Vous êtes sur la page 1sur 52

1

MEMOIRE
Prsent en vue de lobtention du diplme de : MASTER

Intitul

Domaine : Sciences et Technologie
Filire : Electronique
Spcialit: Communication et traitement numrique

Par : Melle. Bensoltane Amira
Mme. Mziani Amina
DIRECTEUR DE MEMOIRE: Mr.M. TAIBI. M Matre de Confrences A Univ.Annaba
DEVANT Le JURY

PRESIDENT : Mr.M . KADDECHE Matre de Confrences A Univ.Annaba
EXAMINATEURS: Melle. F. Brik Matre de Confrences B Univ.Annaba
INVITE: M. KEZIH Doctorant Labo LASA Univ.Annaba

Protocoles de routage dans les rseaux
ad hoc
Facult: Sciences de lIngniorat
Dpartement: Electronique

-
BADJI MOKHTAR- ANNABA UNIVERSITY
UNIVERSITE BADJI MOKHTAR ANNABA



2

DEDICACE

Sil ny avait pas dhiver, le printemps ne serait pas si agrable : Si nous ne
gotions pas ladversit, la russite ne serait pas tant apprcie
Anne Bradstreet

A

Ma mre Habiba & mon pre Hamid

Vous tes pour moi une source de vie car sans vos sacrifices, votre tendresse et
votre affection je ne pourrais arriver jusquau bout. Je me rjouis de cet amour
filial. Que Dieu vous garde afin que votre regard puisse suivre ma destine.


A

Mes frres Oussama, Hichem et Samir

Mon amour votre gard est une grandeur non quantifiable.

A

Toute ma famille

A

Tous mes amis et mes camarades

En tmoignage de notre amiti sincre.




Je ddie ce travail.




AMIRA BENSOLTANE
3


,

Mes parents mon pre Mohammed, A ma mre Fatma..Lumire de ma
, ,




A tous mes surs: meriem, Khadidja, et Sara



,
,








4

Remerciements


Je tiens remercier tout particulirement mon encadreur de Mmoire, Monsieur M.

Taibi, pour sa grande disponibilit, son aide et ses conseils quils mont apports tout au long

De ce travail.


Je suis profondment redevable aux membres de mon jury pour avoir accepter de juger

mon travail.

Mes remerciements sadressent aussi M.Kezih pour son aide prcieuse et surtout sa

disponibilit quotidienne.

Finalement, je tiens remercier tout ceux qui ont contribu de prs ou de loin

Llaboration de ce travail.






















Rsum

Un rseau ad hoc est un ensemble de nuds autonomes qui communiquent librement sans
aucune infrastructure prexistante.
5

Les caractristiques des nuds (mobilit, limitation des ressources, etc.) rendent le routage
dans ce type de rseau complexe.
Dans ce mmoire, nous proposons une formulation du problme de routage dans les rseaux
mobiles ad hoc. Pour rsoudre ce problme, nous proposons dutiliser le protocole DSR
(Dynamic Source Routing) que nous avons implment partir du simulateur de rseau
OPNET. Les rsultats de simulation montrent que le protocole DSR est efficace sous une
grande intensit de trafic et une faible mobilit.

Abstract

An ad hoc network is a collection of autonomous nodes that communicate freely without any
pre-existing infrastructure.
The characteristics of the nodes (mobility, limited resources, etc...) Make routing in such a
complex network.
In this paper, we propose a formulation of the problem of routing in mobile ad hoc networks.
To resolve this problem, we propose to use the protocol DSR (Dynamic Source Routing)
which we implemented from the network simulator OPNET. Simulation results show that the
DSR protocol is effective in a high traffic density and low mobility.





.
( ). .
.
DSR ( ) OPNET .
DSR .
















Liste des acronymes

6

AODV Ad-hoc On Demand Distance Vector Routing.
ATIM Ad-Hoc Traffic Information Map.
CBRP Cluster Based Routing Protocol.
CSMA/CA Carrier Sense Multiple Access with Collision Avoidance.
CTS Clear To Send.
DAD
DAG
Detection dAdresse Duplique.
Directed Acyclic Graph.
DCF Distributed Coordination Function.
DSDV Destination Sequenced Distance Vector Routing.
DSR Dynamic Source Routing.
FTP File Transfer Protocol.
IEEE Electrical and Electronics Engineers.
GSR Global State Routing.
IP Internet Protocol.
MANET Mobile Ad-Hoc Network.
OFDM Orthogonal Frequency Division Multiplex.
OPNET Optimized Network Engineering Tool.
OLSR Optimized Link State Routing.
PCF Point Coordination Fonction.
RERR Route Error.
RREP Route Reply.
RREQ Route Request.
RTS Request To Send.
SB Station de Base.
TORA Temporally-Ordered Routing Algorithm.
UM Universal Mobile.
WLAN Wireless Local Area Networks.
Wi-Fi Wire-less Fidelity.
WRP The Wireless Routing Protocol.
ZRP Zone Routing Protocol.














Liste des figures

7

Figure 1.1 : Le modle des rseaux mobiles avec infrastructure 2
Figure 1.2 : Le modle des rseaux mobiles sans infrastructure. 3
Figure 1.3 : La modlisation d'un rseau ad hoc.. 3
Figure 1.4 : Le changement de la topologie des rseaux ad hoc.. 4
Figure 1.5 : Zones de communication et de dtection de porteuse.. 6
Figure 1.6 : Problme de station cache.. 9
Figure 1.7 : Problme de la station expose 9
Figure 2.1 : Les catgories des protocoles de routage ad hoc.. 11
Figure 3.1: La dcouverte de chemins dans le DSR... 15
Figure 3.2 : Format de l'en-tte de l'option de destination... 19
Figure 3.3 : Format de l'en-tte de l'option saut par saut. 20
Figure 3.4 : Format de l'en-tte de routage.. 20
Figure 3.5 : Format du champ type-specific data 21
Figure 4.1 : Editeur de projet... 23
Figure 4.2 : Node Models 24
Figure 4.3 : DSR_Node 25
Figure 4.4 : DSR_ Process _Model.. 25
Figure 4.5 : Liens hirarchiques entre les diffrentes interfaces.. 26
Figure 4.6 : Paramtrage la simulation 27
Figure 4.7 : Paramtres internes du protocole DSR. 28
Figure 4.8 : DSR_50_nodes 29
Figure 4.9 : DSR_Station_Mobility 30
Figure 4.10 : Somme de trafic de routage envoy dans le rseau.. 31
Figure 4.11 : Somme de trafic de routage reu dans le rseau...... 32
Figure 4.12 : Nombre de paquet perdu.. 32
Figure 4.13 : Nombre de notification de route erreur ... 33
Figure 4.14 : Somme de demande de route .. 34
Figure 4.15 : Somme de rponse de route. 35
Figure 4.16 : Trafic de FTP envoy... 35
Figure 4.17 : Trafic de FTP reu 36















Table des matires


8

Ddicace i
Remerciements..... iii
Rsum.......... iv
Abstract. iv
............................................................................................................................. .... iv
Liste des acronymes v
Liste des figures vi
Table des matires... vii
Introduction gnrale.. 1

Chapitre 1 prsentation des environnements mobiles


1.1

Les environnements mobiles

2
1.2 Les rseaux mobiles ad-hoc......... 3
1.2.1 Les applications des rseaux mobiles ad hoc... 4
1.2.2 Les caractristiques des rseaux ad hoc... 5
1.2.3 Communication dans les rseaux ad hoc.. 5
1.2.4 Gestion dnergie en mode Ad-Hoc..... 6
1.2.5 Auto configuration des adresses IP dans les rseaux ad hoc 7
1.3 Le standard IEEE 802.11 en mode ad hoc... 7
1.3.1 Le protocole IEEE 802.11 7
1.3.2 Couches physiques... 7
1.3.3 Protocole daccs au medium... 8

Chapitre 2 Routage dans les rseaux ad hoc


2.1

Dfinition du Routage......

10
2.2 Problmatiques de routage dans les rseaux ad hoc..... 10
2.3 La conception des stratgies de routage... 10
2.4 Les protocoles de routage dans les rseaux ad hoc.. 11
2.4.1 Les protocoles de routage proactifs.. 11
2.4.2 Avantages et inconvnients des protocoles proactifs... 12
2.4.3 Les protocoles de routage ractifs ( la demande)... 13
2.4.4 Avantages et inconvnients des protocoles ractifs........ 14
2.4.5 Les protocoles de routage hybrides.. 14

Chapitre 3 prsentations du protocole DSR


3.1

Dfinition.....

15
3.2 Le mcanisme de fonctionnement du protocole DSR.. 15
3.2.1 Mcanisme de dcouverte des routes.. 15
3.2.2 Mcanisme de maintenance des routes.... 16
3.3 Structures de Donnes conceptuelles.. 17
3.3.1 Le cache de routes 17
3.3.2 La table requte de route Route Request ... . 18
3.3.3 Le tampon de transmission Send Buffer ... 18
3.3.4 Le tampon de retransmission Retransmission Buffer ........ 18
3.4 Les formats des paquets de contrle........ 19
3.4.1 L'en-tte de l'option de destination (Destination option header).. 19
3.4.2 L'en-tte des options saut par saut Hop-by-Hop Options Headers 19
9

3.4.3 L'en-tte de routage DSR "DSR Routing Header"... 20
3.5 Avantages et inconvnients du protocole DSR 21

Chapitre 4 Simulation et Analyse


4.1

Problmatique et objectifs de la simulation.........

23
4.2 Environnement de la simulation... 23
4.3 Simulation et rsultats et discussion.... 27
4.3.1 Paramtrage de la simulation... 27
4.3.2 Paramtres internes du protocole DSR. 27
4.3.3 Simulation et comparaison de performance 28
4.3.4 Rsultats et discussion.. 31
4.4 Conclusion 36

Conclusion gnrale.....

38
Bibliographie 39





























Introduction gnrale

Les rseaux sans fil (Wireless LAN ou WLAN ou IEEE 802.11), offrent aujourd'hui
de nouvelles perspectives dans le domaine des tlcommunications. Cest un systme de
10

transmission des donnes, conu pour assurer une liaison indpendante de l'emplacement des
priphriques informatiques qui compose le rseau. Les rseaux sans fil sont principalement
employs lorsqu'il s'agit d'interconnecter des utilisateurs nomades (par exemple des portables)
entre eux.
Ce systme ne pose aucune restriction sur la localisation des usagers. Il utilise des ondes radio
plutt qu'une infrastructure cble pour communiquer. Ce nouveau mode de communication
engendre de nouvelles caractristiques, propres lenvironnement mobile : de frquentes
dconnexions, un dbit de communication et des ressources modestes, et des sources
dnergie limites.
Les rseaux mobiles peuvent tre classs en deux grandes classes :
Rseau sans fil avec infrastructure (comme le GSM).
Rseau sans fil sans infrastructure (comme les rseau ad hoc).
Cette deuxime classe de rseaux sans fil constitue la base de notre sujet dtude.

Les rseaux Ad-hoc ont la particularit de sauto-crer, sauto-organiser et sauto-
administrer. Lautonomie et la mobilit sont dune grande influence sur la procdure de
gestion de l'acheminement des donnes (routage). Lalgorithme de routage consiste assurer
une stratgie qui garantit, n'importe quel moment, la connexion entre n'importe quelle paire
de nuds appartenant au rseau. Cette stratgie doit prendre en considration les changements
de la topologie du rseau.

Dans ce mmoire, nous sommes intresss l'impact de la mobilit des nuds sur le
fonctionnement gnral d'un protocole de routage d'un rseau ad hoc. Pour cela, nous avons
effectu une valuation de cet impact sur deux modles du protocole DSR : DSR_ 50_ nuds
et DSR_Station_Mobility.

Notre travail est compos de quatre chapitres :

Le premier propose une brve prsentation des concepts lis aux environnements mobiles et
en particulier sur des rseaux Ad Hoc .Nous commenons par la dfinition de l'environnement
et citer les deux classes qui le constituent. Nous donnons par la suite quelques notions
importantes concernant les rseaux ad hoc,

Le second dtaille les concepts de routages ainsi que les diffrents protocoles de routage des
rseaux Ad Hoc.

Le protocole DSR fait le sujet principal du troisime chapitre. On montre les paquets de
contrle utiliss par le protocole ainsi que son mcanisme de fonctionnement en tant que
dcouverte de route et maintenance des routes.

Le dernier chapitre montre loutil de simulation OPNET et le modle de simulation prcis
suivant lequel les mtriques du protocole DSR sont values. Les rsultats de la simulation
sont reprsents sur des graphes et sont interprts. Une comparaison du protocole DSR 50
nuds et DSR_ Station_ Mobility est ainsi faite. Une conclusion gnrale faite la fin de
cette mmoire.

11























Dans ce chapitre nous avons prsentons les environnements mobiles et les principaux















concepts lis ces environnements. Nous commenons par dfinir cet environnement
et citer les deux classes qui le constituent. Nous introduisons ensuite le concept des rseaux ad
hoc et les caractristiques inhrentes ces rseaux.

Chapitre 1

Prsentation des
environnements mobiles


12

Les applications des rseaux mobiles ad hoc et ses caractristiques tenant compte de laccs
au mdium dans ces rseaux sont prsents. Le standard IEEE 802.11 en mode ad hoc, lauto
configuration des adresses IP dans les rseaux ad hoc, le problme de la station cache et la
gestion dnergie sont ensuite prsents.

1.1 Les environnements mobiles
Un environnement mobile est un systme compos de sites mobiles et qui permet ses
utilisateurs daccder linformation indpendamment de leurs positions gographiques. Les
rseaux mobiles ou sans fil, peuvent tre classs en deux classes : les rseaux avec
infrastructure et les rseaux sans infrastructure.

Le rseau mobile avec infrastructure intgre deux ensembles dentits distinctes :
1. Les sites fixes dun rseau de communication filaire classique (Wired Network).
2. Les sites mobiles (Wireless network)
Certains sites fixes, appels stations support mobile (Mobile Support Station) ou station de
base (SB) sont munis dune interface de communication sans fil pour la communication
directe avec les sites ou units mobiles (UM), localiss dans une zone gographique limite,
appele cellule (voir figure 1.1).

A chaque station de base correspond une cellule partir de laquelle des units mobiles
peuvent mettre et recevoir des messages. Alors que les sites fixes sont interconnects entre
eux travers un rseau de communication filaire, gnralement fiable et dun dbit lev. Les
liaisons sans fil ont une bande passante limite qui rduit svrement le volume des
informations changes. Dans ce modle, une unit mobile ne peut tre, un instant donn,
directement connecte qu une seule station de base. [1].




Figure 1.1 : Le modle des rseaux mobiles avec infrastructure.


Le modle de rseau mobile sans infrastructure prexistante ne comporte pas
lentit site fixe , tous les sites du rseau sont mobiles et se communiquent dune
manire directe en utilisant leurs interfaces de communication sans fil (voir figure
13

1.2). Labsence de linfrastructure ou du rseau filaire compos des stations de base,
oblige les units mobiles se comporter comme des routeurs qui participent la
dcouverte et la maintenance des chemins pour les autres htes du rseau.




Figure 1.2 : Le modle des rseaux mobiles sans infrastructure.

1.2 Les rseaux mobiles ad-hoc

On peut dfinir un rseau Ad-Hoc (MANET : Mobile Ad-Hoc Network) comme tant
un systme autonome dynamique compos de nuds mobiles (units mobiles) interconnects
via des connexions sans fil sans l'utilisation d'une infrastructure fixe de type point d'accs et
sans administration centralise. Tous les sites du rseau sont mobiles et communiquent d'une
manire directe en utilisant leurs interfaces de communication sans fil. L'absence de
l'infrastructure ou d'un rseau filaire compos des stations de base, oblige les units mobiles
(UM) se comporter comme des routeurs qui participent la dcouverte et la maintenance
des chemins pour les autres htes du rseau. Les nuds sont donc libres de se dplacer
alatoirement et s'organisent arbitrairement. Cependant, la route entre un nud source et un
nud destination peut impliquer plusieurs sauts sans fil, d'o l'appellation des rseaux sans fil
multi-sauts. Un nud mobile peut donc communiquer directement avec un autre nud s'il est
dans sa porte de transmission. Au del de cette porte, les nuds intermdiaires jouent le
rle de routeurs (relayeurs) pour relayer les messages saut par saut.

Un rseau ad hoc peut tre modliser par un graphe Gt = (Vt,Et) ou Vt reprsente
l'ensemble des nuds (i.e. les units ou les htes mobiles) du rseau et Et modlise l'ensemble
les connections qui existent entre ces nuds (voir la figure 1.3). Si e = (u,v) appartient Et,
cela veut dire que les nuds u et v sont en mesure de communiquer directement a l'instant
t.[1].
14



Figure 1.3 : La modlisation d'un rseau ad hoc

La topologie du rseau peut changer tout moment (voir la figure 1.4), elle est donc
dynamique et imprvisible, ce qui fait que la dconnexion des units est trs frquente.




Figure 1.4 : Le changement de la topologie des rseaux ad hoc

Un exemple d'un rseau ad hoc : un groupe d'units portables relies par des cartes
HIPERLAN. Les rseaux appels GSM ne reprsentent pas des rseaux ad hoc, car la
communication entre les units passe obligatoirement par des stations de base du rseau
filaire.


1.2.1 Les applications des rseaux ad hoc

La particularit du rseau ad hoc est quil na besoin daucune installation fixe, ceci lui
permettant dtre rapide et facile dployer. Les oprations tactiques comme les oprations
de secours, militaires ou dexplorations trouvent en ad Hoc, le rseau idal. La technologie ad
hoc intresse galement la recherche des applications civiles. On distingue entre autre:

15

Les services durgence : opration de recherche et de secours des personnes,
tremblement de terre, feux, inondation, dans le but de remplacer linfrastructure
filaire.
Le travail collaboratif et les communications dans des entreprises ou btiments :
dans le cadre dune runion ou dune confrence par exemple.
Les bases de donnes parallles.

Applications commerciales : pour un paiement lectronique distant (taxi) ou pour
laccs mobile lInternet, o service de guide en fonction de la position de
lutilisateur.
Le tl-enseignement.

Rseaux de senseurs : pour des applications environnementales (climat, activit de la
terre, suivi des mouvements des animaux,etc.) ou domestiques (contrle des
quipements distance). [1].

1.2.2 Caractristiques des rseaux ad hoc

Les rseaux sans fil ad hoc se caractrisent principalement par :

Bande passante limite : Une des caractristiques primordiales des rseaux bass sur
la communication sans fil est l'utilisation d'un mdium de communication partag
(ondes radio). Ce partage fait que la bande passante rserve un hte soit modeste.
Contraintes d'nergie : Les htes mobiles sont aliments par des sources d'nergie
autonomes comme les batteries ou les autres sources consommables .Le paramtre
d'nergie doit tre pris en considration dans tout contrle fait par le systme.
Scurit physique limite : Les rseaux mobiles Ad Hoc sont plus touchs par le
paramtre de scurit que les rseaux filaires classiques. Cela se justifie par les
contraintes et limitations physiques qui font que le contrle des donnes transfres
doit tre minimis.
Erreur de transmission : Les erreurs de transmission radio sont plus frquentes que
dans les rseaux filaires.
Interfrences : Les liens radios ne sont pas isols, deux transmissions simultanes sur
une mme frquence ou, utilisant des frquences proches peuvent interfrer.
Absence d'infrastructure : Les rseaux ad hoc se distinguent des autres rseaux
mobiles par la proprit d'absence d'infrastructures prexistante et de tout genre
d'administration centralise. Les htes mobiles sont responsables d'tablir et de
maintenir la connectivit du rseau d'une manire continue.
Topologie dynamique : Les units mobiles du rseau se dplacent d'une faon libre et
arbitraire. Par consquent, la topologie du rseau peut changer des instants
imprvisibles, d'une manire rapide et alatoire.
Nuds cachs : Ce phnomne est trs particulier lenvironnement sans fil. [2].

1.2.3 Communication dans les rseaux ad hoc

Un rseau est dit sans fil lorsque les machines qui le composent ne sont pas relies
entre elles par des cbles, mais utilisent, pour communiquer, le mdium radio ou infrarouge.
Comme les signaux propags sur ces media sattnuent au fur et mesure quils sloignent
de leur metteur, un nud ne peut pas communiquer avec un autre sil est situ trop loin de
16

lui. On dfinit alors lensemble des voisins dun nud comme tant lensemble des nuds
capables de recevoir et de comprendre les signaux mis par celui-ci.
Avant tout, les conditions suivantes doivent tre remplies pour quun paquet puisse tre reu :
La puissance du signal reu doit dpasser un certain seuil (seuil de communication).
Le rapport signal sur bruit ambiant doit tre suffisamment grand (le signal doit tre
clairement identifi, et non noy dans le bruit).
Il existe un seuil de dtection de porteuse. Si la puissance du signal est comprise entre ce seuil
et le seuil de communication, alors le message nest pas compris mais lactivit sur le canal
est nanmoins dtecte. Si le modle de propagation radio utilis two-ray ground (ou le
modle free-space), ces seuils dfinissent donc deux zones autour dun nud. Si le
rcepteur est plac au centre de la figure 1.5, alors un metteur plac dans la zone interne
(zone de communication) pourra lui envoyer des messages qui seront compris (en labsence
dautres interfrences). Si lmetteur est plac dans la zone externe (zone de dtection de
porteuse), la communication ne sera pas possible mais lautre mobile sera inform chaque
fois que lmetteur accdera au canal. Si le modle de propagation radio utilis shadowing,
les deux zones sont galement dfinies, mais leurs frontires sont floues du fait du caractre
probabiliste du modle.

Le protocole 802.11 impose quun mobile qui veut mettre doit dabord sassurer
quaucune autre communication nest en cours dans son voisinage. Si une telle
communication est en cours, et si lmetteur est suffisamment proche (lui-mme dans la zone
de communication) du mobile qui voudrait lui aussi mettre, alors ce dernier a reu len-tte
du message et sait donc (par lintermdiaire de son Network Allocation Vector) pour combien
de temps le canal doit encore tre occup. Le nud qui voulait mettre va donc attendre. Par
contre, si le mobile qui veut aussi mettre est plus loin (dans la zone de dtection de porteuse
de lmetteur) len-tte na pas pu tre compris. Il est impossible dans ce cas de prvoir
lavance quand on aura nouveau le droit dmettre, il faut attendre que lactivit sur le canal
disparaisse. Dans ces contextes, les diffrents nuds se gnent les uns les autres, et cela se
traduit par un partage du canal entre eux. [1].



Figure 1.5 : Zones de communication et de dtection de porteuse

1.2.4 Gestion dnergie en mode Ad-Hoc

Les rseaux sans fil peuvent possder des terminaux fixes ou mobiles. Le problme
principal des terminaux mobiles concerne leur batterie, qui na gnralement que peu
17

dautonomie. Pour augmenter le temps dactivit de ces terminaux mobiles, le standard
prvoit un mode dconomie dnergie.
Il existe deux modes de travail pour le terminal :
Continuous Aware Mode.
Power Save Polling Mode.
Le premier correspond au fonctionnement par dfaut : la station est tout le temps allume et
coute constamment le support. Le second permet une conomie dnergie.
Dans ce second cas, les stations qui sont en mode normal stockeront les paquets pour les
stations en mode conomie dnergie et vont jouer le rle de tampon pour ces stations.
Lorsquune station reoit une trame pour une station qui est en mode conomie dnergie et
que celle-ci nest pas active, il la stocke. La station qui la stocke doit tre en mode normal
pour remplir cette fonctionnalit. Elle met ensuite des trames ATIM (Ad-Hoc Traffic
Information Map) qui informent les stations en mode conomie dnergie, quil y a des
paquets en attente pour elles. Lorsque, la station en mode conomie dnergie acquitte
lATIM, la station qui a mis cette trame, lui fait suivre le paquet quelle a pour elle.
On peut ajouter que les stations en mode conomie dnergie ne pourront pas, du fait de leur
mode de fonctionnement, fournir tout les services rseaux tel que le routage de paquets. Les
rseaux Ad-Hoc multi-sauts sappuient sur les stations en mode normal pour router les
paquets vers leurs destinataires. [1].

1.2.5 Auto configuration des adresses IP dans les rseaux ad hoc

Une spcification dune auto configuration des adresses IP utilise les messages de
protocoles de routage existants. Ce mcanisme ne garantit pas lunicit dans des rseaux
dconnects.
La dtection dadresse duplique (DAD) est le processus par lequel un nud qui manque une
adresse IP dtermine si une adresse IP candidate slectionne est valide ou non. Un nud dj
quip par une adresse IP participe dans le processus DAD dans le but de protger son adresse
IP dtre utilise par un autre nud.
Dabord un nud slectionne une adresse IP au hasard de 169.254/16. Puis le nud gnre
une RREQ vers ladresse slectionne au hasard. Si aucune RREP nest retourne durant une
certaine priode, le nud tente denvoyer la RREQ un certain nombre de fois atteignant
RREQ_RETRIES. Si aprs toutes les tentatives aucune RREP nest reue, le nud considre
que ladresse nest assigne aucun autre nud, et quil peut prendre cette adresse. Sinon, le
nud choisit de nouveau arbitrairement une autre adresse du mme rang et le DAD
recommence. [3].

1.3 Le standard IEEE 802.11 en mode ad hoc

1.3.1 Le protocole IEEE 802.11

Le protocole 802.11 de lInstitute of Electrical and Electronics Engineers (IEEE),
parfois nomm Wi-Fi, dfinit plusieurs couches physiques et une couche daccs au medium
pour les rseaux locaux sans fil (Wireless Local Area Networks-WLAN), il est spcifi en [4].
Dans sa premire version dfinie en 1997, les transmissions infrarouges taient envisages,
les versions les plus rcentes du standard telles que IEEE 802.11b pour un dbit partag de
11Mbps, IEEE 802.11g avec un dbit de 22Mbps ou encore IEEE 802.11a pour un dbit de 56
Mbps sur la base desquelles sont construites lessentiel des cartes dinterface
commercialises, sadressent principalement des transmissions radio frquences. [1].
18


1.3.2 Couches physiques

Les diffrentes couches physiques dfinissent diffrents codages permettant dassurer
une transmission sans fil fiable et un multiplexage de plusieurs canaux de transmission. Elles
rendent possible des transmissions des puissances limites dans les bandes de frquences
libres, en particulier la bande de frquences ddie aux mondes industriel, scientifique et
mdical (ISM) situe aux alentours de 2.4 GHz, Suivant les pays, diffrentes frquences (dans
la bande 2.4 GHz, un sous-ensemble des canaux 1-14), diffrentes modulations sont
autorises avec diffrentes puissances.
La premire dclinaison de cette norme dfinissait, en sus des transmissions infrarouges, les
modalits de transmission dans cette bande de frquences allant de 2 400MHz 2 495 MHz.
Elle proposait dutiliser diffrentes techniques dtalement de spectre.
Initialement le standard IEEE 802.11 permet lutilisation de trois diffrentes technologies
pour la couche physique :
FHSS: Frequency Hoping Spread Spectrum.
DSSS: Direct Sequence Spread Spectrum.
IR : Infra Red.
Deux autres couches physiques ont t rajoutes par la suite par 802.11b (1999) pour
permettre les hauts dbits.
La premire est une couche DSSS modifie afin damliorer le dbit jusqu 5,5 et 11 Mbps,
initialement 1 et 2 Mbps. La deuxime est OFDM (Orthogonal Frequency Division
Multiplex) pour les dbits jusqu 54 Mbps.
Les produits conformes au standard IEEE.802.11b se voient attribues le logo Wi-Fi (Wire-
less Fidelity). Ces produits utilisent la couche physique DSSS dans la bande de frquence
2.4GHz.[1].

1.3.3 Protocole daccs au medium

Au-dessus des diffrentes couches physiques, la norme dfinit un unique protocole
daccs au mdium, afin de grer les accs concurrents un mme mdium partag. Ce
protocole fait partie de la famille des protocoles de gestion des accs multiples par dtection
de porteuse avec vitement de collisions (Carrier Sense Multiple Access with Collision
Avoidance-CSMA/CA). Il associe un mcanisme de dtection de porteuse avant transmission
un mcanisme dattente alatoire permettant de limiter le nombre et limpact des collisions.
En plus, le standard dfinit un mcanisme supplmentaire RTS/CTS (Request To Send/Clear
To Send) pour viter les collisions et le problme des nuds cachs. [1].

a) Description du protocole

Le standard IEEE 802.11 a dfinit deux modes daccs au mdium. Il sagit de :
Distributed Coordination Function (DCF) est un mode qui peut tre utilis par tous les
mobiles, et qui permet un accs quitable au canal radio sans aucune centralisation de
la gestion de laccs (mode totalement distribu). Ce mode peut aussi bien tre utilis
en ad hoc quen mode infrastructure.
Point Coordination Fonction (PCF) est un mode dans lequel les stations de base ont la
charge de la gestion de laccs au canal dans leur zone de couverture pour les mobiles
qui leur sont rattachs.
19

Dans les rseaux ad hoc, il ny a pas de stations de base fixes et cest donc le mode DCF qui
sera employ. [14].

Description de mode DCF

Le principe de la fonction DCF consiste couter le mdium pour voir si une autre
station est en train dmettre. La station doit sassurer que le mdium est libre pour une
certaine dure (DIFS Inter Frame Space) avant dmettre. Si le mdium est libre pendant ce
temps alors la source peut commencer mettre ses donnes dans le cas contraire la
transmission est diffre pendant un temps choisi alatoirement et essaie nouveau.
Cependant, si au moins deux stations mettent simultanment, une collision peut apparatre et
sa dtection par la station mettrice nest malheureusement pas possible. Pour cela, un
acquittement (ACK) est utilis pour informer la station mettrice que la trame est reue avec
succs.
La station mettrice envoie dabord un message court RTS (Request To Send) contenant
ladresse de destination et la dure de la transmission. Les autres stations savent donc que le
mdium sera occup pendant ce temps l. La destination, si le mdium est libre autorise la
source transmettre en envoyant un message court CTS (Clear To Send) qui indique la
source quelle peut commencer mettre ses donnes sans risque de collision. [15].

b) Problme de la station cache

Ce problme survient quand deux stations ne peuvent sentendre mutuellement pour
cause de distance ou des obstacles. Prenons lexemple ci-dessous, la station A et C ne peuvent
pas se dtecter car elles ne sont pas porte radio mais pourtant leurs zones de transmission
ne sont pas disjointes. Une collision peut alors se produire quand la station A et C envoient
des donnes simultanment la station B. Le mcanisme RTS/CTS dcrit prcdemment
permet de rsoudre ce problme. Avant de transmettre les donnes, A envoie un message RTS
B. B autorise la transmission en rpondant par un message CTS destination de A. C attend
ce que la transmission de A soit finie avant de continuer transmettre. [15].



Figure1.6 : Problme de station cache

c) Problme de la station expose

Ce problme survient quand une station veut tablir une transmission avec une
deuxime mais doit la retarder car il y a une transmission en cours entre deux autres stations
se trouvant dans son voisinage. Prenons lexemple de la figure ci-dessous, les stations A et C
peuvent entendre les transmissions de B, mais la station A nentent pas C. Supposons aussi
20

que B est entrain denvoyer des donnes vers A et que, au mme moment, C veut
communiquer avec D. En suivant la logique CSMA, la station C va commencer par
dterminer si le support est libre. A cause de la communication entre B et A, C trouve le
support occup et il retarde son envoi bien que celui-ci naurait pas caus de collision. [15].



Figure1.7 : Problme de la station expose.

































21





















Chapitre 2

Le routage dans les
rseaux ad hoc

22

Au cours de ce chapitre nous avons dfini le problme dacheminement des donnes
dans de tels environnements et nous soulignons sa difficult et les contraintes principales que
les stratgies de routage doivent les respecter .nous avons aussi cit les protocoles de routage
existants pour les rseaux ad hoc et leur classification selon deux critres.

2.1 Dfinition du Routage

Gnralement, le routage est une mthode d'acheminement des informations la
bonne destination travers un rseau de connexion donn. Le problme de routage consiste
pour un rseau dont les arcs, les nuds et les capacits sur les arcs sont fixs dterminer un
acheminement optimal des paquets travers le rseau au sens d'un certain critre de
performance. Par exemple si on suppose que les cots des liens sont identiques, le chemin
indiqu dans la figure suivante est le chemin optimal reliant la station source et la station
destination. Une bonne stratgie de routage utilise ce chemin dans le transfert des donnes
entres les deux stations. [5].

2.2 Problmatiques de routage dans les rseaux Ad-Hoc

Dans le but d'assurer la connectivit du rseau, malgr l'absence d'infrastructure fixe et
la mobilit des stations, chaque nud est susceptible d'tre mis contribution pour participer
au routage et pour retransmettre les paquets d'un nud qui n'est pas en mesure d'atteindre sa
destination ; tout nud joue ainsi le rle de station et de routeur.
Le fait que la taille d'un rseau Ad-Hoc peut tre norme, souligne que la gestion de routage
de l'environnement doit tre compltement diffrente des approches utilises dans le routage
classique. Le problme qui se pose dans le contexte des rseaux Ad-Hoc est l'adaptation de la
mthode d'acheminement utilise avec le grand nombre d'units existant dans un
environnement caractris par de modestes capacits de calcul et de sauvegarde. Dans le cas
o le nud destination se trouve dans la porte de communication du nud source, le routage
devient vident et aucun protocole de routage n'est initi. Malheureusement, ce cas est
gnralement rare dans les rseaux Ad-Hoc. Une station source peut avoir besoin de transfrer
des donnes une autre station (nud intermdiaire) qui ne se trouve pas dans sa porte de
communication ce qui ncessite un protocole de routage appropri.
Dans la pratique, le problme de routage est plus compliqu cause de la non uniformit de la
transmission sans fil et de la possibilit du dplacement imprvisible de tous les nuds
concerns par le routage. [5].

2.3 La conception des stratgies de routage

Ltude et la mise en uvre dalgorithmes de routage pour assurer la connexion des
rseaux ad hoc au sens classique du terme (tout sommet peut atteindre tout autre), est un
problme complexe. Lenvironnement est dynamique et volue donc au cours du temps, la
topologie du rseau peut changer frquemment. Il semble donc important que toute
conception de protocole de routage doive tenir compte de tous les facteurs et limitations
physiques imposes par lenvironnement afin que les protocoles de routage rsultant ne
dgradent pas les performances du systme :

La minimisation de la charge du rseau : loptimisation des ressources du rseau
renferme deux autres sous problmes qui sont lvitement des boucles de routage, et
lempchement de la concentration du trafic autour de certains nuds ou liens.
23

Offrir un support pour pouvoir effectuer des communications multipoints fiables
: le fait que les chemins utiliss pour router les paquets de donnes puissent voluer,
ne doit pas avoir dincident sur le bon acheminement des donnes. Llimination dun
lien, pour cause de panne ou pour cause de mobilit devrait, idalement, augmenter le
moins possible les temps de latence.
Assurer un routage optimal : la stratgie de routage doit crer des chemins optimaux
et pouvoir prendre en compte diffrentes mtriques de cots (bande passante, nombre
de liens, ressources du rseau, dlais de bout en bout,etc.). Si la construction des
chemins optimaux est un problme dur, la maintenance de tels chemins peut devenir
encore plus complexe, la stratgie de routage doit assurer une maintenance efficace de
routes avec le moindre cot possible.
Le temps de latence : la qualit des temps de latence et de chemins doit augmenter
dans le cas o la connectivit du rseau augmente. [1].

2.4 Les protocoles de routage dans les rseaux ad hoc

Il existe plusieurs critres pour la conception et la classification de protocoles de
routage dans les rseaux ad-hoc : la manire dont les informations de routage sont changes,
quand et comment les routes sont calcules, Ainsi, il est possible de distinguer trois grandes
catgories de routage :

Protocoles proactifs : ils tablissent les routes lavance en se basant sur lchange
priodique de tables de routage.
Protocoles ractifs : ils recherchent les routes la demande du rseau. Cette fois
lorsquun nud A dsire communiquer avec un nud B, celui-ci commence par
demander la construction dune route vers B en envoyant un message particulier
tous ceux qui peuvent lentendre.
Protocoles hybrides : ils combinent les deux approches prcdentes afin de tirer
avantages des deux catgories prcdentes, tout en rduisant leurs inconvnients.


Figure 2.1 : Les catgories des protocoles de routage ad hoc.
2.4.1 Le routage proactif

Lapproche proactive est la plus proche des protocoles de routage actuellement utiliss
dans les rseaux filaires o le routage est bas essentiellement sur la mthode "tat de lien" et
la mthode "vecteur de distance". Chaque nud mobile, routeur potentiel, dispose dune table
de routage indiquant, pour chaque destination dans le rseau, le routeur suivant sur le chemin.
Si ce type dapproche ncessite le stockage dinformations dans chaque nud du rseau, les
routes sont immdiatement disponibles. La procdure de maintenance reste toujours active
mme sil ny a pas de trafic circulant dans le rseau.
24


Etat de liens
Chaque nud garde une vision de toute la topologie du rseau par lintermdiaire des
requtes priodiques portant sur ltat des liaisons avec les nuds voisins. La mise jour
se fait par la diffusion, de chaque nud, de ltat des liens de ces voisins.
Vecteur de distance
Chaque nud diffuse ses nuds voisins sa vision des distances qui le sparent de tous
les htes du rseau. En se basant sur les informations reues par tous ses voisins, chaque
nud de routage fait un certain calcul pour trouver le chemin le plus court vers n'importe
quelle destination. Le processus de calcul se rpte, s'il y a un changement de la distance
minimale sparant deux nuds, jusqu' ce que le rseau atteigne un tat stable. Cette
technique est base sur l'algorithme distribu de Bellman Ford. [10].

Dans ce qui suit nous allons dcrire les protocoles les plus importants de cette classe :

a)DSDV Destination Sequenced Distance Vector Routing
DSDV est un algorithme de table-moteur (table-driven), qui est bas sur le mcanisme de
routage classique Bellman-Ford. Lamlioration de lalgorithme Bellman-Ford contient la
libert de boucles dans la table de routage. [6].
b) WRP The Wireless Routing Protocol
WRP est un protocole base de tables qui a but pour maintenir les informations de routage
entre les nuds dans le rseau. Chaque nud est responsable pour maintenir quatre tables :
table de distance, table de routage, table de prix-lien, table de liste de message de
retransmission (MRL). [7].
c) GSR Global State Routing
GSR (Global State Routing) est protocole similaire au protocole DSDV dcrit prcdemment.
Ce protocole utilise les ides du routage bas dur l'tat des liens (LS), et les amliore en
vitant le mcanisme inefficace, de l'inondation des messages de routage. Le GSR utilise une
vue globale de la topologie du rseau, comme c'est le cas dans les protocoles LS. Le protocole
utilise aussi une mthode (appele la mthode de dissmination) utilise dans le DBF, qui a
l'avantage de l'absence de l'inondation. [8].

e) OLSR Optimized Link State Routing)
Comme son nom lindique, OLSR est un protocole proactif tat des liens optimis ; il
permet dobtenir aussi des routes de plus court chemin. Alors que dans un protocole tat des
liens, chaque nud dclare ses liens directs avec ses voisins tout le rseau, dans le cas
dOLSR, les nuds ne dclarent quune sous-partie de leur voisinage grce la technique des
relais multipoints (MultPoint Relaying, MPR). [9].

2.4.2 Avantages et inconvnients des protocoles proactifs

L'avantage d'un protocole de routage proactif est le gain de temps lorsqu'une route est
demande. En effet, les protocoles proactifs permettent le maintient d'une table de routage
jour par l'change priodiques de messages. Ces tables tant _a jour, l'envoie de ces messages
se fait rapidement. Cependant, on ne peut nier que l'mission rgulire de ces paquets occupe
une partie de la bande passante, qui risque d'augmenter en fonction du nombre de nuds
prsent sur le rseau. [5].

25

2.4.3 Les protocoles de routage ractif ( la demande)

Le routage ractif fonctionne la demande. Aucune information nest stocke dans les
routeurs sur des destinations vers lesquelles le nud concern na pas de route active.
Lorsquune application dsire contacter un correspondant, et seulement cet instant, une
route est recherche suivant le principe de requte-rponse. Quand un nud veut initier une
communication avec un autre nud, il commence un processus de dcouverte de route. Une
fois la route trouve, elle est maintenue par une procdure de maintenance de route, jusqu ce
que la route ne soit plus utilise. Ce type de protocole prsente lavantage de ne pas
surcharger le rseau en trafic de contrle et de ne requrir des routeurs quune capacit de
stockage minimale. Toutefois, le dlai dtablissement des communications peut tre lev
lorsque le rseau est charg ou lorsque le correspondant est une distance importante de
lmetteur. [10].
Dans ce cadre plusieurs politiques peuvent tre adoptes, les plus importantes sont :

Technique dapprentissage en arrire
Le mcanisme dapprentissage en arrire ou le backward learning est bas sur le fait
que lorsquun nud source veut transmettre un message une destination prcise, il
procde tout dabord lopration dinondation de sa requte sur tout le rseau. Ainsi,
chaque nud intermdiaire, indique le chemin au nud source lors de la rception de la
requte. On dit quil apprend le chemin au nud source, tout en sauvegardant la route
dans la table transmise. Enfin, lorsque la requte arrive au nud destinataire suivant le
mme chemin, celui-ci transmet sa rponse sous forme de requte. Notons que la source
garde trace du chemin tant quil restera en cours dutilisation. [10].

Technique du routage source
Dans cette technique, le nud source dtermine toute la liste des nuds par lesquels doit
transiter le message. En effet, afin de construire la route, le nud source doit prciser les
adresses exactes des nuds par lesquels le message transitera jusqu' atteindre la
destination. Ainsi, le nud source transmet le paquet au premier nud spcifi dans la
route. Notons que chaque nud par lequel le paquet transite supprime son adresse de
lentte du paquet avant de le retransmettre. Une fois que le paquet arrive sa destination,
il sera dlivr la couche rseau du dernier hte.

Les protocoles de cette famille les plus utiliss sont principalement les protocoles AODV,
DSR, TORA [10].

a) DSR Dynamic Source Routing
DSR est un protocole de routage, quand le noeud de source S veut envoyer un paquet au
noeud de destination D, mais le noeud S ne connait pas la route au noeud D. Le noeud S
va commencer le processus la dcouvert de route. En consquence, le noeud S inonde les
messages Route Request (RREQ). Chaque noeud ajoute son identification quand le
transfert de message RREQ. En fin, partir des messages RREQ, le noeud S va choisir
une route plus optimale. [6].

b) AODV Ad-hoc On Demand Distance Vector Routing
AODV est un protocole de routage. DSR contient les routes de source dans le paquet en-tte.
En consquence, les paquets ont le large en-tte et pour dgrader la performance de rseau.
Par contre, le protocole AODV essaie de maintenir les tables de routage pour amliorer le
DSR, parce que les paquets de donne ne contiennent pas des routes. En plus, AODV retient
26

la fonction de DSR que les routes maintiennent entre les nuds qui ont besoin de la
communication. [6].

c) TORA Temporary Ordering Routing Algorithme
L'algorithme TORA (Temporary Ordering Routing Algorithme) utilise une technique de
routage appele "Inversement de Liens" (Link Reversal), et possde quatre fonctions de base :
cration de routes, maintenance de routes, limination de routes et optimisation de routes. Il
est bas sur le principe des graphes acycliques orients (DAG: Directed Acyclic Graph) pour
la cration dune route vers la destination.
Le nud source diffuse un paquet QRY (query) spcifiant l'identificateur de la destination,
qui identifie le nud pour lequel l'algorithme est excut. Le rcepteur rpond par l'envoi d'un
paquet UPD (update) qui contient sa propre taille. [11].

2.4.4 Avantages et inconvnients des protocoles ractifs

Le routage la demande induit une lenteur _a cause de la recherche des chemins, ce
qui peut dgrader les performances des applications interactives (exemple les applications des
bases de donnes distribues). En outre, il est impossible de connatre au pralable la qualit
du chemin (en termes de bande passante, dlais,... etc.).
Une telle connaissance est importante dans les applications multimdias. [5].
2.4.5 Les protocoles de routage hybride

Le modle hybride apparat comme un bon compromis qui dun ct utilise une
procdure de dtermination sur demande et de lautre un cot de recherche limit.
Il existe plusieurs protocoles hybrides tels que le protocole de routage ZRP et CBRP
que nous allons expliciter.

a) ZRP
ZRP est un protocole de routage combin. Il met jour ltat de rseau et maintient la route
sans se soucier daucunes donnes de circulation existent ou non. En plus, il dtermine une
route au nud de destination sil y a quelques donnes qui ont envoy au nud de destination.
[6].

b) CBRP
Dans le protocole ractif CBRP, lensemble des nuds du rseau est dcompos en clusters.
Le principe de formation des clusters est le suivant : un nud n qui nest pas encore un
membre du cluster ou CH, active un timer avant de diffuser un message HELLO. Lorsquun
CH reoit le message HELLO, il rpond immdiatement. Lors de la rception de rponse, le
nud n rejoint le cluster. Si le timeout est atteint sans aucune rponse et dans le cas o n
possde un lien bidirectionnel vers au moins un nud voisin, il se considre lui-mme CH.
Dans le cas contraire, n rpte la mme procdure. [12].








27




Chapitre 3
Prsentation du DSR

28

Le protocole DSR fait le sujet principal de ce chapitre. On montre son mcanisme de
fonctionnement en tant que la dcouverte de route et maintenance des routes ainsi que les
paquets de contrle utiliss par le protocole.
3.1 Dfinition du protocole DSR

Le protocole "Routage Source Dynamique" (DSR : Dynamic Source Routing ) est un
protocole de routage ractif unicast , chemin unique, simple, efficace et ddi aux rseaux
Ad Hoc mobile multi-sauts. Ce protocole est bas sur l'utilisation de la technique "routage
source". Avec cette technique, la source des donnes dtermine la squence complte des
nuds travers lesquelles, les paquets de donnes seront envoys.
Afin d'envoyer un paquet de donne un autre nud, l'metteur construit une route source et
l'inclut dans lentte du paquet. La construction se fait en spcifiant l'adresse de chaque nud
travers lequel le paquet va passer pour atteindre la destination. Par la suite, l'metteur
transmet le paquet au premier nud spcifi dans la route source. Un nud qui reoit le
paquet, et qui est diffrent de la destination, supprime son adresse de l'entte du paquet reu le
transmet au nud suivant identifi dans la route source. Ce processus se rpte jusqu' ce que
le paquet atteigne sa destination finale. Enfin, le paquet est dlivr la couche rseau du
dernier hte. [10].

3.2 Le mcanisme de fonctionnement du protocole DSR

Le protocole DSR doit rsoudre deux problmes, la dcouverte de la route et
l'entretien (La maintenance) de cette route.

Le premier mcanisme permet de dterminer automatiquement les routes ncessaires la
communication entre nuds, tandis que le second permet de sassurer de la correction des
routes tout au long de leur utilisation. Nous allons dcrire ces deux mcanismes ci dessous.

3.2.1 Mcanisme de dcouverte des routes

DSR tant un protocole ractif, un nud source S va rechercher une route uniquement
sil veut mettre un paquet vers un nud destinataire D, et quil ne possde aucune route vers
celui-ci dans son cache. Le nud A veut trouver la route qui mne au nud E suivant la
figure ci-dessous.






Figure 3.1 : La Dcouverte de chemin dans le DSR.

29

a) Dcouverte de la route
Pour trouver la route depuis S, DSR initie une Route Discovery en mettant un paquet en
diffusion (broadcast) den-tte Route Request (RReq), qui va inonder le rseau. Ce paquet va
donc tre reu par tous les nuds intermdiaires du rseau.
La Route Request contient :
la source S et la destination D de la Route Discovery.
un numro unique de la requte (lID, 2 dans cet exemple).
un enregistrement qui liste les adresses de chaque nud intermdiaire travers lesquels la
copie de cette Route Request a t transmise. [14].
b) Le renvoi du chemin
Quand le destinataire D reoit cette Route Request, il retourne la source S un paquet den-
tte Route Reply (RRep) qui liste la squence de nuds travers lesquels la destination peut
tre atteinte. [14].
c) La notion de cache
Dans le rseau, les nuds peuvent enregistrer dans leur cache des informations de routage
obtenues au travers des diffrents paquets Route Discovery reus et des paquets de donnes.
De plus, si un nud intermdiaire qui reoit un message Route Request possde en cache une
route vers la destination D, alors il envoie un Route Reply S en ajoutant la route connue.
Si un nud recevant un message Route Request a rcemment vu un autre message Route
Request contenant le mme ID et la mme adresse de destination, ou si la propre adresse du
nud est dj liste dans la Route Request, alors le nud supprime la requte. [14].
d) Lenvoi du message
Finalement, le nud source obtient plusieurs routes pour atteindre le destinataire. Une fois ces
routes connues, le nud va pouvoir envoyer des paquets doption Source Route (SrcR)
contenant les donnes changer. [14].
3.2.2 Mcanisme de maintenance des routes
Dans un rseau Ad Hoc, les nuds tant mobiles, il faut vrifier, aprs lenvoi dune
donne, que la topologie est toujours la mme et que la source S peut utiliser une route pour
atteindre la destination D. Pour ce faire, DSR utilise le mcanisme de Route Maintenance qui
est une succession de trois procdures conditionnelles.
a)Accuss de rception
Dans cette situation le nud A a gnr un paquet pour B en utilisant une route passant par
B, C et D. Dans ce cas, A est responsable du lien entre A et B, B est responsable du lien entre
B et C...
Un accus de rception permet de confirmer que le lien est fonctionnel. Il peut souvent tre
gnr sans cot en utilisant des standards existant de la couche MAC : IEEE 802.11 ou
30

acquittement passif (DSR va couter tous les paquets dans sa porte radio. Chaque paquet est
examin pour savoir si le paquet est bien retransmis par le nud suivant.).
Si ces standards ne sont pas pris en charge par l'adaptateur sans fil, l'expditeur du paquet peut
explicitement demander un acquittement ou Acknowledgment Request auquel le nud
suivant devra rpondre par un paquet dacquittement. Si le lien entre ces deux nuds est
unidirectionnel, l'acquittement peut emprunter une route diffrente. Aprs rception d'un
accus, le nud peut choisir de ne pas en demander de nouveau pendant un temps bref pour
tous les messages destination du nud suivant. [14].
b) En cas d'chec...
En cas dchec du Route Maintenance, le nud va envoyer des demandes d'acquittements de
type Acknowledgment Request un nombre prdfini de fois (dans des messages de data, dans
des paquets vides ou par retransmission). [14].
c)Recherche d'une solution
Si aucun accus n'est reu, le nud dtectant la rupture du lien mettra jour son cache de
route et enverra un paquet de type Route Error en direction de la source. Celle-ci pourra
choisir une nouvelle route ou recommencer une procdure de Route Discovery. [14].
3.3 Structures de Donnes conceptuelles

Dans un rseau Ad-Hoc, chaque nud participant au routage DSR a besoin de quatre
structures de donnes conceptuelles :

Un cache de routes.
Une table de requte de route.
Un tampon d'mission.
Un tampon de retransmission.

3.3.1 Le cache de routes

Chaque nud dans le rseau maintient un cache de routes o toute information de
routage sera sauvegarde. Quand un nud apprend de nouvelles routes travers des paquets
de rponse de route ou les en-ttes de routage des paquets, il les ajoute son cache. De la
mme faon il peut les supprimer quand il apprend qu'elles ne sont plus valides ; par exemple
travers des paquets d'erreur de route (RERR) qui annoncent une coupure de liens entre les
nuds. Le cache de routes doit supporter de sauvegarder plus d'une route source pour chaque
destination c'est pour cela que le DSR est appel protocole chemins multiples (multi-path).
[5].
Le cache de routes supporte les oprations suivantes :

Void Insert (Route RT) : insre l'information extraite de la route RT dans la cachette
de route.

Route Get (Node DEST) : retourne une route source de ce nud vers cette
destination.
31

Void Delete (Node FROM, Interface INDEX, Node TO) : enlve de la cachette de
route toutes les routes qui supposent qu'un paquet transmis par un nud From sur son
interface avec l'INDEX donn et qui sera reu par le nud TO.

S'il y a des cachettes de route multiple une destination, l'opration Get () d'une route devrait
prfrer les routes qui mnent directement au nud de la cible sur des routes qui
entreprennent atteindre la cible par toute infrastructure Internet connect un rseau Ad-
Hoc.

La politique de la mise en place de la cachette de route devrait permettre aux routes d'tre
class par catgories bas sur la prfrence, o les routes avec une plus haute prfrence est
moins possible d'tre enleves de la cachette. Par exemple, un nud pourrait prfrer des
routes pour qu'il commence une dcouverte de route que celles qu'il a apprises comme le
rsultat d'une recherche illgale sur les autres paquets. Particulirement, un nud devrait
prfrer des routes qui son utilis actuellement sur celles qui ne le son pas. [5].

3.3.2 La table requte de route Route Request

La table de requte de route est une collection de registres contenant des informations
concernant les paquets de requte de route qui sont rcemment diffuss par un nud (S) afin
de trouver une route vers une destination (D) quelconque .
Un registre contient :

Le temps o (S) a commenc une dcouverte de route vers (D).
L'intervalle de temps durant lequel (S) doit attendre avant d'initier une nouvelle
dcouverte de route vers (D).
TTL est le champ dans l'en-tte IP de la dernire requte de route initie par (S).
Un identificateur unique de cette requte de route RREQ-ID. [5].

3.3.3 Le tampon de transmission Send Buffer

Le tampon de transmission est une _le des paquets qui ne peuvent pas tre transmis
par un nud cause de l'invalidit de la route vers les destinations. Chaque paquet dans le
tampon de transmission contient son temps de placement dans le tampon, et devrait tre
enlev du tampon de transmission aprs l'expiration du compteur SEND-BUFFER-
TIMEOUT . Une stratgie FIFO est utilise pour acheminer les paquets qui permettre
d'viter la saturation du tampon.
Une dcouverte de route devrait tre commence aussi tt que possible vers la destination de
tous les paquets qui rsident dans le tampon de l'metteur. [5]

3.3.4 Le tampon de retransmission Retransmission Buffer

Le tampon de retransmission d'un nud est une _le de paquets envoys par ce nud qui
attendent la rception d'acquittements. Un nud maintient pour chaque paquet dans son
tampon de retransmission :
Un compte qui contient Le nombre de retransmissions du paquet.
Le temps de la dernire retransmission.
32

Les paquets sont enlevs du tampon lorsque le nud reoit des acquittements (ACK), ou
quand le nombre de retransmissions dpasse DSR-MAXRXTSHIFT (le nombre de tentatives
de retransmission des paquets atteint un maximum). [5].

3.4 Les formats des paquets de contrle

Il existe deux options de paquets de contrle :
L'option de destination (Destination option).
L'option saut par saut (hop by hop).

3.4.1 L'en-tte de l'option de destination (Destination option header)

L'en-tte de l'option de destination est examin seulement par le nud qui le paquet est
destin. Cet en-tte a le format suivant :



Figure 3.2 : format de l'en-tte de l'option de destination.


Next header : Sur 8 bits, il identifie le type d'en-tte qui suit immdiatement l'en-tte
de cette option.

Hdr Ext Len : Sur 8 bits, il indique la taille de l'en-tte de l'option de destination sans
compter les premiers 8 octets.

Options : Un champ de taille variable (multiple de 4 octets de longueur).
DSR utilise une seule option de destination qui est l'option de requte de route.

3.4.2 L'en-tte des options saut par saut Hop-by-Hop Options Headers

L'en-tte des options hop by hop est utilis pour porter de l'information facultative cela
doit tre examin par chaque nud durant la trajectoire de distribution d'un paquet. L'en-tte
des options hop by hop est identifi par la valeur du prochain en-tte dans l'en-tte IP. L'en-
tte des options hop by hop a le format suivant :

33



Figure 3.3 : Format de l'en-tte de l'option saut par saut.

Next Header : Sur 8 bits, il identifie le type d'en-tte qui suit immdiatement l'en-tte
de cette option.

Hdr Ext Len : Sur 8 bits, il indique la taille de l'en-tte de l'option saut par saut sans
compter les premiers 8 octets.

Options : Un champ de taille variable (multiple de 4 octets de longueur).

DSR utilise trois options saut par saut qui sont :

L'option de rponse de route (Route Reply option).
L'option d'erreur de route (Route Error option).
L'option d'acquittement (Acknowledgment option). [5].

3.4.3 L'en-tte de routage DSR "DSR Routing Header"

Un en-tte de routage est utilis pour lister les nuds intermdiaires qui seront visits
tout au long du chemin emprunt par un paquet pour atteindre une destination. L'en-tte de
routage possde le format suivant :



Figure 3.4 : Format de l'en-tte de routage.


34

Le champ type-specific data est structur sous la forme suivante :




Figure 3.5 : Format du champ type-specific data

L'en-tte de routage est constitu des champs suivants :

Next Header : Sur 8 bits, il identifie le type d'en-tte qui suit immdiatement cet en-
tte de routage.

Hdr Ext Len : Sur 8 bits, il indique la taille de l'en-tte de routage sans compter les
premiers 8 octets.

Segments Left : C'est le nombre de nuds intermdiaires restant avant d'atteindre la

destination finale.

Le champ type-specific data :

- Acknowledgment Request (R) : L'indicateur R est activ pour demander un
acquit- tement explicite de la part du prochain saut vers lequel le paquet sera
transmis.
- Le Paquet sauv Salvaged Packet (S) : Indique que ce paquet a ts sauv
par un nud intermdiaire.
- Reserved : Envoy comme 0, ignor en rception. [5].
- Change Interface (C) bit [1..n] : Si l'indicateur C est actif cela implique que
le nud correspondant va transmettre le paquet sur une interface diffrente de
celle sur laquelle il a reu ce paquet.
- OUT Index [1..n] : c'est l'index de l'interface que le nud d'adresse [i-1] doit
utiliser en transmettant le paquet au nud d'adresse [i].
- Address [1..n] : c'est l'adresse du Ime saut list dans l'en-tte de routage.

35

3.5 Avantages et inconvnients du protocole DSR

Comme les informations de routage sont contenues dans les enttes des paquets, il
nest pas ncessaire de maintenir les informations de routage par des envois priodiques de
paquets de contrle au niveau chaque nud intermdiaire. En effet, les routes ne sont
maintenues quentre les nuds qui communiquent ce qui rduit les cots engendrent par les
messages de contrle. Lutilisation du cache au niveau des nuds intermdiaires permet dune
part dacclrer la ddcouverte dune route et dautre part de rrduire le nombre de RREQ.
Linconvnient du protocole est que len-tte des paquets augmente en fonction de la taille de
la route ce qui pose des problmes de passage lechelle. Le processus de ddcouverte par
inondation peut tre coteux car il peut atteindre tous les nuds du rrseau. Des collisions
peuvent avoir lieu lors de la transmission dun paquet par deux voisins simultanment. La
cohrence des caches est difficile `a maintenir (peuvent tre rendues invalides) `a cause des
mouvements frquents des nuds. Des risques dengorgement sont possibles en cas de trop
nombreuses rponses obtenues `a partir des caches (ceci peut tre vite si les nuds
coutent en mode promiscuitse les transmissions des RREP et sils transmettent une RREP
uniquement lorsquils disposent dune route plus courte). Un nud peut transmettre une route
errone et ainsi polluer les caches de ses voisins (ou cache poisonning).































36



Chapitre 4

Simulation sous Opnet
Modeler

37

Lobjectif de ce chapitre consiste implmenter et interprter les rsultats des diffrentes
simulations faites sur le protocole de routage DSR.
La simulation, par des simulateurs ddis, est une mthode intressante pour valuer les
performances dune nouvelle approche avant limplmentation sur une carte ou sur un autre
quipement. Pour valuer les approches nous avons choisi le simulateur de rseaux OPNET.
Ainsi, nous allons prsenter dans ce chapitre, en premier lieu, le simulateur de rseaux
OPNET. Ensuite, nous allons dcrire lenvironnement et les paramtres de simulation. Enfin,
aprs simulation nous procderons une comparaison entre deux scnarios : DSR sans
mobilit et DSR avec mobilit.
Notons que les simulations ont t effectues avec la version de 14.0 dOPNET.

4.1 Problmatique et objectifs de la simulation

Nous utilisons le simulateur Opnet Modeler, afin dvaluer lefficacit du protocole de
routage propos dans ce rapport. La mobilit des nuds pose un problme majeur pour le
routage dans les rseaux Ad-Hoc car la mobilit trs lev mne un grand nombre de
coupure.

4.2 Environnement de la simulation

OPNET Modeler (Optimized Network Engineering Tool) dOPNET Technologies INc
est un outil de dveloppement permettant la conception et ltude des rseaux numriques, et
des protocoles de communication avec une grande flexibilit. Son approche est orient objet
et il possde une interface graphique simple dans laquelle on place les diffrents composants
du rseau tudier. Il comprend plusieurs protocoles, technologies et applications incluant
WLAN (IEEE 802.11).

Dabord nous avons cit les principales interfaces et bibliothques implants dans
OPNET et que nous avons les utiliss dans notre simulation.

Project Editor

Cest linterface principale du logiciel .Elle permet dimplanter des modles issus des
bibliothques OPNET ainsi que des modles crs par lutilisateur. Cest aussi partir du
Project Editor que les simulations peuvent tre configures puis lances et que les rsultats
issus de ces simulations peuvent tre affichs. Les principales fonctions de cette interface sont
disponibles sous formes dicnes.



-1- -2- -3 -4- -5- -6- -7- -8- -9- -10- -11- -12-

Figure 4.1: Editeur de projet.

1-Ouvrir la palette dobjet.
2- Vrification des liens.
3- Retour au rseau suprieur.
4- Zoom + / -.
38

5- Importe topologie de L'ACE / Dispositif de CONFIGURATION /SERVEURVNE.
6- ouvrir le centre du trafic.
7-Configure Excuter Netdoctor /gnrer un rapport de diffrence Network.
8-configure Excuter Flow Analysis / Configure Excuter Surviv ability Analysis
9- Lancer la simulation.
10 - Visualiser les graphiques et statistiques collects.
11- Visualiser le rapport le plus rcent.
12- Visualiser tous les graphiques.

Network Model Editor
Permet de reprsenter la topologie dun rseau de communication constitu de nuds et de
liens par lintermdiaire de botes de dialogues (palettes et glisser/poser). Cette interface tient
compte du contexte gographique (caractristique physique pour la modlisation.
Voici les composants de librairies standards qui nous permettent de crer rapidement
larchitecture de notre rseau ad hoc.

-1- -2- -3- -4- -5- -6-

Figure 4.2: Node Models.

1-Wireless LAN Workstation: Modle peut tre configur pour excuter n'importe quelle
routage MANET protocole. Il est capable de gnrer du trafic applicatif (FTP, E-mail HTTP,
etc.) Et router le trafic utilisant le protocole de routage MANET configur.

2-Wireless LAN Server : Modle peut tre configur pour excuter n'importe quelle
Protocole de routage MANET et acheminer les donnes et les paquets entre un client et le
serveur.

3- MANET Station : Modles ont une station de MANET premires au cours de gnrateur
de trafic IP. Si la demande la circulation, tels que HTTP, FTP, etc. ne sont pas importantes et
aussi des besoins de TCP tre omis, alors ces modles station peut tre utilise. Ils peuvent
tre utiliss pour gnrer des paquets bruts un taux configur.

4- WLAN Ethernet Router : Ce routeur modle a une interface Wifi et une interface
Ethernet. L'WLAN interface peut tre configure avec TORA que le protocole de routage
MANET.

5- Receiver Group Confing : Le "receveur Groupe" nud Configuration est utilis pour
limiter la communication gamme un utilisateur dfini de seuil. Sous la rubrique Paramtres
de slection rcepteur /Les paramtres de slection ", les critres correspondant la distance
39

ou de canal peut tre fourni afin de limiter la porte de la communication. Transmetteurs
utiliser ces seuils des valeurs pour calculer l'ensemble des rcepteurs possible.

6-Mobility Config : Objet peut tre utilis pour configurer profils de mobilit et un ensemble
d'attributs random way point.

Node Model Editor

Affiche une reprsentation modulaire dun lment de la bibliothque on dun lment cr
par lutilisateur. Chaque module envoie et reoit des paquets vers dautres modules. Les
modules reprsentent des applications, des couches protocolaires ou des ressources physiques
Modle DSR est disponibleenversion14.0AOPNET. La figure 4.3 illustre l'architecture du
modle de nud d'un nud MANET.
















Figure 4.3 :DSR_Node.

Process Model Editor

Cest linterface donne une reprsentation dun module par des machines tats finis, chaque
tat est lis un autre tat par des transitions conditionnelles ou non conditionnelles.



Figure 4.4 :DSR_ Process Model.

40

Liens hirarchiques entre les diffrentes interfaces

Le Project Editor montre une carte dEurope avec un sous-rseau (subnet) situ Londres. Par
un double-click sur le rseau, on ouvre le Network Editor o on trouve la description du sous-
rseau Londonien : un rseau FDDI comprenant un hub et plusieurs stations de travail. Un
double-click sur une station ouvre le Node Editor o les modules et canaux (paquet stream)
reprsentent les liens entres les couches du modles OSI. Un autre double-click sur un module
ouvre le Process Editor o le fonctionnement du module est reprsent par une machine tat
fini.
Un double-click sur un tat ouvre une fentre dans laquelle le fonctionnement de ltat est
dcrit par du code C/C++ (modlisation oriente objet).









Figure 4.5 : Liens hirarchiques entre les diffrentes interfaces.

41

4.3 Simulation, rsultats et discussion
4.3.1 Paramtrage de la simulation

Figure 4.6 : Paramtrage de la simulation.
4.3.2Paramtres internes du protocole DSR
La figure 4.6 montre les attributs qui sont utiliss pour ce protocole de routage. Route
d'expiration Timer est rgl sur30 secondes, ce qui signifie que toutes les routes qui n'est pas
utilis pendant 30 secondes sera expir.

Figure 4.7 : Paramtres internes du protocole DSR.

42


4.3.3 Simulation et comparaison de performance

Dans notre simulation nous avons prsent une comparaison de performance des diffrentes
variantes de notre implantation de DSR.
Deux types de Scnarios pour comparer les performances de DSR en fonction de la mobilit :
<DSR_50_node> et <DSR_Station_Mobility>.

Scnario 1 : DSR sans mobilit (DSR_50_noeuds) :
Cet exemple montre un rseau DSR. Nud50.Tous les nuds du rseau sont configurs pour
s'excuter DSR et plusieurs sessions FTP.

Le nud de Rx Config Groupe est ajout pour acclrer la simulation. Il est configur de
manire liminer tous les rcepteurs qui sont plus de 1500 mtres.

Les routes sont exports DSR afin qu'il puisse tre affich sur le rseau.





Figure 4.8 :DSR_50_noeuds.

Scnario 2 : DSR avec mobilit (DSR_Station_Mobility) :

Ce modle rseau montre un DSR 25nud. Tous les nuds du rseau sont configurs pour
avoir la mobilit en configurant trajectoires.
Chaque nud gre DSR et plusieurs sessions FTP.

Le nud de Rx Config Groupe est a jout pour acclrer la simulation. Il est configur de
manire liminer tous les rcepteurs qui sont plus de 1000 mtres.
Comme le rseau est mobile, le groupe rcepteur a besoin d'tre rafrachi.
L'intervalle d'actualisation est fix 10 secondes.
43





Figure 4.9 :DSR_Station_Mobility


Pour comparer les deux modles du protocole de routage DSR plusieurs paramtres sont
tester. Ces paramtres peuvent dcrire les rsultats de simulation et on parle dans ce cas de
mtriques de performance, ou ils dcrivent des variables ou des donnes dentres de
simulation comme la mobilit dans le rseau. Parmi ces mtriques on cite:

Somme de trafic de routage envoy : la somme de trafic de routage envoy dans le
rseau est le montant de l'acheminement du trafic envoy en bits / sec.

Somme de trafic de routage reu :la somme de trafic de routage reu dans le
rseau est le montant de l'acheminement du trafic reu en bits / sec.

Nombre de paquet perdu (Total packets dropped) : Lorsque aucune route n'est
trouve la destination ou la confirmation de saut suivant accessibilit n'est pas reu
aprs le nombre maximal de tentatives, le nud redirige les paquets en file d'attente
la destination.
Cette statistique reprsente le nombre total de dossiers de candidature rejet par ce
nud.

Nombre de notification de route erreur (Erreurs route Total envoy):Quand un
nud envoie un paquet de donnes vers le saut suivant le long de la route de source, il
peut effectuer l'entretien de la route en requesting un accus de rception partir du
nud saut suivant. Si aucun accus de rception de saut suivant sur la route aprs que
le montant maximal de tentatives, le nud envoie un paquet d'erreur route vers la
source du paquet de donnes indiquant que ce nud saut suivant le long du chemin est
inaccessible. Cette statistique reprsente le nombre total de paquets envoys par voie
d'erreur de ce nud.

44

Somme de demande de route (Total route requests sent):Un nud peut envoyer
la fois des multiplications et des requests routes. La non-multiplication au cours de la
dcouverte de route. Cette statistique reprsente le nombre total de paquets requte de
route envoy par ce nud (y compris les demandes de multiplication et de la non-
propagation).

Somme de rponse de route envoye (Total route replies sent) :Un nud devrait
renvoyer une rponse route vers la source de la demande, si
a) il a t la destination de la demande.
b) il a eu un itinraire vers la destination dans son cache route.
Cette statistique reprsente le nombre total de paquets de rponses route envoys par
ce nud (rponses route en cache et les rponses de route si elle est une destination).

Trafic de FTP envoy pour DSR fixe : Le trafic de protocole de transfert de fichiers
envoyer sur le rseau.

Trafic de FTP reu pour DSR fixe : Le trafic de protocole de transfert de fichiers
reu sur le rseau.


4.3.4 Rsultats et discussion

On a plusieurs indicateurs de performance de scnario avec mobilit par rapport la version
fixe de Protocol DSR :
Les rsultats de la simulation sont reprsents sous forme de graphes.



Figure 4.10 : Somme de trafic de routage envoy dans le rseau.

45



Figure 4.11 : Somme de trafic de routage reu dans le rseau.

Nous remarquons, au moment du changement de zone, une explosion du trafic de routage
envoy et reu avec la version originale de DSR sillustre dans les Figures (4.10 et 4.11)
respectivement.

Cette explosion du trafic envoy et reu dans le scnario avec mobilit due la mobilit du
nud qui va changer la topologie du rseau qui ncessite une augmentation de nombre de
saut, donc il faut trouver un chemin travers dautre voisins avant la rupture de la route en
cour dutilisation, on a aussi la vitesse de dplacement du nud et ltendu de chaque nud
qui ont un effet important sur le trafic du rseau.




Figure 4.12 : Nombre de paquet perdu.

46




Figure 4.13 : Nombre de notification de route erreur.

Une faible perte de paquet a t constate pour la version DSR avec mobilit (Figure 4.12)
alors qu'il n'y a pas eu de perte dans les versions DSR fixe.
Nous constatons que la version DSR avec mobilit a russi de sauver des paquets en les
envoyant sur de nouvelles routes. Ce nombre peut tre dduit de la diffrence entre le nombre
de paquets perdu et le nombre d'erreurs de routes envoyes par les nuds (Figure 4.13)
chaque fois que la route inscrite dans le paquet nest plus valide.




Figure 4.14 : Somme de demande de route.

47




Figure 4.15 : Somme de rponse de route

La Figure 4.14 et la Figure 4.15 illustrent une augmentation brusque au dbut et puis un
intervalle important de stabilit et une augmentation quasi linaire des nombres de demandes
de routes et de rponses de route respectivement partir du premier changement de zone en
utilisant le scnario DSR avec mobilit alors que dans le scnario de DSR fixe on observe une
augmentation quasi linaire des nombres de demandes de routes et de rponses de route mais
avec une faible consommation de bande passante pour ce scnario, contrairement lautre
scnario DSR station mobile qui consomme plus dans la bande passante.
Donc on distingue que les variantes sur limplantation fixe ragissent plus rapidement en
ayant des rponses de routes plus rapidement que limplantation avec mobilit.



Figure 4.16 : Trafic de FTP envoy.

48




Figure 4.17 : Trafic de FTP reu.

Le trafic de FTP envoy dans le rseau pour le scnario DSR fixe est illustr dans la Figure
4.16.La Figure 4.17 montre qu' chaque changement de zone, les paquets de FTP reus
maintiennent le mme taux de rception de paquets de FTP mme au moment du changement
de zone.

4.4 Conclusion

Nous avons prsent travers ce chapitre les diffrents tests de comparaison que nous avons
effectus pour pouvoir distinguer les avantages et les inconvnients de chaque scnario DSR
50 nuds : Cet exemple montre un rseau DSR. Nud50.Tous les nuds du rseau sont
configurs pour s'excuter DSR et plusieurs sessions FTP.

Et on a choisi un autre scnario DSR station mobilit : Ce modle rseau montre un DSR
25nud. Tous les nuds du rseau sont configurs pour avoir la mobilit en configurant
trajectoires.
Chaque nud gre DSR et plusieurs sessions FTP.

Pour comparer les paramtres du rseau DSR avec diffrentes implantations, on peut
constater :

Lajout des nuds dans le rseau a un effet plus ou moins perturbant du rseau puisquen
ayant plus de nuds, on a plus de problmes de stations caches et exposes seront prsent
dans le rseau donc plus de contention en plus du problme de calibrage du temps de raction
pour la zone de premption.

Nous avons vu la performance du rseau o chacun une vitesse de temps de raction, un
nud peut trouver une route alternative avant la rupture de la route courante.

49

Le calibrage du temps de raction ncessite la prise en compte du nombre de nuds voisins,
des vitesses des nuds et du nombre des sources dans le rseau.

Notre travail consiste en lextraction des paramtres de diffrents rseaux, afin daugmenter
sa performance.

On a plusieurs indicateurs de performance de scnario avec mobilit par rapport la version
fixe de Protocol DSR.



50

Conclusion gnrale

Dans ce mmoire, Nous avons fait les tches suivantes :
La partie thorique qui comporte :
o Etude des environnements mobiles et surtout les rseaux mobiles ad hoc.
o Etude du problme de routage dans les rseaux ad hoc ainsi une brve description du
protocoles principaux de routage dans les rseaux ad hoc.

Ractifs (AODV ; DSR ; TORA).


Proactifs (DSDV; WRP; GSR; OLSR).
Hybrides (ZRP ; CBRP).

o Prsenter en dtaille lun des protocoles le plus connu qui est le protocole DSR :
Son mcanisme de fonctionnement.
Structures de Donnes conceptuelles.
Les formats des paquets de contrle.
Ces avantages et inconvnients

la ralisation pratique :
o Tout dabord nous avons pos notre problme qui est la mobilit des nuds.
o Prsenter loutil de simulateur : OPNET.
O On a choisi deux scnario : DSR 50 nuds et DSR station mobility (25 nuds).
O Ensuite, on a simul ces deux scnarios afin de les comparer partir de leurs paramtres :
Somme de trafic de routage envoy.
Somme de trafic de routage reu.
Nombre de notification de route erreur.
Nombre de paquet perdu.
Somme de demande de route.
Somme de rponse de route envoye.
Trafic de FTP reu pour DSR fixe.
Trafic de FTP envoy pour DSR fixe.
o Les rsultats de simulation montrent que le protocole DSR est efficace sous une faible
intensit de trafic et une faible mobilit.

o Dans lavenir, si le projet est continu dvelopper, on pourra amliorer le problme
de la mobilit des nuds.
On peut amliorer le protocole DSR en sadaptant leurs modles pour lever lintensit
(nombre de nuds) et diminuer la mobilit.


51

Bibliographie

[1] Mariam Dawoud. Analyse du protocole AODV. DEA d'Informatique -Coopration
dans les sciences de traitement de l'information-2005/2006.

[2] Chapitre 2 -Les Rseaux Mobiles Ad Hoc & les Protocoles de Routage

[3] Charles E. Perkins, Elizabeth M. Royer, Samir R. Das: IP Address Auto-
configuration for Ad Hoc Networks, Mobile Ad Hoc Networking Working Group, July
2000

[4] IEEE Standard for Information technology Telecommunications and information
exchange between systems Local and metropolitan area networks Specific
requirements, Part 11 : Wireless LAN Medium, Access Control (MAC) and Physical,
Layer (PHY) Specifications ISO/IEC 8802-11 :1999(E).

[5] Sadeddin Menad. Optimisation du Protocol de Routage DSR Pour les Rseaux Ad-
Hoc PROJET TER- Spcialit : Systmes Informatiques et Rseaux - 2009

[6] Nitin H. Vaidya, Mobile Ad Hoc Networks : Routing, MAC and Transport Issues,
Sminaire ,2006 ,(Page consulte le 25 dcembre 2008).

[7] Elizabeth M. Royer, C-K Toh A Review of Current Routing Protocols for Ad-Hoc
Mobile Wireless Networks, IEEE Personal Communications, 1999.

[8] Chapitre 3-Les protocoles de routage dans les rseaux ad-hoc.

[9] Anis Laouiti, Cdric Adjih. Mesures de performances du protocole OLSR. Projet
Hipercom. 2003. Rapport technique.

[10] Mansouri Nadia. Protocole de routage multi-chemin avec quilibrage de charge
dans les rseaux mobiles Ad Hoc. Rapport de Projet de fin dtudes

[11] V. Park and M. Corson. Temporally -ordered routing algorithm (TORA).
InternetDraft draft-ietf-manet-tora-spec-04.txt, Internet Engineering Task Force, July
2001.

[12] M. Jiang, J. Li & Y. C. Tay. Cluster Based Routing Protocol (CBRP). Internet draft
1, IETF-MANET Working Group. [En ligne] 1999.

[13] Routage dans les rseaux ad hoc : les protocoles de routage
ractifs(AODV/AODVM et DSR.

[14] M. Hauspie. Spcification et implmentation de la couche de communication sans
fil pour objets mobiles communicants, 2001.

[15] D.Dhoutaut. Etude du standard IEEE 802.11 dans le cadre des rseaux ad hoc :
De la simulation lexprimentation, 2005.

52

http://www.crhc.uiuc.edu/wireless/talks/2006.Infocom.ppt

http://www.monarch.cs.cmu.edu/

http://www.cc.gatech.edu/projects/canes/arch/arch-0-9.ps

http://www.cs.binghamton.edu/ nael/cs528/