PROTOCOLES DE ROUTAGE DANS UN RESEAU MOBILE AD HOC

Définition d’un réseau sans fil

             Un réseau est dit sans fil [2], lorsque les machines participantes qui le composent ne sont pas reliées entre elles par des câbles, mais utilisent, pour communiquer, le médium radio ou infrarouge [3]. Ceci permet aux utilisateurs de se déplacer dans un périmètre de couverture pouvant aller d’une dizaine de mètres à quelques kilomètres. Comme les signaux propagés sur ces médias s’atténuent au fur et à mesure qu’ils s’éloignent de leur émetteur, un nœud ne peut pas communiquer avec un autre s’il est situé trop loin de lui. On définit alors l’ensemble des voisins d’un nœud comme étant l’ensemble des nœuds capables de recevoir et de comprendre les signaux émis par celui-ci. Ces voisins sont appelés des voisins directs ou voisins à un saut. On définit de même un voisin à deux sauts comme étant un Voisin à un saut d’un voisin direct, et ainsi de suite. [4]

Description de la norme 802.11

            La norme 802.11 s’attache à définir les couches basses du modèle OSI (Open Systems Interconnection) pour une liaison sans fil utilisant des ondes électromagnétiques, c’est-à-dire :
La couche PHY(couche physique), proposant trois types de codage de l’information. La couche physique est chargée de transmettre les bits de l’émetteur au récepteur. Trois (3) modes de transmission sont définies :
– DSSS (Direct Sequence Spread Spectrum) dans la bande des 2,4GHz.
– FHSS (Frequency Hopping Spread Spectrum) dans la bande des 2,4GHz
– IR (Infra Rouge) pour la communication entre les stations proches
La couche liaison de données, constitué de deux sous-couches : le contrôle de la liaison logique (Logical Link Control, ou LLC) et le contrôle d’accès au support (Media Access Control, ou MAC).
– La couche LLC permet de relier un WLAN de type 802.11 à un autre réseau respectant l’une des normes de 802.x
– La couche MAC 802.11 implémente l’accès, l’allocation du support, l’adressage et le formatage des trames.
La couche physique définit la modulation des ondes radioélectriques et les caractéristiques de la signalisation pour la transmission de données, tandis que la couche liaison de données définit l’interface entre le bus de la machine et la couche physique, notamment une méthode d’accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations. Il est possible d’utiliser n’importe quel protocole de haut niveau sur un réseau sans fil Wifi au même titre que sur un réseau Ethernet. La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d’optimiser le débit (c’est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin d’assurer une meilleure sécurité ou une meilleure interopérabilité. Les différentes normes du Wifi sont présentées dans l’annexe 1.

Les caractéristiques des réseaux ad hoc

              D’après (Corson et Macker, 1999), les réseaux mobiles Ad hoc sont caractérisés par des propriétés particulières. Chaque propriété est considérée dans la littérature comme étant une problématique en soi [16] : Les réseaux mobiles ad hoc sont caractérisés par ce qui suit :
Une topologie dynamique : Les unités mobiles du réseau, se déplacent d’une façon libre et arbitraire. Par conséquent la topologie du réseau peut changer, à des instants imprévisibles, d’une manière rapide et aléatoire. Les liens de la topologie peuvent être unis ou bidirectionnels.
Une bande passante limitée : La communication dans les réseaux ad hoc se base sur le partage d’un medium sans fil (onde radio). Ce qui induit une bande passante modeste pour chaque hôte du réseau. [11]
Qualité des liaisons variables : à cause du bruit et des interférences entre les noeuds, la qualité des liaisons peut varier [13]
Une sécurité physique limitée : Les réseaux mobiles ad hoc sont plus touchés par le paramètre de sécurité, que les réseaux filaires classiques. Cela se justifie par les contraintes et limitations physiques qui font que le contrôle des données transférées doit être minimisé.
L’absence d’infrastructure : Les réseaux ad hoc se distinguent des autres réseaux mobiles par la propriété d’absence d’infrastructures préexistante et de tout genre d’administration centralisée. Les hôtes mobiles sont responsables d’établir et de maintenir la connectivité du réseau d’une manière continue.
Contraintes de ressources : Les nœuds disposent de ressources d’alimentation (dues aux batteries) et de capacités de calcul et de stockage limitées. D’où une gestion efficace est nécessaire pour avoir une longue durée de vie, le trafic de routage devrait être maintenu à un minimum (Des contraintes d’énergie : Les hôtes mobiles sont alimentés par des sources d’énergie autonomes comme les batteries ou les autres sources consommables. Le paramètre d’énergie doit être pris en considération dans tout contrôle fait par le système).
Interférences : Dans un réseau ad hoc, les liens radio ne sont pas isolés. Ceci peut impliquer que deux transmissions simultanées sur une même fréquence ou sur des fréquences proches peuvent interférer et provoquer des erreurs de transmission. Un grand nombre de paquets peuvent être endommagés et perdus lors du transfert. [12]
Sécurité et Vulnérabilité : Les réseaux sans fil sont par nature plus sensibles aux problèmes de sécurité que les réseaux filaires. Pour les réseaux ad hoc, le principal problème ne se situe pas tant au niveau du support physique mais principalement dans le fait que tous les nœuds sont équivalents et potentiellement nécessaires au fonctionnement du réseau. Les possibilités de s’insérer dans le réseau sont plus grandes et la détection d’une intrusion ou d’un déni de service est plus délicate. L’absence de centralisation pose aussi un problème de remontée de l’information de détection d’intrusions. [12]

Les avantages et les inconvénients des protocoles proactifs

             Avec un protocole proactif, les routes sont disponibles immédiatement, ainsi l’avantage d’un tel protocole est le gain de temps lors d’une demande de route. Le problème est que, les changements de routes peuvent être plus fréquents que la demande de la route et le trafic induit par les messages de contrôle et de mise à jour des tables de routage peut être important et partiellement inutile, ce qui gaspille la capacité du réseau sans fil. De plus, la taille des tables de routage croit linéairement en fonction du nombre de nœud. De ce fait, un nouveau type de protocole a apparu, il s’agit des protocoles de routage réactifs.

Maintenance des routes

               AODV maintient les routes aussi longtemps que celles-ci sont actives, une route est considérée active tant que des paquets des données transitent périodiquement de la source a la destination selon ce chemin. Lorsque la source stoppe d’émettre des paquets des données, le lien expirera et sera effacé des tables de routage des nœuds intermédiaires. Si un lien se rompt lorsqu’une route est active, le lien est considéré défaillant. Les défaillances des liens sont, généralement, dues à la mobilité du réseau ad hoc. Afin de détecter cette défaillance, AODV utilise les messages de contrôle <> qui permettent de vérifier la connectivité ou plutôt l’activité des routes. Un nœud détermine l’activité d’une route en écoutant périodiquement les messages <> transmis par ses voisins. Si pendant un laps de temps, trois messages <> ne sont pas reçus consécutivement, le nœud considère que le lien -vers ce voisin est cassé. Il envoie un message d’erreur (RERR) à la source et la route devient invalide16 .

Fonctionnement de protocole

                Les deux opérations de base du protocole DSR sont : la découverte de routes et la maintenance de routes. L’opération de découverte de routes permet à n’importe quel nœud du réseau de découvrir dynamiquement un chemin vers un nœud quelconque du réseau. Un nœud initiateur de l’opération de découverte diffuse un paquet requête de route qui identifie l’hôte cible. Si l’opération de découverte est réussie, le nœud initiateur reçoit un paquet réponse de route qui liste la séquence de nœud par lesquels, la destination peut être atteinte. En plus de l’adresse de l’initiateur, le paquet requête de route contient un champ enregistrement de route, dans lequel est stockée la séquence des nœuds visités durant la propagation de la requête de route dans le réseau. Au passage du paquet, chaque nœud stocke en mémoire chaque nouvelle route, pour une utilisation postérieure éventuelle. Si le nœud ne trouve pas de route correspondant à l’entête du paquet, alors il initialise une découverte de route. Ainsi un nœud intermédiaire n’est pas obligé de connaître et d’avoir une table de routage à jour pour l’ensemble du réseau, mais seulement pour les nœuds qui lui sont adjacents. Ce protocole est simple dans sa démarche et sa mise en place. Il permet également au réseau d’être auto structurable et configurable. Il n’y a donc aucun message de mise à jour des tables de routage autres que ceux contenus dans les entêtes des paquets transitant dans le réseau. Le paquet requête de route contient ainsi un identificateur unique de la requête. Dans le but de détecter les duplications des réceptions de la requête de route, chaque nœud du réseau ad hoc maintient une liste de couples des requêtes récemment reçues.

Les contraintes de routage dans les réseaux ad hoc

                  L’accomplissement de la tâche de routage pour assurer la connexion des réseaux ad hoc au sens classique du terme (tout sommet peut atteindre tout autre), inhérente à tout réseau, est compliquée dans les réseaux ad hoc par l’utilisation de communications par radio. La radio est en effet le medium le plus hostile à la propagation de l’information. Du fait notamment des interférences entre utilisateurs et de la complexité du traitement du signal. D’autre part, le routage ad hoc est aussi compliqué par la mobilité des éléments susceptibles d’acheminer le trafic (c’est-à-dire les utilisateurs eux-mêmes). Les nœuds mobiles sont dynamiquement et arbitrairement éparpillés d’une manière ou l’interconnexion entre les nœuds peut changer à tout moment. N’ayant pas été prévus pour ces dernières complications, les algorithmes de routage classiques ne peuvent donc pas être utilisés tels quels. Ils doivent être optimisés pour être efficaces dans les réseaux ad hoc. Le problème qui se pose dans le contexte des réseaux ad hoc est de s’adapter aux communications radio en réduisant au maximum le trafic de contrôle nécessaire au bon fonctionnement du réseau, et en même temps rester en mesure de suivre dynamiquement la mobilité des éléments du réseau avec adaptation de la méthode d’acheminement utilisée avec le grand nombre d’unités existant dans un environnement caractérisé par de modestes capacités de calcul et de sauvegarde.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
Chapitre 1 INTRODUCTION AU RESEAU MOBILE AD HOC
1.1 Introduction
1.2 Les réseaux sans fils
1.2.1 Définition d’un réseau sans fil
1.2.2 Les catégories de réseaux sans fils
1.2.3 Les architectures des réseaux sans fils
1.3 Présentation de WiFi (802.11)
1.3.1 Introduction
1.3.2 Historique
1.3.3 Description de la norme 802.11
1.3.4 Les équipements Wifi
1.3.5 Mode de fonctionnement du Wifi
1.4 Les réseaux mobiles Ad hoc
1.4.1 Définition
1.4.2 Les applications des réseaux mobiles ad hoc
1.4.3 Les caractéristiques des réseaux ad hoc
1.4.4 Principes de fonctionnement d’un réseau mobile ad hoc
1.5 Conclusion
Chapitre 2 ROUTAGE DANS LE RESEAU AD HOC
2.1 Introduction
2.2 Routage
2.2.1 Définition
2.3 Classification des protocoles de routage
2.3.1 Caractéristiques des algorithmes de routage
2.3.2 Protocole proactifs
2.3.3 Protocoles réactifs
2.3.4 Protocole hybrides
2.4 Conclusion
Chapitre 3 ETUDE COMPARATIVE DES PROTOCOLES DE ROUTAGE AODV DSR et DSDV DANS LE RESEAU AD HOC
3.1 Introduction
3.2 Présentation du protocole de routage AODV « Ad hoc On demand Distance Vector»
3.2.1 Définition
3.2.2 Le type des messages dans AODV
3.2.3 Le principe de numéro de séquence
3.2.4 Fonctionnement de protocole
3.2.5 Avantages et Inconvénients
3.3 Le protocole DSR « Dynamic Source Routing»
3.3.1 Définition
3.3.2 Principe
3.3.3 Fonctionnement de protocole
3.3.4 Avantages et inconvénients
3.4 Le protocole DSDV « Destination Sequenced Distance Vector »
3.4.1 Définition
3.4.2 Fonctionnement de protocole
3.4.3 Avantages et inconvénients
3.5 Conclusion
Chapitre 4 METHODE DE CHOIX DES PROTOCOLES DE ROUTAGE DANS LE RESEAU AD HOC 
4.1 Introduction
4.2 Les applications du réseau mobiles Ad hoc
4.3 Les contraintes de routage dans les réseaux ad hoc
4.4 La difficulté du routage dans les réseaux ad hoc
4.5 Méthode de choix de protocole de routage
4.5.1 Les cas que l’on peut rencontrer dans un milieu ad hoc
4.5.2 Les métriques d’évaluation
4.6 Conclusion
CHAPITRE 5 SIMULATION ET EVALUATION DES PERFORMANCES
5.1 Introduction
5.2 Environnement de simulation
5.3 Le simulateur NS2
5.3.1 Motivations de l’utilisation de ns2
5.3.2 Présentation de NS2
5.3.3 Le processus de simulation
5.4 Simulation
5.4.1 Métriques évaluées
5.4.2 Paramètres de simulation
5.4.3 Les protocoles simulés
5.4.4 Les scénarios de simulation
5.5 Interprétation des résultats
5.5.1 Nombre des Paquets de contrôle
5.5.2 Taux de perte des paquets
5.5.3 Taux de paquet délivré
5.5.4 Délai de bout en bout (EED End to End Delay)
5.6 Conclusion
CONCLUSION GENERALE
BIBLIOGRAPHIE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *