Vous êtes sur la page 1sur 23

Le Routage dans les Rseaux

Mobiles Ad Hoc

Propos par Dr Nadjib BADACHE


Prsent par Tayeb LEMLOUMA

PLAN
INTRODUCTION
1 LES ENVIRONNEMENTS MOBILES
1.1 Le modle des environnements mobiles
1.2 La communication cellulaire
1.3 Les rseaux mobiles Ad Hoc
1.3.1 Dfinition
1.3.2 Modlisation
1.3.3 Caractristiques des rseaux ad hoc
2 LE PROBLEME DE ROUTAGE DANS LES RESEAUX AD HOC
2.1 Dfinition du routage
2.2 Exemple
3 LES PROTOCOLES DE ROUTAGE POUR LES RESEAUX AD HOC
3.1 Classification
3.2 Les protocoles de routage pro-actifs
3.2.1
3.2.2
3.2.3
3.2.4

Le protocole de routage DSDV


Le protocole de routage FSR
Le protocole de routage HSR
Le protocole de routage DREAM

3.3 Les protocoles de routage ractifs


3.3.1
3.3.2
3.3.3
3.3.4
CONCLUSION

Le protocole de routage FSR


Le protocole de routage AODV
Le protocole de routage TORA
Le protocole de routage RDMAR

INTRODUCTION

Les environnements mobiles offrent aujourd'hui une grande flexibilit


d'emploi. En particulier, ils permettent la mise en rseau des sites dont le
cblage serait trop onreux raliser dans leur totalit, voire mme impossible.
Plusieurs systmes utilisent dj le modle cellulaire de rseaux sans fil, et
connaissent une trs forte expansion l'heure actuelle : exemple les rseaux
GSM, On cite aussi l'exemple du projet hollandais NAFIN ( Netherlands Armed
Forces Integrated Network ), qui a vis d'amliorer les performances des forces
militaires de l'aire et marines, en intgrant la technologie des rseaux sans fil.
L'inconvnient majeur du modle cellulaire et qu'il require une importante
infrastructure logistique et matrielle fixe.
La contrepartie des rseaux cellulaires sont les rseaux mobiles ad hoc. Un
rseau ad hoc est une collection d'entits mobiles interconnectes par une
technologie sans fil formant un rseau temporaire sans l'aide de toute
administration ou de tout support fixe.
Les applications des rseaux ad hoc sont nombreuses, on cite l'exemple
classique de leur application dans le domaine militaire et les autres applications
de tactique comme les oprations de secours et les missions d'exploration.
Notre travail entre dans le cadre de l'tude du problme de routage dans les
rseaux mobiles ad hoc. Notre tude offre principalement une tude synthtique
des travaux de recherche qui ont t fait, et qui se font l'heure actuelle, dans le
but de rsoudre le problme d'acheminement de donnes entre les htes mobiles
du rseau ad hoc. Comme nous allons voir le problme de routage est trs
compliqu, cela est d essentiellement la proprit qui caractrise les rseaux
ad hoc et qui est l'absence d'infrastructure fixe et de toute administration
centralise.

LES ENVIRONNEMENTS MOBILES


Le modle des environnements mobiles
Un environnement mobile est un systme compos de sites mobiles et qui
permet ses utilisateurs d'accder l'information indpendamment de leurs
positions gographiques. Les rseaux mobiles ou sans fil, peuvent tre classs en
deux classes : les rseaux avec infrastructure et les rseaux sans infrastructure.

Rseaux Mobiles Sans File

Rseaux avec infrastructure

Rseaux sans infrastructure

La dcomposition des rseaux mobiles.

Le modle de systme intgrant des sites mobiles et qui a tendance se


gnraliser, est compos de deux ensembles d'entits distinctes :
1- Les "sites fixes" du rseau filaire ( wired network ).
2- Les "sites mobiles" ( wireless network ).
Certains sites fixes, appels stations de base ( SB ) sont munis d'une interface de
communication sans fil pour la communication directe avec les sites mobiles
localiss dans une zone gographique limite, appele cellule comme le montre
la figure suivante:

Le modle des rseaux mobiles avec infrastructure.

A chaque station de base correspond une cellule partir de laquelle des


units mobiles peuvent mettre et recevoir des messages. Alors que les sites
fixes sont interconnects entre eux travers un rseau de communication
filaire.
Une unit mobile ne peut tre, un instant donn, directement connecte qu'
une seule station de base. Elle peut communiquer avec les autres sites
travers la station laquelle elle est directement rattache.
Dans Le modle de rseau SANS INFRASTRUCTURE PREEXISTANTE
l'entit "site fixe" nexiste pas, tous les sites du rseau sont mobiles et se
communiquent d'une manire directe en utilisant leurs interfaces de
communication sans fil.
L'absence de l'infrastructure ou du rseau filaire compos des stations de
base, oblige les units mobiles se comporter comme des routeurs qui
participent la dcouverte et la maintenance des chemins pour les autres
htes du rseau.

LA COMMUNICATION CELLULAIRE

La configuration standard d'un systme de communication cellulaire est un


maillage de cellules hexagonales :
Initialement, une rgion peut tre couverte uniquement par une seule cellule.
Quand la comptition devient importante pour l'allocation des canaux, la cellule
est gnralement divise en sept cellules plus petites

Le principe de rutilisation de frquence.


Les cellules adjacentes dans le maillage doivent utiliser des frquences
diffrentes, contrairement celles qui sont situes sur les cts opposs du
maillage et qui peuvent utiliser la mme frquence sans risque d'interfrence.

LES RESEAUX MOBILES AD HOC

L'volution rcente de la technologie dans le domaine de la communication sans


fil et l'apparition des units de calculs portables ( les laptops par exemple ),
poussent aujourd'hui les chercheurs faire des efforts afin de raliser le but des
rseaux :

"Laccs l'information n'importe o et n'importe quand".

Le concept des rseaux mobiles ad hoc essaie d'tendre les notions de la


mobilit toutes les composantes de l'environnement. Ici, contrairement aux
rseaux bass sur la communication cellulaire :
- Aucune administration centralise n'est disponible
Ce sont les htes mobiles elles-mmes qui forment, d'une manire ad
hoc, une infrastructure du rseau.
- Aucune supposition ou limitation n'est faite sur la taille du rseau ad
hoc, le rseau peut contenir des centaines ou des milliers d'units mobiles.

Les rseaux ad hoc sont idals pour les applications caractrises par une
absence ( ou la non-fiabilit ) d'une infrastructure prexistante, tel que :
Les applications militaires.
Les autres applications de tactique comme les oprations de secours
(incendies, tremblement de terre.. ) et les missions d'exploration.

Dfinition
Un rseau mobile ad hoc, appel gnralement MANET ( Mobile Ad hoc
NETwork ), consiste en une grande population, relativement dense, d'units
mobiles qui se dplacent dans un territoire quelconque et dont le seul moyen de
communication est l'utilisation des interfaces sans fil, sans l'aide d'une
infrastructure prexistante ou administration centralise.
Un exemple d'un rseau ad hoc
Un groupe d'units portables relies par des cartes HIPERLAN. Les rseaux
appels GSM ne reprsentent pas des rseaux ad hoc, car la communication
entre les units passe obligatoirement par des stations de base du rseau filaire.
Modlisation
Un rseau ad hoc peut tre modliser par un graphe Gt = (Vt,Et). O :
Vt reprsente l'ensemble des nuds ( i.e. les units ou les htes mobiles ) du
rseau et
Et modlise l'ensemble les connections qui existent entre ces nuds.
Si e = (u,v) Et, cela veut dire que les nuds u et v sont en mesure de
communiquer directement l'instant t.
La figure suivante reprsente un rseau ad hoc de 10 units mobiles sous forme
dun graphe :
9
2

10

5
3
7

: nud ( ou unit mobile).

: lien de communication

La modlisation d'un rseau ad hoc.

La topologie du rseau peut changer tout moment, elle est donc dynamique et
imprvisible ce qui fait que la dconnexion des units soit trs frquente.
Exemple :

Le dplacement des units

Aprs le mouvement

L'ancienne topologie

La nouvelle topologie
unit mobile

: lien de communication

Le changement de la topologie des rseaux ad hoc.


Caractristiques des rseaux ad hoc
Les rseaux mobiles ad hoc sont caractriss par ce qui suit :
1- Une topologie dynamique
2- Une bande passante limite
3- Des contraintes d'nergie
4- Une scurit physique limite
5- L'absence d'infrastructure

LE PROBLEME DE ROUTAGE DANS LES RESEAUX AD HOC

Dfinition du routage
Le routage est une mthode d'acheminement des informations la bonne
destination travers un rseau de connexion donn. Le problme de routage
consiste dterminer un acheminement optimal des paquets travers le rseau
au sens d'un certain critre de performance. Le problme consiste trouver
l'investissement de moindre cot en capacits nominales et de rserves qui
assure le routage du trafic nominal et garantit sa survabilit en cas de n'importe
quelle panne d'arc ou de nud.
Exemple :
Si on suppose que les cots des liens sont identiques, le chemin indiqu dans la
figure suivante est le chemin optimal reliant la station source et la station
destination. Une bonne stratgie de routage utilise ce chemin dans le transfert
des donnes entres les deux stations.

Destination

Source

Le chemin utilis dan le routage entre la source et la destination.


Le problme qui se pose dans le contexte des rseaux ad hoc est l'adaptation de
la mthode d'acheminement utilise avec le grand nombre d'units existant dans
un environnement caractris par de modestes capacits de calcul et de
sauvegarde et de changements rapides de topologies.
Il semble donc important que toute conception de protocole de routage doive
tudier les problmes suivants :
1- La minimisation de la charge du rseau
2- Offrir un support pour pouvoir effectuer des communications multipoints fiables
3- Assurer un routage optimal
4- Offrire une bonne qualit concernant le temps de latence

LES PROTOCOLES DE ROUTAGE POUR LES RESEAUX


AD HOC
Classification
Suivant la manire de cration et de maintenance de routes lors de
l'acheminement des donnes, les protocoles de routage peuvent tre spars en
deux catgories, les protocoles pro-actifs et les protocoles ractifs. Les
protocoles pro-actifs tablissent les routes l'avance en se basant sur l'change
priodique des tables de routage, alors que les protocoles ractifs cherchent les
routes la demande.

Protocoles de routage
Pro-actif

ractif

Etablissement de
routes l'avance

Recherche des
routes la
demande

Classification des protocoles

LES PROTOCOLES DE ROUTAGE PRO-ACTIFS


Les protocoles de routage pro-actifs pour les rseaux mobiles ad-hoc, sont bas
sur la mme philosophie des protocoles de routage utiliss dans les rseaux
filaires conventionnels. Les deux principales mthodes utilises sont :
La mthode Etat de Lien ("Link State") et
La mthode du Vecteur de Distance ("Distance Vector").
Les deux mthodes exigent une mise jour priodique des donnes de routage
qui doit tre diffuse par les diffrents nuds de routage du rseau.
Nous allons dcrire dans ce qui suit, les protocoles les plus importants de cette
classe :

LE PROTOCOLE DE ROUTAGE DSDV


Bas sur l'ide classique de l'algorithme distribu de Bellman-Ford en
rajoutant quelques amliorations.
Chaque station mobile maintient une table de routage qui contient :
Toutes les destinations possibles.

Le nombre de nud (ou de sauts) ncessaire pour atteindre la


destination.
Le numro de squences (SN : sequence number) qui correspond un
nud destination.
Le NS est utilis pour faire la distinction entre les anciennes et les
nouvelles routes, ce qui vite la formation des boucles de routage.
La mise jour dpend donc de deux paramtres : Le temps, c'est dire
la priode de transmission, et Les vnements
Un paquet de mise jour contient :
1- Le nouveau numro de squence incrment, du nud metteur.
Et pour chaque nouvelle route :
2- L'adresse de la destination.
3- Le nombre de nuds (ou de sauts) sparant le nud de la destination.
4- Le numro de squence (des donnes reues de la destination) tel qu'il
a t estampill par la destination.
Le DSDV limine les deux problmes de boucle de routage "routing loop", et
celui du "counting to infinity".
Cependant :
Dans ce protocole, une unit mobile doit attendre jusqu' ce qu'elle reoive la
prochaine mise jour initie par la destination, afin de mettre jour l'entre
associe cette destination, dans la table de distance. Ce qui fait que le DSDV
est lent.
Le DSDV utilise une mise jour priodique et base sur les vnements, ce
qui cause un contrle excessif dans la communication.

LE PROTOCOLE DE ROUTAGE FSR


Le protocole FSR est bas sur l'utilisation de la technique "il de poisson"
(fisheye), propose par Kleinrock et Stevens, qui l'ont utilis dans le but de
rduire le volume d'information ncessaire pour reprsenter les donnes
graphiques.

Dans la pratique, l'il d'un poisson capture avec prcision, les points
proches du point focal. La prcision diminue quand la distance, sparant le
point vu et le point focal, augmente.

La figure suivante illustre la technique FE utilise par le protocole :

La technique "il de poisson".


Dans le contexte du routage, l'approche du "fisheye" matrialise, pour un
nud, le maintien des donnes concernant la prcision de la distance et la
qualit du chemin d'un voisin direct, avec une diminution progressive, du
dtail et de prcision, quand la distance augmente.
La diminution de frquence est assure en changeant les frquences de mise
jour, et cela en utilisant des priodes d'changes diffrentes pour les
diffrentes entres de la table de routage. Les entres qui correspondent aux
nuds les plus proches, sont envoys aux voisins avec une frquence leve
(donc avec une priode d'change relativement petite ).

LE PROTOCOLE DE ROUTAGE HSR


Le protocole HSR combine les notions de groupes dynamiques, niveaux
hirarchiques avec une gestion efficace de localisation.
Dans le HSR, l'image de la topologie du rseau, est sauvegarde sous forme
hirarchique. Le rseau est partition en un ensemble de groupes :
Dans un groupe, un nud doit tre lu pour reprsenter le reste des membres.
Les reprsentants des groupes dans un niveau l, deviennent des membres
dans le niveau l + 1. Ces nouveaux membres, s'organisent en un ensemble de
groupes de la mme manire du niveau bas, et ainsi de suite pour le reste des
niveaux.
La figure suivante illustre l'application du mcanisme de partitionnement
hirarchique :
G 2-1

Niveau 2

G 1-1
G 1-2

Niveau 1

Noeud interne
Noeud de liaison
Tte de groupe
Noeud virtuel

G 0-2

G 0-1

Niveau
physique

5
4

G 0-3

8
1
6

7 2

<1,1,6>

11

10
12

<2,3,13>
13
<x,y,z> ID hirarchique

Le partitionnement du rseau en groupes.


L'adresse hirarchique, suffit pour dlivrer les paquets de donnes une
destination, indpendamment de la localisation de la source, et cela en
utilisant la table HSR.
Exemple : lacheminement des donnes entre le nud 6 et le nud 3 (figure
prcdente).

LE PROTOCOLE DE ROUTAGE DREAM


Ce protocole est bas sur les informations des localisations des units
mobiles.

Le protocole diffuse les donnes destines une certaine destination en


effectuant une inondation ( propagation ) partielle et en utilisant les donnes
de localisations et cela afin de minimiser la charge du rseau.

Chaque nud du rseau mobile ad hoc, change priodiquement des


messages de contrle afin d'informer tous les autres nuds de sa localisation.
Lors de l'envoi des donnes :
Si la source possde des informations rcentes sur la localisation du nud
destination,
Elle choisit un ensemble de nuds voisins qui sont localiss dans la
direction source/destination.
Si un tel ensemble n'existe pas, les donnes sont inondes dans le rseau
entier.
Dans le cas o de tels nuds existeraient, une liste qui contient leurs
identificateurs, est insre la tte du paquet de donnes avant la
transmission. Seulement les nuds qui sont spcifis dans la liste de tte,
traitent le paquet.

LES PROTOCOLES DE ROUTAGE REACTIFS


Les protocoles de routage appartenants cette catgorie, crent et maintiennent
les routes selon les besoins. Lorsque le rseau a besoin d'une route, une
procdure de dcouverte globale de routes est lance, et cela dans le but
d'obtenir une information spcifie, inconnue au pralable.
Dans ce qui suit nous allons dcrire les protocoles les plus importants de cette
classe :

LE PROTOCOLE DE ROUTAGE DSR


Le protocole "Routage Source Dynamique" (DSR), est bas sur l'utilisation
de la technique "routage source". Dans cette technique : la source des
donnes dtermine la squence complte des nuds travers lesquelles, les
paquets de donnes seront envoys.
Un site initiateur de l'opration de dcouverte de routes , diffuse un paquet
requte de route. Si l'opration de dcouverte est russite, l'initiateur reoit
un paquet rponse de route qui liste la squence de nuds travers lesquels
la destination peut tre atteinte. Le paquet requte de route contient donc un
champ enregistrement de route, dans lequel sera accumule la squence des
nuds visits durant la propagation de la requte dans le rseau, comme le
montre la figure suivante :
[ 1 , 2]
2

[ 1 , 2 , 6]

[ 1]
Source

Destination

[ 1 , 3]

[ 1]
[ 1]

[ 1 , 3 , 5]

[1,3,5,7]

[ 1 , 4]
7

(a) Construction de l'enregistrement de route.


[ 1 , 2 , 6]
2

[ 1 , 2 , 6]

[ 1 , 2 , 6]
Source

Destination

8
5

4
7

(b) Le renvoi du chemin.


La dcouverte de chemins dans le DSR.

Afin d'assurer la validit des chemins utiliss, le DSR excute une procdure
de maintenance de routes :
Quand un nud dtecte un problme fatal de transmission, l'aide de sa
couche de liaison, un message erreur de route ( route error ) est envoy
l'metteur original du paquet.
Le message d'erreur contient l'adresse du nud qui a dtect l'erreur et
celle du nud qui le suit dans le chemin.

Lors de la rception du paquet erreur de route par l'hte source, le nud


concern par l'erreur est supprim du chemin sauvegard, et tous les
chemins qui contiennent ce nud sont tronqus ce point l. Par la suite,
une nouvelle opration de dcouverte de routes vers la destination, est
initie par l'metteur.

Lutilisation de la technique "routage source", fait que les nuds de transit


n'aient pas besoin de maintenir les informations de mise jour pour envoyer
les paquets de donnes, puisque ces derniers contiennent toutes les dcisions
de routage.

Dans ce protocole, il y a une absence totale de boucle de routage, car le


chemin source-destination fait partie des paquets de donnes envoys.

LE PROTOCOLE DE ROUTAGE AODV


Le protocole AODV reprsente essentiellement une amlioration de
l'algorithme DSDV discut dj, dans le contexte ractif. Le protocole
AODV, rduit le nombre de diffusions de messages, et cela en crant les
routes lors du besoin, contrairement au DSDV, qui maintient la totalit des
routes.
L'AODV utilise les principes des numros de squence fin de maintenir la
consistance des informations de routage.
A cause de la mobilit des nuds dans les rseaux ad hoc, les routes
changent frquemment ce qui fait que les routes maintenues par certains
nuds, deviennent invalides. Les numros de squence permettent d'utiliser
les routes les plus nouvelles ( fresh routes ).

De la mme manire que dans le DSR, l'AODV utilise une requte de route
dans le but de crer un chemin vers une certaine destination. Cependant,
l'AODV maintient les chemins d'une faon distribue en gardant une table de
routage, au niveau de chaque nud de transit appartenant au chemin cherch.
Un nud diffuse une requte de route dans le cas o il aurait besoin de
connatre une route vers une certaine destination et qu'une telle route n'est
pas disponible. Cela peut arriver :

si la destination n'est pas connue au pralable, ou


si le chemin existant vers la destination a expir sa dure de vie ou il
est devenu dfaillant
Le champ numro de squence destination du paquet RREQ, contient la
dernire valeur connue du numro de squence, associ au nud destination.
Cette valeur est recopie de la table de routage. Si le numro de squence
n'est pas connu, la valeur nulle sera prise par dfaut. Le numro de squence
source du paquet RREQ contient la valeur du numro de squence du nud
source.
Afin de maintenir des routes consistantes, une transmission priodique du
message "HELLO" est effectue. Si trois messages "HELLO" ne sont pas
reus conscutivement partir d'un nud voisin, le lien en question est
considr dfaillant.
Le protocole AODV ne prsente pas de boucle de routage, en outre il vite le
problme "counting to infinity" de Bellman-Ford, ce qui offre une
convergence rapide quand la topologie du rseau ad hoc change.

LE PROTOCOLE DE ROUTAGE TORA


Ce protocole a t conu principalement pour minimiser l'effet des
changements de la topologie qui sont frquents dans les rseaux ad hoc.
Afin de s'adapter la mobilit des rseaux ad hoc, le protocole stocke
plusieurs chemins vers une mme destination, ce qui fait que beaucoup de
changements de topologie n'auront pas d'effets sur le routage des donnes,
moins que tous les chemins qui mnent vers la destination seront perdus
(rompus ).

TORA est caractris essentiellement par le fait que les messages de contrle
sont limits lensemble des nuds proches du lieu de l'occurrence du
changement de la topologie.
Dans ce protocole, l'utilisation des meilleurs chemins a une importance
secondaire, les longs chemins peuvent tre utiliss afin d'viter le contrle
induit par le processus de dcouverte de nouveaux chemins.
TORA est bas sur lutilisation de la proprit appele "orientation
destination" des graphes acycliques orients. Un graphe acyclique orient
(DAG) est orient destination s'il y a toujours un chemin possible vers une
destination spcifie.

Le graphe devient non orient destination, si un lien ( ou plus ) devient


dfaillant. Dans ce cas, les algorithmes utilisent le concept d'inversement de
liens. Ce concept assure la transformation du graphe prcdent, en un graphe
orient destination durant un temps fini.

Afin de maintenir le DAG orient destination, l'algorithme TORA utilise la


notion de taille de nud. Chaque nud possde une taille qui l'change avec
l'ensemble de ses voisins directs. Un lien est toujours orient du nud qui a
la plus grande taille, vers le nud qui la plus petite taille.

La figure suivante montre la cration du DAG dans le protocole TORA :

( Null,Null)

( Null,Null)

( Null,Null)

( Null,Null)

5
4

( Null,Null)

( Null,Null)

7
( Null,Null)

(a) La propagation du paquet de requte.

( 0,0 )

( 0,2 )

( 0,1 )

( 0,3 )

( 0,3 )

( 0,0 )

5
4

( 0,2 )

( 0,3 )

7
( 0,1 )

( x,y ) : ( le niveau de rfrence, la taille du nud )


(b) Les tailles des nuds aprs la rception du paquet UPD.
La cration des routes dans le protocole TORA en se basant sur
linversement des liens.
Quand un nud i dtecte une dfaillance, i.e. invalidit dun lien ( sachant
qu'il ne possde pas de suivants valides vers la destination ), il lance un
nouveau niveau de rfrence. Lobjectif du nouveau niveau de rfrence est
dindiquer la source l'invalidit des chemins rompus. La figure suivante
donne un exemple de ce processus :
( 0,2 )

( 0,1 )

( 1,-1 )

( 0,3 )

8
5

4
( 1,-1 )

( 1,0 )

7
( 0,1 )

( x,y ) : ( le niveau de rfrence, la taille du nud )

La raction du protocole TORA de la dfaillance du lien (5,7).

( 0,0 )

LE PROTOCOLE DE ROUTAGE RDMAR


Le protocole de Routage bas sur la Micro dcouverte des Distances
Relatives ou RDMAR a t conu principalement pour minimiser la charge
induite par les changements rapides des rseaux ad hoc.
Le protocole utilise un nouveau mcanisme de dcouverte de routes, appel
la Micro-dcouverte de Distance Relative ou RDM ( Relative Distance
Micro-discovery ). L'ide de base du RDM est que la diffusion des requtes,
peut se faire en se basant sur une distance relative ( RD ) entre les paires des
units mobiles.
Un algorithme itratif est utilis pour estimer la RD qui spare les deux
nuds, et cela en utilisant les informations concernant la mobilit des nuds,
le temps coul depuis la dernire communication et l'ancienne valeur de la
distance RD. Sur la base de la nouvelle distance calcule, la diffusion de
requte est limite une certaine rgion du rseau dans laquelle la destination
peut tre trouve. Cette limitation de diffusion, peut minimiser normment
le contrle du routage, ce qui amliore les performances de la
communication.
Dans le protocole RDMAR, la dcision du choix de chemin est prise au
niveau du nud destination. Seulement le meilleur chemin choisi sera valide,
les autres chemins reste passifs.
Dans le cas o un nud dtecte la dfaillance dun lien, il excute une phase
d'avertissement de dfaillance afin davertir la source de linvalidit du lien.
La figure suivante illustre le mcanisme des Distances Relatives utilis par le
RDMAR :

La nouvelle distance
maximale

Le dplacement

Destination

L'ancienne distance

Destination

Destination
Source

Le dplacement
Source

La rgion RDM maximale o la


source et la destination peuvent
tre trouves.

La nouvelle distance
minimale

Source

La rgion Non-RDM, dont laquelle


les requtes de routes ne sont
pas diffuses.

Le mcanisme des Distances Relatives du protocole RDMAR

CONCLUSION
Les rseaux informatiques bass sur la communication sans fil peuvent tre
classs en deux catgories : les rseaux avec infrastructure fixe prexistante, et
les rseaux sans infrastructure. La deuxime catgorie essaie d'tendre les
notions de la mobilit toutes les composantes de l'environnement, toutes les
units des rseaux de cette catgorie, i.e. les rseaux ad hoc, se dplacent
librement et aucune administration centralise n'est disponible.
L'tude et la mise en uvre de protocoles de routage pour assurer la connexion
des rseaux ad hoc au sens classique du terme ( tout sommet peut atteindre tout
autre ), est un problme trs compliqu. Comme nous avons vu, les stratgies
qui existent utilisent une varit de techniques afin de rsoudre le problme de
routage dans l'environnement des rseaux ad hoc.
Parmi les techniques exploites : le principe des numros de squence, le
concept de la hirarchie, la technique "fisheye", le concept de groupe, le concept
de routage source, le principe d'inversement de liens, le principe de
localisation etc. Cette varit de techniques fait que l'utilisation des solutions
de routage qui existent, dpend de la nature de l'application, par exemple dans
un rseau ad hoc muni d'un systme GPS il est prfrable d'utiliser un protocole
de routage bas sur la localisation comme le protocole LAR ou DREAM.
Une des perspectives de ce travail sera d'amliorer les stratgies de routage
existantes, et proposer ventuellement un nouveau protocole de routage qui doit
prendre en compte les limitations des rseaux ad hoc et offrir une meilleure
adaptation la mobilit de ces environnements.

Vous aimerez peut-être aussi