Vous êtes sur la page 1sur 23

Le Routage dans les Rseaux Mobiles Ad Hoc

Propos par Dr Nadjib BADACHE Prsent par Tayeb LEMLOUMA

PLAN
INTRODUCTION 1 LES ENVIRONNEMENTS MOBILES 1.1 Le modle des environnements mobiles 1.2 La communication cellulaire 1.3 Les rseaux mobiles Ad Hoc 1.3.1 Dfinition 1.3.2 Modlisation 1.3.3 Caractristiques des rseaux ad hoc 2 LE PROBLEME DE ROUTAGE DANS LES RESEAUX AD HOC 2.1 Dfinition du routage 2.2 Exemple 3 LES PROTOCOLES DE ROUTAGE POUR LES RESEAUX AD HOC 3.1 Classification 3.2 Les protocoles de routage pro-actifs 3.2.1 3.2.2 3.2.3 3.2.4 Le protocole de routage DSDV Le protocole de routage FSR Le protocole de routage HSR Le protocole de routage DREAM

3.3 Les protocoles de routage ractifs 3.3.1 3.3.2 3.3.3 3.3.4 CONCLUSION Le protocole de routage FSR Le protocole de routage AODV Le protocole de routage TORA Le protocole de routage RDMAR

INTRODUCTION

Les environnements mobiles offrent aujourd'hui une grande flexibilit d'emploi. En particulier, ils permettent la mise en rseau des sites dont le cblage serait trop onreux raliser dans leur totalit, voire mme impossible. Plusieurs systmes utilisent dj le modle cellulaire de rseaux sans fil, et connaissent une trs forte expansion l'heure actuelle : exemple les rseaux GSM, On cite aussi l'exemple du projet hollandais NAFIN ( Netherlands Armed Forces Integrated Network ), qui a vis d'amliorer les performances des forces militaires de l'aire et marines, en intgrant la technologie des rseaux sans fil. L'inconvnient majeur du modle cellulaire et qu'il require une importante infrastructure logistique et matrielle fixe. La contrepartie des rseaux cellulaires sont les rseaux mobiles ad hoc. Un rseau ad hoc est une collection d'entits mobiles interconnectes par une technologie sans fil formant un rseau temporaire sans l'aide de toute administration ou de tout support fixe. Les applications des rseaux ad hoc sont nombreuses, on cite l'exemple classique de leur application dans le domaine militaire et les autres applications de tactique comme les oprations de secours et les missions d'exploration. Notre travail entre dans le cadre de l'tude du problme de routage dans les rseaux mobiles ad hoc. Notre tude offre principalement une tude synthtique des travaux de recherche qui ont t fait, et qui se font l'heure actuelle, dans le but de rsoudre le problme d'acheminement de donnes entre les htes mobiles du rseau ad hoc. Comme nous allons voir le problme de routage est trs compliqu, cela est d essentiellement la proprit qui caractrise les rseaux ad hoc et qui est l'absence d'infrastructure fixe et de toute administration centralise.

LES ENVIRONNEMENTS MOBILES Le modle des environnements mobiles


Un environnement mobile est un systme compos de sites mobiles et qui permet ses utilisateurs d'accder l'information indpendamment de leurs positions gographiques. Les rseaux mobiles ou sans fil, peuvent tre classs en deux classes : les rseaux avec infrastructure et les rseaux sans infrastructure.

Rseaux Mobiles Sans File

Rseaux avec infrastructure

Rseaux sans infrastructure

La dcomposition des rseaux mobiles.

Le modle de systme intgrant des sites mobiles et qui a tendance se gnraliser, est compos de deux ensembles d'entits distinctes : 1- Les "sites fixes" du rseau filaire ( wired network ). 2- Les "sites mobiles" ( wireless network ). Certains sites fixes, appels stations de base ( SB ) sont munis d'une interface de communication sans fil pour la communication directe avec les sites mobiles localiss dans une zone gographique limite, appele cellule comme le montre la figure suivante:

Le modle des rseaux mobiles avec infrastructure.

A chaque station de base correspond une cellule partir de laquelle des units mobiles peuvent mettre et recevoir des messages. Alors que les sites fixes sont interconnects entre eux travers un rseau de communication filaire. Une unit mobile ne peut tre, un instant donn, directement connecte qu' une seule station de base. Elle peut communiquer avec les autres sites travers la station laquelle elle est directement rattache. Dans Le modle de rseau SANS INFRASTRUCTURE PREEXISTANTE l'entit "site fixe" nexiste pas, tous les sites du rseau sont mobiles et se communiquent d'une manire directe en utilisant leurs interfaces de communication sans fil. L'absence de l'infrastructure ou du rseau filaire compos des stations de base, oblige les units mobiles se comporter comme des routeurs qui participent la dcouverte et la maintenance des chemins pour les autres htes du rseau.

LA COMMUNICATION CELLULAIRE

La configuration standard d'un systme de communication cellulaire est un maillage de cellules hexagonales : Initialement, une rgion peut tre couverte uniquement par une seule cellule. Quand la comptition devient importante pour l'allocation des canaux, la cellule est gnralement divise en sept cellules plus petites

Le principe de rutilisation de frquence. Les cellules adjacentes dans le maillage doivent utiliser des frquences diffrentes, contrairement celles qui sont situes sur les cts opposs du maillage et qui peuvent utiliser la mme frquence sans risque d'interfrence.

LES RESEAUX MOBILES AD HOC

L'volution rcente de la technologie dans le domaine de la communication sans fil et l'apparition des units de calculs portables ( les laptops par exemple ), poussent aujourd'hui les chercheurs faire des efforts afin de raliser le but des rseaux :

"Laccs l'information n'importe o et n'importe quand".

Le concept des rseaux mobiles ad hoc essaie d'tendre les notions de la mobilit toutes les composantes de l'environnement. Ici, contrairement aux rseaux bass sur la communication cellulaire : - Aucune administration centralise n'est disponible Ce sont les htes mobiles elles-mmes qui forment, d'une manire ad hoc, une infrastructure du rseau. - Aucune supposition ou limitation n'est faite sur la taille du rseau ad hoc, le rseau peut contenir des centaines ou des milliers d'units mobiles.

Les rseaux ad hoc sont idals pour les applications caractrises par une absence ( ou la non-fiabilit ) d'une infrastructure prexistante, tel que : Les applications militaires. Les autres applications de tactique comme les oprations de secours (incendies, tremblement de terre.. ) et les missions d'exploration.

Dfinition Un rseau mobile ad hoc, appel gnralement MANET ( Mobile Ad hoc NETwork ), consiste en une grande population, relativement dense, d'units mobiles qui se dplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure prexistante ou administration centralise. Un exemple d'un rseau ad hoc Un groupe d'units portables relies par des cartes HIPERLAN. Les rseaux appels GSM ne reprsentent pas des rseaux ad hoc, car la communication entre les units passe obligatoirement par des stations de base du rseau filaire. Modlisation Un rseau ad hoc peut tre modliser par un graphe Gt = (Vt,Et). O : Vt reprsente l'ensemble des nuds ( i.e. les units ou les htes mobiles ) du rseau et Et modlise l'ensemble les connections qui existent entre ces nuds. Si e = (u,v) Et, cela veut dire que les nuds u et v sont en mesure de communiquer directement l'instant t. La figure suivante reprsente un rseau ad hoc de 10 units mobiles sous forme dun graphe :
9 2 6 8

10

5 3 7

: nud ( ou unit mobile).

: lien de communication

La modlisation d'un rseau ad hoc.

La topologie du rseau peut changer tout moment, elle est donc dynamique et imprvisible ce qui fait que la dconnexion des units soit trs frquente. Exemple :

Le dplacement des units

Aprs le mouvement

L'ancienne topologie

La nouvelle topologie unit mobile : lien de communication

Le changement de la topologie des rseaux ad hoc. Caractristiques des rseaux ad hoc Les rseaux mobiles ad hoc sont caractriss par ce qui suit : 1- Une topologie dynamique 2- Une bande passante limite 3- Des contraintes d'nergie 4- Une scurit physique limite 5- L'absence d'infrastructure

LE PROBLEME DE ROUTAGE DANS LES RESEAUX AD HOC

Dfinition du routage Le routage est une mthode d'acheminement des informations la bonne destination travers un rseau de connexion donn. Le problme de routage consiste dterminer un acheminement optimal des paquets travers le rseau au sens d'un certain critre de performance. Le problme consiste trouver l'investissement de moindre cot en capacits nominales et de rserves qui assure le routage du trafic nominal et garantit sa survabilit en cas de n'importe quelle panne d'arc ou de nud. Exemple : Si on suppose que les cots des liens sont identiques, le chemin indiqu dans la figure suivante est le chemin optimal reliant la station source et la station destination. Une bonne stratgie de routage utilise ce chemin dans le transfert des donnes entres les deux stations.

Destination

Source

Le chemin utilis dan le routage entre la source et la destination. Le problme qui se pose dans le contexte des rseaux ad hoc est l'adaptation de la mthode d'acheminement utilise avec le grand nombre d'units existant dans un environnement caractris par de modestes capacits de calcul et de sauvegarde et de changements rapides de topologies. Il semble donc important que toute conception de protocole de routage doive tudier les problmes suivants : 1- La minimisation de la charge du rseau 2- Offrir un support pour pouvoir effectuer des communications multipoints fiables 3- Assurer un routage optimal 4- Offrire une bonne qualit concernant le temps de latence

LES PROTOCOLES DE ROUTAGE POUR LES RESEAUX AD HOC


Classification Suivant la manire de cration et de maintenance de routes lors de l'acheminement des donnes, les protocoles de routage peuvent tre spars en deux catgories, les protocoles pro-actifs et les protocoles ractifs. Les protocoles pro-actifs tablissent les routes l'avance en se basant sur l'change priodique des tables de routage, alors que les protocoles ractifs cherchent les routes la demande.

Protocoles de routage Pro-actif Etablissement de routes l'avance ractif Recherche des routes la demande

Classification des protocoles

LES PROTOCOLES DE ROUTAGE PRO-ACTIFS


Les protocoles de routage pro-actifs pour les rseaux mobiles ad-hoc, sont bas sur la mme philosophie des protocoles de routage utiliss dans les rseaux filaires conventionnels. Les deux principales mthodes utilises sont : La mthode Etat de Lien ("Link State") et La mthode du Vecteur de Distance ("Distance Vector"). Les deux mthodes exigent une mise jour priodique des donnes de routage qui doit tre diffuse par les diffrents nuds de routage du rseau. Nous allons dcrire dans ce qui suit, les protocoles les plus importants de cette classe :

LE PROTOCOLE DE ROUTAGE DSDV


Bas sur l'ide classique de l'algorithme distribu de Bellman-Ford en rajoutant quelques amliorations. Chaque station mobile maintient une table de routage qui contient :
Toutes les destinations possibles.

Le nombre de nud (ou de sauts) ncessaire pour atteindre la destination. Le numro de squences (SN : sequence number) qui correspond un nud destination. Le NS est utilis pour faire la distinction entre les anciennes et les nouvelles routes, ce qui vite la formation des boucles de routage. La mise jour dpend donc de deux paramtres : Le temps, c'est dire la priode de transmission, et Les vnements Un paquet de mise jour contient : 1- Le nouveau numro de squence incrment, du nud metteur. Et pour chaque nouvelle route : 2- L'adresse de la destination. 3- Le nombre de nuds (ou de sauts) sparant le nud de la destination. 4- Le numro de squence (des donnes reues de la destination) tel qu'il a t estampill par la destination. Le DSDV limine les deux problmes de boucle de routage "routing loop", et celui du "counting to infinity". Cependant : Dans ce protocole, une unit mobile doit attendre jusqu' ce qu'elle reoive la prochaine mise jour initie par la destination, afin de mettre jour l'entre associe cette destination, dans la table de distance. Ce qui fait que le DSDV est lent. Le DSDV utilise une mise jour priodique et base sur les vnements, ce qui cause un contrle excessif dans la communication.

LE PROTOCOLE DE ROUTAGE FSR


Le protocole FSR est bas sur l'utilisation de la technique "il de poisson" (fisheye), propose par Kleinrock et Stevens, qui l'ont utilis dans le but de rduire le volume d'information ncessaire pour reprsenter les donnes graphiques. Dans la pratique, l'il d'un poisson capture avec prcision, les points proches du point focal. La prcision diminue quand la distance, sparant le point vu et le point focal, augmente.

La figure suivante illustre la technique FE utilise par le protocole :

La technique "il de poisson". Dans le contexte du routage, l'approche du "fisheye" matrialise, pour un nud, le maintien des donnes concernant la prcision de la distance et la qualit du chemin d'un voisin direct, avec une diminution progressive, du dtail et de prcision, quand la distance augmente. La diminution de frquence est assure en changeant les frquences de mise jour, et cela en utilisant des priodes d'changes diffrentes pour les diffrentes entres de la table de routage. Les entres qui correspondent aux nuds les plus proches, sont envoys aux voisins avec une frquence leve (donc avec une priode d'change relativement petite ).

LE PROTOCOLE DE ROUTAGE HSR


Le protocole HSR combine les notions de groupes dynamiques, niveaux hirarchiques avec une gestion efficace de localisation. Dans le HSR, l'image de la topologie du rseau, est sauvegarde sous forme hirarchique. Le rseau est partition en un ensemble de groupes : Dans un groupe, un nud doit tre lu pour reprsenter le reste des membres. Les reprsentants des groupes dans un niveau l, deviennent des membres dans le niveau l + 1. Ces nouveaux membres, s'organisent en un ensemble de groupes de la mme manire du niveau bas, et ainsi de suite pour le reste des niveaux. La figure suivante illustre l'application du mcanisme de partitionnement hirarchique :
G 2-1

Niveau 2

G 1-1

Niveau 1

G 1-2

Noeud interne Noeud de liaison Tte de groupe Noeud virtuel

G 0-1

G 0-2

Niveau physique

5 4 1 6

8 7 2
11 10 12

G 0-3
<2,3,13> 13 <x,y,z> ID hirarchique

<1,1,6>

Le partitionnement du rseau en groupes. L'adresse hirarchique, suffit pour dlivrer les paquets de donnes une destination, indpendamment de la localisation de la source, et cela en utilisant la table HSR. Exemple : lacheminement des donnes entre le nud 6 et le nud 3 (figure prcdente).

LE PROTOCOLE DE ROUTAGE DREAM


Ce protocole est bas sur les informations des localisations des units mobiles. Le protocole diffuse les donnes destines une certaine destination en effectuant une inondation ( propagation ) partielle et en utilisant les donnes de localisations et cela afin de minimiser la charge du rseau.

Chaque nud du rseau mobile ad hoc, change priodiquement des messages de contrle afin d'informer tous les autres nuds de sa localisation. Lors de l'envoi des donnes : Si la source possde des informations rcentes sur la localisation du nud destination, Elle choisit un ensemble de nuds voisins qui sont localiss dans la direction source/destination. Si un tel ensemble n'existe pas, les donnes sont inondes dans le rseau entier. Dans le cas o de tels nuds existeraient, une liste qui contient leurs identificateurs, est insre la tte du paquet de donnes avant la transmission. Seulement les nuds qui sont spcifis dans la liste de tte, traitent le paquet.

LES PROTOCOLES DE ROUTAGE REACTIFS


Les protocoles de routage appartenants cette catgorie, crent et maintiennent les routes selon les besoins. Lorsque le rseau a besoin d'une route, une procdure de dcouverte globale de routes est lance, et cela dans le but d'obtenir une information spcifie, inconnue au pralable. Dans ce qui suit nous allons dcrire les protocoles les plus importants de cette classe :

LE PROTOCOLE DE ROUTAGE DSR


Le protocole "Routage Source Dynamique" (DSR), est bas sur l'utilisation de la technique "routage source". Dans cette technique : la source des donnes dtermine la squence complte des nuds travers lesquelles, les paquets de donnes seront envoys. Un site initiateur de l'opration de dcouverte de routes , diffuse un paquet requte de route. Si l'opration de dcouverte est russite, l'initiateur reoit un paquet rponse de route qui liste la squence de nuds travers lesquels la destination peut tre atteinte. Le paquet requte de route contient donc un champ enregistrement de route, dans lequel sera accumule la squence des nuds visits durant la propagation de la requte dans le rseau, comme le montre la figure suivante : [ 1 , 2]
2 6

[ 1]
Source
1 3

[ 1 , 2 , 6]
Destination

[ 1] [ 1]
4

[ 1 , 3]
5

[ 1 , 3 , 5]
7

[ 1 , 4]

[1,3,5,7]

(a) Construction de l'enregistrement de route. [ 1 , 2 , 6]


2 6

[ 1 , 2 , 6]
Source
1 3

[ 1 , 2 , 6]
Destination
8 5

4 7

(b) Le renvoi du chemin. La dcouverte de chemins dans le DSR.

Afin d'assurer la validit des chemins utiliss, le DSR excute une procdure de maintenance de routes : Quand un nud dtecte un problme fatal de transmission, l'aide de sa couche de liaison, un message erreur de route ( route error ) est envoy l'metteur original du paquet. Le message d'erreur contient l'adresse du nud qui a dtect l'erreur et celle du nud qui le suit dans le chemin. Lors de la rception du paquet erreur de route par l'hte source, le nud concern par l'erreur est supprim du chemin sauvegard, et tous les chemins qui contiennent ce nud sont tronqus ce point l. Par la suite, une nouvelle opration de dcouverte de routes vers la destination, est initie par l'metteur.

Lutilisation de la technique "routage source", fait que les nuds de transit n'aient pas besoin de maintenir les informations de mise jour pour envoyer les paquets de donnes, puisque ces derniers contiennent toutes les dcisions de routage. Dans ce protocole, il y a une absence totale de boucle de routage, car le chemin source-destination fait partie des paquets de donnes envoys.

LE PROTOCOLE DE ROUTAGE AODV


Le protocole AODV reprsente essentiellement une amlioration de l'algorithme DSDV discut dj, dans le contexte ractif. Le protocole AODV, rduit le nombre de diffusions de messages, et cela en crant les routes lors du besoin, contrairement au DSDV, qui maintient la totalit des routes. L'AODV utilise les principes des numros de squence fin de maintenir la consistance des informations de routage. A cause de la mobilit des nuds dans les rseaux ad hoc, les routes changent frquemment ce qui fait que les routes maintenues par certains nuds, deviennent invalides. Les numros de squence permettent d'utiliser les routes les plus nouvelles ( fresh routes ).

De la mme manire que dans le DSR, l'AODV utilise une requte de route dans le but de crer un chemin vers une certaine destination. Cependant, l'AODV maintient les chemins d'une faon distribue en gardant une table de routage, au niveau de chaque nud de transit appartenant au chemin cherch. Un nud diffuse une requte de route dans le cas o il aurait besoin de connatre une route vers une certaine destination et qu'une telle route n'est pas disponible. Cela peut arriver :

si la destination n'est pas connue au pralable, ou si le chemin existant vers la destination a expir sa dure de vie ou il
est devenu dfaillant Le champ numro de squence destination du paquet RREQ, contient la dernire valeur connue du numro de squence, associ au nud destination. Cette valeur est recopie de la table de routage. Si le numro de squence n'est pas connu, la valeur nulle sera prise par dfaut. Le numro de squence source du paquet RREQ contient la valeur du numro de squence du nud source. Afin de maintenir des routes consistantes, une transmission priodique du message "HELLO" est effectue. Si trois messages "HELLO" ne sont pas reus conscutivement partir d'un nud voisin, le lien en question est considr dfaillant. Le protocole AODV ne prsente pas de boucle de routage, en outre il vite le problme "counting to infinity" de Bellman-Ford, ce qui offre une convergence rapide quand la topologie du rseau ad hoc change.

LE PROTOCOLE DE ROUTAGE TORA


Ce protocole a t conu principalement pour minimiser l'effet des changements de la topologie qui sont frquents dans les rseaux ad hoc. Afin de s'adapter la mobilit des rseaux ad hoc, le protocole stocke plusieurs chemins vers une mme destination, ce qui fait que beaucoup de changements de topologie n'auront pas d'effets sur le routage des donnes, moins que tous les chemins qui mnent vers la destination seront perdus (rompus ).

TORA est caractris essentiellement par le fait que les messages de contrle sont limits lensemble des nuds proches du lieu de l'occurrence du changement de la topologie. Dans ce protocole, l'utilisation des meilleurs chemins a une importance secondaire, les longs chemins peuvent tre utiliss afin d'viter le contrle induit par le processus de dcouverte de nouveaux chemins. TORA est bas sur lutilisation de la proprit appele "orientation destination" des graphes acycliques orients. Un graphe acyclique orient (DAG) est orient destination s'il y a toujours un chemin possible vers une destination spcifie. Le graphe devient non orient destination, si un lien ( ou plus ) devient dfaillant. Dans ce cas, les algorithmes utilisent le concept d'inversement de liens. Ce concept assure la transformation du graphe prcdent, en un graphe orient destination durant un temps fini. Afin de maintenir le DAG orient destination, l'algorithme TORA utilise la notion de taille de nud. Chaque nud possde une taille qui l'change avec l'ensemble de ses voisins directs. Un lien est toujours orient du nud qui a la plus grande taille, vers le nud qui la plus petite taille.

La figure suivante montre la cration du DAG dans le protocole TORA :

( Null,Null)

( Null,Null)

( Null,Null)

1
( Null,Null)

8 5

( 0,0 )

4
( Null,Null)

( Null,Null)

7
( Null,Null)

(a) La propagation du paquet de requte.

( 0,2 )

( 0,1 )

( 0,3 )

1
( 0,3 )

8 5

( 0,0 )

4
( 0,3 )

( 0,2 )

7
( 0,1 )

( x,y ) : ( le niveau de rfrence, la taille du nud ) (b) Les tailles des nuds aprs la rception du paquet UPD. La cration des routes dans le protocole TORA en se basant sur linversement des liens. Quand un nud i dtecte une dfaillance, i.e. invalidit dun lien ( sachant qu'il ne possde pas de suivants valides vers la destination ), il lance un nouveau niveau de rfrence. Lobjectif du nouveau niveau de rfrence est dindiquer la source l'invalidit des chemins rompus. La figure suivante donne un exemple de ce processus :
( 0,2 ) ( 0,1 )

( 1,-1 )

( 0,3 )

8 5

( 0,0 )

4
( 1,-1 )

( 1,0 )

7
( 0,1 )

( x,y ) : ( le niveau de rfrence, la taille du nud )

La raction du protocole TORA de la dfaillance du lien (5,7).

LE PROTOCOLE DE ROUTAGE RDMAR


Le protocole de Routage bas sur la Micro dcouverte des Distances Relatives ou RDMAR a t conu principalement pour minimiser la charge induite par les changements rapides des rseaux ad hoc. Le protocole utilise un nouveau mcanisme de dcouverte de routes, appel la Micro-dcouverte de Distance Relative ou RDM ( Relative Distance Micro-discovery ). L'ide de base du RDM est que la diffusion des requtes, peut se faire en se basant sur une distance relative ( RD ) entre les paires des units mobiles. Un algorithme itratif est utilis pour estimer la RD qui spare les deux nuds, et cela en utilisant les informations concernant la mobilit des nuds, le temps coul depuis la dernire communication et l'ancienne valeur de la distance RD. Sur la base de la nouvelle distance calcule, la diffusion de requte est limite une certaine rgion du rseau dans laquelle la destination peut tre trouve. Cette limitation de diffusion, peut minimiser normment le contrle du routage, ce qui amliore les performances de la communication. Dans le protocole RDMAR, la dcision du choix de chemin est prise au niveau du nud destination. Seulement le meilleur chemin choisi sera valide, les autres chemins reste passifs. Dans le cas o un nud dtecte la dfaillance dun lien, il excute une phase d'avertissement de dfaillance afin davertir la source de linvalidit du lien. La figure suivante illustre le mcanisme des Distances Relatives utilis par le RDMAR :

La nouvelle distance maximale

Le dplacement

L'ancienne distance

Destination

Destination

Destination Le dplacement Source Source La nouvelle distance minimale

Source

La rgion RDM maximale o la source et la destination peuvent tre trouves.

La rgion Non-RDM, dont laquelle les requtes de routes ne sont pas diffuses.

Le mcanisme des Distances Relatives du protocole RDMAR

CONCLUSION
Les rseaux informatiques bass sur la communication sans fil peuvent tre classs en deux catgories : les rseaux avec infrastructure fixe prexistante, et les rseaux sans infrastructure. La deuxime catgorie essaie d'tendre les notions de la mobilit toutes les composantes de l'environnement, toutes les units des rseaux de cette catgorie, i.e. les rseaux ad hoc, se dplacent librement et aucune administration centralise n'est disponible. L'tude et la mise en uvre de protocoles de routage pour assurer la connexion des rseaux ad hoc au sens classique du terme ( tout sommet peut atteindre tout autre ), est un problme trs compliqu. Comme nous avons vu, les stratgies qui existent utilisent une varit de techniques afin de rsoudre le problme de routage dans l'environnement des rseaux ad hoc. Parmi les techniques exploites : le principe des numros de squence, le concept de la hirarchie, la technique "fisheye", le concept de groupe, le concept de routage source, le principe d'inversement de liens, le principe de localisation etc. Cette varit de techniques fait que l'utilisation des solutions de routage qui existent, dpend de la nature de l'application, par exemple dans un rseau ad hoc muni d'un systme GPS il est prfrable d'utiliser un protocole de routage bas sur la localisation comme le protocole LAR ou DREAM. Une des perspectives de ce travail sera d'amliorer les stratgies de routage existantes, et proposer ventuellement un nouveau protocole de routage qui doit prendre en compte les limitations des rseaux ad hoc et offrir une meilleure adaptation la mobilit de ces environnements.

Vous aimerez peut-être aussi