PROTOCOLES DE ROUTAGE DANS UN RESEAU MOBILE AD HOC

Dรฉfinition dโ€™un rรฉseau sans fil

ย  ย  ย  ย  ย  ย  ย Un rรฉseau est dit sans fil [2], lorsque les machines participantes qui le composent ne sont pas reliรฉes entre elles par des cรขbles, mais utilisent, pour communiquer, le mรฉdium radio ou infrarouge [3]. Ceci permet aux utilisateurs de se dรฉplacer dans un pรฉrimรจtre de couverture pouvant aller dโ€™une dizaine de mรจtres ร  quelques kilomรจtres. Comme les signaux propagรฉs sur ces mรฉdias sโ€™attรฉnuent au fur et ร  mesure quโ€™ils sโ€™รฉloignent de leur รฉmetteur, un nล“ud ne peut pas communiquer avec un autre sโ€™il est situรฉ trop loin de lui. On dรฉfinit alors lโ€™ensemble des voisins dโ€™un nล“ud comme รฉtant lโ€™ensemble des nล“uds capables de recevoir et de comprendre les signaux รฉmis par celui-ci. Ces voisins sont appelรฉs des voisins directs ou voisins ร  un saut. On dรฉfinit de mรชme un voisin ร  deux sauts comme รฉtant un Voisin ร  un saut dโ€™un voisin direct, et ainsi de suite. [4]

Description de la norme 802.11

ย  ย  ย  ย  ย  ย  La norme 802.11 s’attache ร  dรฉfinir les couches basses du modรจle OSI (Open Systems Interconnection) pour une liaison sans fil utilisant des ondes รฉlectromagnรฉtiques, c’est-ร -dire :
La couche PHY(couche physique), proposant trois types de codage de l’information. La couche physique est chargรฉe de transmettre les bits de lโ€™รฉmetteur au rรฉcepteur. Trois (3) modes de transmission sont dรฉfinies :
โ€“ DSSS (Direct Sequence Spread Spectrum) dans la bande des 2,4GHz.
โ€“ FHSS (Frequency Hopping Spread Spectrum) dans la bande des 2,4GHz
โ€“ IR (Infra Rouge) pour la communication entre les stations proches
La couche liaison de donnรฉes, constituรฉ de deux sous-couches : le contrรดle de la liaison logique (Logical Link Control, ou LLC) et le contrรดle d’accรจs au support (Media Access Control, ou MAC).
โ€“ La couche LLC permet de relier un WLAN de type 802.11 ร  un autre rรฉseau respectant lโ€™une des normes de 802.x
โ€“ La couche MAC 802.11 implรฉmente lโ€™accรจs, lโ€™allocation du support, lโ€™adressage et le formatage des trames.
La couche physique dรฉfinit la modulation des ondes radioรฉlectriques et les caractรฉristiques de la signalisation pour la transmission de donnรฉes, tandis que la couche liaison de donnรฉes dรฉfinit l’interface entre le bus de la machine et la couche physique, notamment une mรฉthode d’accรจs proche de celle utilisรฉe dans le standard Ethernet et les rรจgles de communication entre les diffรฉrentes stations. Il est possible d’utiliser n’importe quel protocole de haut niveau sur un rรฉseau sans fil Wifi au mรชme titre que sur un rรฉseau Ethernet. La norme IEEE 802.11 est en rรฉalitรฉ la norme initiale offrant des dรฉbits de 1 ou 2 Mbps. Des rรฉvisions ont รฉtรฉ apportรฉes ร  la norme originale afin d’optimiser le dรฉbit (c’est le cas des normes 802.11a, 802.11b et 802.11g, appelรฉes normes 802.11 physiques) ou bien prรฉciser des รฉlรฉments afin d’assurer une meilleure sรฉcuritรฉ ou une meilleure interopรฉrabilitรฉ. Les diffรฉrentes normes du Wifi sont prรฉsentรฉes dans lโ€™annexe 1.

Les caractรฉristiques des rรฉseaux ad hoc

ย  ย  ย  ย  ย  ย  ย  Dโ€™aprรจs (Corson et Macker, 1999), les rรฉseaux mobiles Ad hoc sont caractรฉrisรฉs par des propriรฉtรฉs particuliรจres. Chaque propriรฉtรฉ est considรฉrรฉe dans la littรฉrature comme รฉtant une problรฉmatique en soi [16] : Les rรฉseaux mobiles ad hoc sont caractรฉrisรฉs par ce qui suit :
Une topologie dynamique : Les unitรฉs mobiles du rรฉseau, se dรฉplacent d’une faรงon libre et arbitraire. Par consรฉquent la topologie du rรฉseau peut changer, ร  des instants imprรฉvisibles, d’une maniรจre rapide et alรฉatoire. Les liens de la topologie peuvent รชtre unis ou bidirectionnels.
Une bande passante limitรฉe : La communication dans les rรฉseaux ad hoc se base sur le partage dโ€™un medium sans fil (onde radio). Ce qui induit une bande passante modeste pour chaque hรดte du rรฉseau. [11]
Qualitรฉ des liaisons variables : ร  cause du bruit et des interfรฉrences entre les noeuds, la qualitรฉ des liaisons peut varier [13]
Une sรฉcuritรฉ physique limitรฉe : Les rรฉseaux mobiles ad hoc sont plus touchรฉs par le paramรจtre de sรฉcuritรฉ, que les rรฉseaux filaires classiques. Cela se justifie par les contraintes et limitations physiques qui font que le contrรดle des donnรฉes transfรฉrรฉes doit รชtre minimisรฉ.
L’absence d’infrastructure : Les rรฉseaux ad hoc se distinguent des autres rรฉseaux mobiles par la propriรฉtรฉ d’absence d’infrastructures prรฉexistante et de tout genre d’administration centralisรฉe. Les hรดtes mobiles sont responsables d’รฉtablir et de maintenir la connectivitรฉ du rรฉseau d’une maniรจre continue.
Contraintes de ressources : Les nล“uds disposent de ressources dโ€™alimentation (dues aux batteries) et de capacitรฉs de calcul et de stockage limitรฉes. Dโ€™oรน une gestion efficace est nรฉcessaire pour avoir une longue durรฉe de vie, le trafic de routage devrait รชtre maintenu ร  un minimum (Des contraintes d’รฉnergie : Les hรดtes mobiles sont alimentรฉs par des sources d’รฉnergie autonomes comme les batteries ou les autres sources consommables. Le paramรจtre d’รฉnergie doit รชtre pris en considรฉration dans tout contrรดle fait par le systรจme).
Interfรฉrences : Dans un rรฉseau ad hoc, les liens radio ne sont pas isolรฉs. Ceci peut impliquer que deux transmissions simultanรฉes sur une mรชme frรฉquence ou sur des frรฉquences proches peuvent interfรฉrer et provoquer des erreurs de transmission. Un grand nombre de paquets peuvent รชtre endommagรฉs et perdus lors du transfert. [12]
Sรฉcuritรฉ et Vulnรฉrabilitรฉ : Les rรฉseaux sans fil sont par nature plus sensibles aux problรจmes de sรฉcuritรฉ que les rรฉseaux filaires. Pour les rรฉseaux ad hoc, le principal problรจme ne se situe pas tant au niveau du support physique mais principalement dans le fait que tous les nล“uds sont รฉquivalents et potentiellement nรฉcessaires au fonctionnement du rรฉseau. Les possibilitรฉs de sโ€™insรฉrer dans le rรฉseau sont plus grandes et la dรฉtection dโ€™une intrusion ou dโ€™un dรฉni de service est plus dรฉlicate. Lโ€™absence de centralisation pose aussi un problรจme de remontรฉe de lโ€™information de dรฉtection dโ€™intrusions. [12]

Les avantages et les inconvรฉnients des protocoles proactifs

ย  ย  ย  ย  ย  ย  ย Avec un protocole proactif, les routes sont disponibles immรฉdiatement, ainsi l’avantage d’un tel protocole est le gain de temps lors d’une demande de route. Le problรจme est que, les changements de routes peuvent รชtre plus frรฉquents que la demande de la route et le trafic induit par les messages de contrรดle et de mise ร  jour des tables de routage peut รชtre important et partiellement inutile, ce qui gaspille la capacitรฉ du rรฉseau sans fil. De plus, la taille des tables de routage croit linรฉairement en fonction du nombre de nล“ud. De ce fait, un nouveau type de protocole a apparu, il s’agit des protocoles de routage rรฉactifs.

Maintenance des routes

ย  ย  ย  ย  ย  ย  ย  ย AODV maintient les routes aussi longtemps que celles-ci sont actives, une route est considรฉrรฉe active tant que des paquets des donnรฉes transitent pรฉriodiquement de la source a la destination selon ce chemin. Lorsque la source stoppe d’รฉmettre des paquets des donnรฉes, le lien expirera et sera effacรฉ des tables de routage des nล“uds intermรฉdiaires. Si un lien se rompt lorsqu’une route est active, le lien est considรฉrรฉ dรฉfaillant. Les dรฉfaillances des liens sont, gรฉnรฉralement, dues ร  la mobilitรฉ du rรฉseau ad hoc. Afin de dรฉtecter cette dรฉfaillance, AODV utilise les messages de contrรดle <> qui permettent de vรฉrifier la connectivitรฉ ou plutรดt l’activitรฉ des routes. Un nล“ud dรฉtermine l’activitรฉ d’une route en รฉcoutant pรฉriodiquement les messages <> transmis par ses voisins. Si pendant un laps de temps, trois messages <> ne sont pas reรงus consรฉcutivement, le nล“ud considรจre que le lien -vers ce voisin est cassรฉ. Il envoie un message d’erreur (RERR) ร  la source et la route devient invalide16 .

Fonctionnement de protocole

ย  ย  ย  ย  ย  ย  ย  ย  Les deux opรฉrations de base du protocole DSR sont : la dรฉcouverte de routes et la maintenance de routes. L’opรฉration de dรฉcouverte de routes permet ร  n’importe quel nล“ud du rรฉseau de dรฉcouvrir dynamiquement un chemin vers un nล“ud quelconque du rรฉseau. Un nล“ud initiateur de l’opรฉration de dรฉcouverte diffuse un paquet requรชte de route qui identifie l’hรดte cible. Si l’opรฉration de dรฉcouverte est rรฉussie, le nล“ud initiateur reรงoit un paquet rรฉponse de route qui liste la sรฉquence de nล“ud par lesquels, la destination peut รชtre atteinte. En plus de l’adresse de l’initiateur, le paquet requรชte de route contient un champ enregistrement de route, dans lequel est stockรฉe la sรฉquence des nล“uds visitรฉs durant la propagation de la requรชte de route dans le rรฉseau. Au passage du paquet, chaque nล“ud stocke en mรฉmoire chaque nouvelle route, pour une utilisation postรฉrieure รฉventuelle. Si le nล“ud ne trouve pas de route correspondant ร  l’entรชte du paquet, alors il initialise une dรฉcouverte de route. Ainsi un nล“ud intermรฉdiaire n’est pas obligรฉ de connaรฎtre et d’avoir une table de routage ร  jour pour l’ensemble du rรฉseau, mais seulement pour les nล“uds qui lui sont adjacents. Ce protocole est simple dans sa dรฉmarche et sa mise en place. Il permet รฉgalement au rรฉseau d’รชtre auto structurable et configurable. Il n’y a donc aucun message de mise ร  jour des tables de routage autres que ceux contenus dans les entรชtes des paquets transitant dans le rรฉseau. Le paquet requรชte de route contient ainsi un identificateur unique de la requรชte. Dans le but de dรฉtecter les duplications des rรฉceptions de la requรชte de route, chaque nล“ud du rรฉseau ad hoc maintient une liste de couples des requรชtes rรฉcemment reรงues.

Les contraintes de routage dans les rรฉseaux ad hoc

ย  ย  ย  ย  ย  ย  ย  ย  ย  Lโ€™accomplissement de la tรขche de routage pour assurer la connexion des rรฉseaux ad hoc au sens classique du terme (tout sommet peut atteindre tout autre), inhรฉrente ร  tout rรฉseau, est compliquรฉe dans les rรฉseaux ad hoc par lโ€™utilisation de communications par radio. La radio est en effet le medium le plus hostile ร  la propagation de lโ€™information. Du fait notamment des interfรฉrences entre utilisateurs et de la complexitรฉ du traitement du signal. Dโ€™autre part, le routage ad hoc est aussi compliquรฉ par la mobilitรฉ des รฉlรฉments susceptibles dโ€™acheminer le trafic (c’est-ร -dire les utilisateurs eux-mรชmes). Les nล“uds mobiles sont dynamiquement et arbitrairement รฉparpillรฉs d’une maniรจre ou l’interconnexion entre les nล“uds peut changer ร  tout moment. N’ayant pas รฉtรฉ prรฉvus pour ces derniรจres complications, les algorithmes de routage classiques ne peuvent donc pas รชtre utilisรฉs tels quels. Ils doivent รชtre optimisรฉs pour รชtre efficaces dans les rรฉseaux ad hoc. Le problรจme qui se pose dans le contexte des rรฉseaux ad hoc est de sโ€™adapter aux communications radio en rรฉduisant au maximum le trafic de contrรดle nรฉcessaire au bon fonctionnement du rรฉseau, et en mรชme temps rester en mesure de suivre dynamiquement la mobilitรฉ des รฉlรฉments du rรฉseau avec adaptation de la mรฉthode d’acheminement utilisรฉe avec le grand nombre d’unitรฉs existant dans un environnement caractรฉrisรฉ par de modestes capacitรฉs de calcul et de sauvegarde.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

INTRODUCTION GENERALE
Chapitre 1 INTRODUCTION AU RESEAU MOBILE AD HOC
1.1 Introduction
1.2 Les rรฉseaux sans fils
1.2.1 Dรฉfinition dโ€™un rรฉseau sans fil
1.2.2 Les catรฉgories de rรฉseaux sans fils
1.2.3 Les architectures des rรฉseaux sans fils
1.3 Prรฉsentation de WiFi (802.11)
1.3.1 Introduction
1.3.2 Historique
1.3.3 Description de la norme 802.11
1.3.4 Les รฉquipements Wifi
1.3.5 Mode de fonctionnement du Wifi
1.4 Les rรฉseaux mobiles Ad hoc
1.4.1 Dรฉfinition
1.4.2 Les applications des rรฉseaux mobiles ad hoc
1.4.3 Les caractรฉristiques des rรฉseaux ad hoc
1.4.4 Principes de fonctionnement dโ€™un rรฉseau mobile ad hoc
1.5 Conclusion
Chapitre 2 ROUTAGE DANS LE RESEAU AD HOC
2.1 Introduction
2.2 Routage
2.2.1 Dรฉfinition
2.3 Classification des protocoles de routage
2.3.1 Caractรฉristiques des algorithmes de routage
2.3.2 Protocole proactifs
2.3.3 Protocoles rรฉactifs
2.3.4 Protocole hybrides
2.4 Conclusion
Chapitre 3 ETUDE COMPARATIVE DES PROTOCOLES DE ROUTAGE AODV DSR et DSDV DANS LE RESEAU AD HOC
3.1 Introduction
3.2 Prรฉsentation du protocole de routage AODV ยซ Ad hoc On demand Distance Vectorยป
3.2.1 Dรฉfinition
3.2.2 Le type des messages dans AODV
3.2.3 Le principe de numรฉro de sรฉquence
3.2.4 Fonctionnement de protocole
3.2.5 Avantages et Inconvรฉnients
3.3 Le protocole DSR ยซ Dynamic Source Routingยป
3.3.1 Dรฉfinition
3.3.2 Principe
3.3.3 Fonctionnement de protocole
3.3.4 Avantages et inconvรฉnients
3.4 Le protocole DSDV ยซ Destination Sequenced Distance Vector ยป
3.4.1 Dรฉfinition
3.4.2 Fonctionnement de protocole
3.4.3 Avantages et inconvรฉnients
3.5 Conclusion
Chapitre 4 METHODE DE CHOIX DES PROTOCOLES DE ROUTAGE DANS LE RESEAU AD HOCย 
4.1 Introduction
4.2 Les applications du rรฉseau mobiles Ad hoc
4.3 Les contraintes de routage dans les rรฉseaux ad hoc
4.4 La difficultรฉ du routage dans les rรฉseaux ad hoc
4.5 Mรฉthode de choix de protocole de routage
4.5.1 Les cas que lโ€™on peut rencontrer dans un milieu ad hoc
4.5.2 Les mรฉtriques dโ€™รฉvaluation
4.6 Conclusion
CHAPITRE 5 SIMULATION ET EVALUATION DES PERFORMANCES
5.1 Introduction
5.2 Environnement de simulation
5.3 Le simulateur NS2
5.3.1 Motivations de lโ€™utilisation de ns2
5.3.2 Prรฉsentation de NS2
5.3.3 Le processus de simulation
5.4 Simulation
5.4.1 Mรฉtriques รฉvaluรฉes
5.4.2 Paramรจtres de simulation
5.4.3 Les protocoles simulรฉs
5.4.4 Les scรฉnarios de simulation
5.5 Interprรฉtation des rรฉsultats
5.5.1 Nombre des Paquets de contrรดle
5.5.2 Taux de perte des paquets
5.5.3 Taux de paquet dรฉlivrรฉ
5.5.4 Dรฉlai de bout en bout (EED End to End Delay)
5.6 Conclusion
CONCLUSION GENERALE
BIBLIOGRAPHIE

Tรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *