Les protocoles de routage

Les protocoles de routage

Les RCSF se caractรฉrisent par leurs ressources limitรฉes en mรฉmoire et en รฉnergie [28, 29].

La consommation d’รฉnergie peut augmenter de faรงon drastique lorsque le nombre d’รฉvรจnements du protocole de routage est important. La table de routage, et donc la mรฉmoire utilisรฉe, peut augmenter dans le cas de rรฉseaux denses. Plusieurs protocoles de routage ont รฉtรฉ dรฉveloppรฉs pour garantir l’efficacitรฉ des RCSF en termes de consommation รฉnergรฉtique et de mรฉmoire [30]. Le routage par inondation [1] est un des algorithmes de routage les plus simples. L’information est envoyรฉe en broadcast ร  travers tout le rรฉseau jusqu’ร  ce que celle-ci atteigne sa destination. Hormis le fait de sa simplicitรฉ, ce protocole peut gรฉnรฉrer plusieurs problรจmes de redondance, de chevauchement, et de consommation aveugle des ressources. Le routage par rumeur [1] essaie d’รฉviter les problรจmes de redondance du routage par inondation, en sรฉlectionnant un noeud du voisinage comme relai de faรงon alรฉatoire.

Les noeuds gardent aussi une copie de chaque paquet envoyรฉ afin d’รฉviter la redondance, ce qui augmente les dรฉlais de transmission et surtout la consommation des ressources. Le protocole SPIN (Sensor Protocol for Information via Negotiation) [1, 28-30] utilise des techniques de nรฉgociation afin d’รฉliminer les problรจmes de redondance de donnรฉes dans le routage. Chaque noeud effectue un suivi de la consommation de ses ressources ce qui influence ses dรฉcisions lors des nรฉgociations. Les nรฉgociations se font ร  travers des paquets d’avertissement, de requรชte et de donnรฉes [1]. D’autres protocoles ont รฉtรฉ dรฉveloppรฉs spรฉcialement pour les RCSF, comme la diffusion directe, PEGASIS, TEEN, … [30].

Introduction au protocole AODV

Le protocole de routage AODV (Ad-Hoc On-Demand Distance Vector) [33] est destinรฉ aux rรฉseaux ad hoc ร  noeuds mobiles. C’est un protocole multihop, adaptatif et dynamique par rapport aux conditions de la topologie, et permet d’รฉviter les situations de boucle fermรฉe dans le routage. Ce protocole utilise trois types de paquets, RREQ (Route Request), RREP (Route Response), et RERR (Route Error). Ces messages sont reรงus ร  travers le protocole UDP en allouant une adresse IP ร  chaque noeud. Quand une source cherche une route vers une destination, une requรชte RREQ est envoyรฉe en broadcast ร  tout le voisinage. Chaque noeud recevant cette requรชte envoie de nouveau cette requรชte jusqu’ร  ce que celle-ci atteigne sa destination. La route est validรฉe en renvoyant une rรฉponse RREP via le chemin inverse de la requรชte jusqu’ร  sa source. Chaque noeud recevant la requรชte sauvegarde dans sa table l’adresse du hop prรฉcรฉdent. Le hop suivant est reconnu dรจs la rรฉception de la rรฉponse. Quand un lien est reconnu ยซ rompu ยป avec un noeud, un message d’erreur est envoyรฉ aux autres noeuds pour les prรฉvenir que la route vers les destinations qui ne sont plus disponibles. Une rรฉparation de la route est alors effectuรฉe, soit par la source de la requรชte ou bien par le noeud se trouvant au niveau du lien brisรฉ.

Gรฉnรฉration et acheminement des requรชtes RREQ

La requรชte est gรฉnรฉrรฉe par un noeud si celui-lร  ne connait pas la destination ou qu’une route prรฉalablement valide a รฉtรฉ invalidรฉe ou a expirรฉ. Le numรฉro de sรฉquence de destination dans la RREQ est le dernier numรฉro de sรฉquence de destination connu, sinon un indicateur de numรฉro de sรฉquence inconnu est activรฉ. Avant la transmission (en Broadcast) du paquet, la source sauvegarde le RREQ ID et l’adresse IP de la source (sa propre adresse) pour l’instant actuel. De cette maniรจre, si la source reรงoit le mรชme paquet, celle-ci ne le retransmet pas. La source ne devrait pas gรฉnรฉrer plus qu’un maximum de paquets RREQ gรฉnรฉrรฉs (RREQ_RATELIMIT) par seconde. Si une route n’est pas reรงue en un temps infรฉrieur ร  NET_TRA VERSAL_TIME millisecondes, la source peut gรฉnรฉrer un nouveau RREQ jusqu’ร  un maximum de retransmissions RREQ_ RETRIES. Les paquets de DATA en attente d’une route (en attente d’une RREP aprรจs la gรฉnรฉration d’une requรชte RREQ) doivent รชtre buffรฉrisรฉs en mode FIFO. Si le RREQ_RATELIMIT pour une certaine destination est atteint, tous les paquets de DATA qui lui sont destinรฉs doivent รชtre rejetรฉs. Quand un noeud reรงoit une requรชte, celui-ci crรฉe ou remet ร  jour le hop prรฉcรฉdent si celui-lร  n’a pas de numรฉro de sรฉquence valide dans sa table de routage. Par la suit, le noeud vรฉrifie s’il a dรฉjร  reรงu le paquet RREQ avec la mรชme adresse IP source et le mรชme RREQ ID dans le dernier intervalle PATH DESCOVERY TIME. Si une requรชte est acceptรฉe, le compteur de hops est incrรฉmentรฉ d’une unitรฉ. Ensuite, le noeud รฉtablit la route inverse vers la source de la requรชte. Cette route sera nรฉcessaire si ce noeud doit acheminer une RREP vers la source de la requรชte. Quand une route est crรฉรฉe, les actions suivantes sont entreprises:

Les notations du protocole TORA Chaque noeud est identifiรฉ par un identificateur unique i. Ce noeud i dispose d’une sรฉrie de voisins k, formant ainsi des liens (i, k). Un lien peut รชtre un lien non dirigรฉ, un lien descendant (de i vers k), ou un lien montant (de k vers i). Le protocole TORA assigne ร  chaque noeud un quintuplรฉ appelรฉ ยซ hauteur ยป dรฉfini par : (tau[i], oid[i], r[i], delta[i], i). Ce quintuplรฉ se compose de deux parties, les trois premiรจres valeurs reprรฉsentent le niveau de rรฉfรฉrence, et les deux derniรจres, le dรฉcalage (Offset) du noeud. Pour la premiรจre partie, la valeur tau[i] reprรฉsente l’ instant de la rupture de lien. La valeur oid[i] reprรฉsente l’identificateur du noeud qui a dรฉfini le niveau de rรฉfรฉrence. La valeur r[i] reprรฉsente un bit qui indique si le niveau de rรฉfรฉrence a รฉtรฉ changรฉ par rapport ร  la valeur originale. La premiรจre valeur de la deuxiรจme partie du quintuplรฉ est la valeur delta[i], qui est un entier utilisรฉ dans le but d’ordonner les noeuds en fonction du niveau de rรฉfรฉrence. La valeur i reprรฉsente l’unique identificateur de chaque noeud. Le protocole TORA est dรฉroulรฉ pour chaque destination. Initialement, chaque noeud (autre que la destination) dispose d’une hauteur indรฉfinie (NULL), hauteur = (-, -, -, -, i).

La destination dispose d’une hauteur zรฉro, hauteur = (0, 0, 0, 0, j). Chaque noeud maintient, en plus de sa hauteur, toutes les hauteurs de ses voisin k, qui sont initialisรฉes ร  NULL, ร  moins que la destination soit un de ces voisins, dans ce cas, elle est initialisรฉe ร  zรฉro. Chaque noeud i maintient une table de statuts des liens avec ses voisins k. Le statut d’un lien est dรฉterminรฉ par la hauteur. Si la hauteur d’un voisin k est supรฉrieure ร  celle du noeud i, le lien est marquรฉ montant (UP). Si la hauteur y est infรฉrieure, le lien est marquรฉ descendant (DN). Si la hauteur du voisin k est NULL, le lien est marquรฉ non dirigรฉ. Enfin, si la hauteur du noeud i est NULL, le lien est marquรฉ descendant (DN) avec tous les voisins qui ont une hauteur non NULL. Quand un noeud i รฉtablit un nouveau lien avec un voisin k, une nouvelle entrรฉe est ajoutรฉe ร  la table de hauteurs de ce noeud i, et est mise ร  la valeur NULL (-, -, -, -, k).

Mรฉcanismes de crรฉation des routes

La table de routage de chaque noeud dans le protocole DSDV doit contenir la liste de toutes les destinations possibles ainsi que le nombre de hops pour les atteindre. Chaque route vers une destination est dรฉcrite par un numรฉro de sรฉquence. Comme le rรฉseau est mobile, les changements de topologie doivent รชtre pns en considรฉration dans les tables de routage. Pour cela, chaque noeud doit transmettre de faรงon pรฉriodique ร  tous ses voisins l’information sur sa table de routage et, surtout, chaque nouvelle mise-ร -jour de celle-ci. Le processus de transmission des mises-ร -jour est gรฉrรฉ par le protocole DSDV de faรงon ร  apporter au noeud une connaissance quasiment continue de la topologie qui l’entoure. ร€ chaque fois qu’un noeud dรฉtecte une nouvelle information sur la topologie (du fait d’un dรฉplacement d’un noeud, nouvelle route vers une destination, nouveau numรฉro de sรฉquence, … ), cette information est propagรฉe aprรจs un certain dรฉlai. Ce dรฉlai est choisi comme dรฉcrit dans [36] de telle faรงon ร  ne pas se prรฉcipiter pour propager cette information au cas oรน une meilleure mise-ร -jour arrive juste aprรจs. De cette maniรจre, le dรฉbit des misesร - jour est limitรฉ. Les paquets de mises-ร -jour contiennent des informations sur l’adresse de la destination, le nombre de hops nรฉcessaires pour l’ atteindre, et le numรฉro de sรฉquence de cette destination. Chaque noeud partage sa table de routage avec le rรฉseau, oรน il inclut son numรฉro de sรฉquence.

Le rapport de stage ou le pfe est un document d’analyse, de synthรจse et d’รฉvaluation de votre apprentissage, c’est pour cela rapport gratuit propose le tรฉlรฉchargement des modรจles gratuits de projet de fin d’รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties d’un projet de fin d’รฉtude.

Table des matiรจres

Rรฉsumรฉ
Remerciements
Table des matiรจres
Liste des tableaux
Liste des figures
Liste des symboles
Chapitre 1 – Introduction
Chapitre 2 – Les rรฉseaux de capteurs sans fil
2.1 Introduction
2.2 Qu’est-ce qu’un nล“ud de capteur sans fil ?
2.2.1 Unitรฉ de traitement
2.2.2 Unitรฉ d’alimentation
2.2.3 Unitรฉ de communication
2.2.4 Unitรฉ de dรฉtection
2.3 Domaines d’utilisation des rรฉseaux de capteurs sans fil
2.4 Le modรจle OSI pour les rรฉseaux de capteurs sans fil
2.4.1 Aspects de la couche Physique
2.4.2 Aspects de la couche MAC
2.4.3 Aspects de la couche rรฉseau
2.4.4 Aspects de la couche de transport
2.4.5 Aspects de la couche d’application
2.5 Environnements de dรฉploiement des RCSF
2.5.1 Le modรจle espace libre
2.5.2 Le modรจle Two-Ray Ground
2.5.3 Le modรจle Shadowing
2.6 Description du systรจme ร  l’รฉtude
2.7 Conclusion
Chapitre 3 – Les protocoles de routage
3.1 Introduction
3.2 Les protocoles de routage utilisรฉs dans les RCSF
3.2.1 Les protocoles propres aux RCSF
3.2.2 Les protocoles de routage ad hoc adaptรฉs aux RCSF
3.3 Le protocole de routage AODV
3.3.1 Introduction au protocole AODV
3.3.2 Mรฉcanismes de crรฉation des routes
3.3.3 Mรฉcanismes de maintenance des routes
3.3.4 Caractรฉristiques supplรฉmentaires
3.4 Le protocole de routage DSR
3.4.1 Introduction au protocole DSR
3.4.2 Mรฉcanisme de crรฉation des routes
3.4.3 Mรฉcanisme de maintenance des routes
3.4.4 Caractรฉristiques supplรฉmentaires
3.5 Le protocole de routage TORA ……
3.5.1 Introduction au protocole TORA
3.5.2 Mรฉcanismes de crรฉation des routes
3.5.3 Mรฉcanismes de maintenance des routes
3.6 Le protocole de routage DSDV
3.6.1 Introduction au protocoles DSDV
3.6.2 Mรฉcanismes de crรฉation des routes
3.6.3 Mรฉcanismes de maintenance des routes
3.6.4 Caractรฉristiques supplรฉmentaires
3.7 Le protocole de routage PUMA
3.7.1 Introduction au protocole PUMA
3.7.2 Mรฉcanismes de crรฉation des routes
3.7.3 Mรฉcanismes de maintenance des routes
3.8 Conclusion
Chapitre 4 – Les outils de simulation et environnement de test
4.1 Introduction
4.2 Le simulateur NS2
4.2.1 Introduction ร  NS2
4.2.2 Initialisation du simulateur
4.2.3 Les Agents
4.2.4 Les rรฉseaux WLAN
4.2.5 Le modรจle d’รฉnergie
4.2.6 Dรฉmarrer NS2
4.2.7 Dรฉmarrer NAM
4.2.8 Le script TCL
4.2.9 Un nouveau protocole pour NS2
4.3 Ecrire le code Tel afin de dรฉfinir le scรฉnario de la simulation.Crรฉation d’un nouveau scรฉnario dans NS2
4.3.1 Le script TCL
4.3.2 Fichiers de traรงage des รฉvรจnements
4.3.3 Traitement des fichiers de traรงage
4.3.4 Exemple de simulation d’un rรฉseau sans fil avec NS2
4.4 Conclusion
Chapitre 5 – Synthรจse des rรฉsultats
5.1 Introduction
5.2 Les scรฉnarios de simulation
5.3 Scรฉnario 1
5.4 Scรฉnario 2
5.5 Scรฉnario 3
5.6 Scรฉnario 4
5.7 Scรฉnario 5 et 6
5.8 Scรฉnario dans un environnement interne sans, ensuite avec mobilitรฉ
5.9 Critรจres d’รฉvaluation des mรฉthodes de routage
5.10 Rรฉsultats de simulations avec le modรจle Two-Ray Ground
5.1 Rรฉsultats de simulations avec le modรจle Shadowing
5.2 Rรฉsultats de simulations dans un environnement interne
5.3 ร‰mulation de l’AODV dans un environnement interne et comparaison avec la simulation
5.3.1 Communications locales
5.3.2 Communications distantes
5.4 Conclusion
Chapitre 6 – Conclusion gรฉnรฉrale
Bibliographie
Annexe A – Le standard IEEE 802.15.4 (couches PHY et MAC)
La couche Physique (PHY
La couche MAC
Trame de donnรฉes
Trame ยซ Beacon
Trame d’acquittement (ACK
Trame de commande
Mรฉthodes d’accรจs au canal
Structure de la Superframe
Valeurs par dรฉfaut de la Superframe
Chronologie des รฉvรจnements
Base de temps
Annexe B – Scripts et codes
Code TCL pour la simulation du protocole AODV sous la couche MAC IEEE802.15.4
Attribution des positions de 2 nล“uds
Script AWK pour l’AODV
Annexe C – Castalia Simulator
Le simulateur Castalia Simulator
Installation du logiciel Castalia Simulator
Caractรฉristiques du simulateur ย 
Composition d’un nล“ud de capteur selon Castalia Simulator
Annexe D – Le protocole de routage TBRPF (Topology broadcast based on reverse-path forwarding) ย 
Introduction au protocole TBRPF
Le module de dรฉcouverte du voisinage
Les messages HELLO et la table de voisinage ย ย 
Le module de routage ย 
La table de routage ย 
Le message de maintenance de la topologie
Les opรฉrations de routag

Rapport PFE, mรฉmoire et thรจse PDFTรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *