52
1 MEMOIRE Présenté en vue de l’obtention du diplôme de : MASTER Intitulé Domaine : Sciences et Technologie Filière : Electronique Spécialité: Communication et traitement numérique Par : Melle. Bensoltane Amira Mme. Méziani Amina DIRECTEUR DE MEMOIRE: Mr.M. TAIBI. M Maître de Conférences A Univ.Annaba DEVANT Le JURY PRESIDENT : Mr.M . KADDECHE Maître de Conférences A Univ.Annaba EXAMINATEURS: Melle. F. Brik Maître de Conférences B Univ.Annaba INVITE: M. KEZIH Doctorant Labo LASA Univ.Annaba Protocoles de routage dans les réseau ad hoc Faculté: Sciences de l’ Ingéniorat Département: Electronique - BADJI MOKHTAR- ANNABA UNIVERSITY UNIVERSITE BADJI MOKHTAR ANNABA

mémoire originale

Embed Size (px)

Citation preview

1

MEMOIRE Prsent en vue de lobtention du diplme de : MASTER Intitul Domaine : Sciences et Technologie Filire : ElectroniqueSpcialit: Communication ettraitement numrique Par : Melle. Bensoltane Amira Mme. Mziani Amina DIRECTEUR DE MEMOIRE: Mr.M. TAIBI. MMatre de Confrences AUniv.Annaba DEVANT Le JURY PRESIDENT :Mr.M . KADDECHE Matre de Confrences A Univ.Annaba EXAMINATEURS: Melle. F. Brik Matre de Confrences BUniv.Annaba INVITE: M. KEZIHDoctorant Labo LASAUniv.Annaba Protocoles de routage dans les rseaux ad hoc Facult: Sciences de lIngniorat Dpartement: Electronique - BADJI MOKHTAR- ANNABA UNIVERSITY UNIVERSITE BADJI MOKHTAR ANNABA 2 DEDICACE Sil ny avait pas dhiver, le printemps ne serait pas si agrable : Si nous ne gotions pas ladversit, la russite ne serait pas tant apprcie Anne Bradstreet A Ma mre Habiba & mon pre Hamid Vous tes pour moi une source de vie car sans vos sacrifices, votre tendresse et votre affection je ne pourrais arriver jusquau bout. Je me rjouis de cet amour filial. Que Dieu vous garde afin que votre regard puisse suivre ma destine.

A Mes frres Oussama, Hichem et Samir Mon amour votre gard est une grandeur non quantifiable. A Toute ma famille A Tous mes amis et mes camarades En tmoignage de notre amiti sincre. Je ddie ce travail. AMIRA BENSOLTANE 3 ,

Mes parents mon pre Mohammed, A ma mre Fatma..Lumire de ma ,, A tous mes surs: meriem, Khadidja, et Sara

, , 4 Remerciements Je tiens remercier tout particulirement mon encadreur de Mmoire, Monsieur M. Taibi, pour sa grande disponibilit, son aide et ses conseils quils mont apports tout au long De ce travail. Je suis profondment redevable aux membres de mon jury pour avoir accepter de juger mon travail. Mes remerciements sadressent aussi M.Kezih pour son aide prcieuse et surtout sa disponibilit quotidienne. Finalement, je tiens remercier tout ceux qui ont contribu de prs ou de loin Llaboration de ce travail. Rsum Un rseau ad hoc est un ensemble de nuds autonomes qui communiquent librement sans aucune infrastructure prexistante. 5 Les caractristiques des nuds (mobilit, limitation des ressources, etc.) rendent le routage dans ce type de rseau complexe. Dans ce mmoire, nous proposons une formulation du problme de routage dans les rseaux mobiles ad hoc. Pour rsoudre ce problme, nous proposons dutiliser le protocole DSR (Dynamic Source Routing) que nous avons implment partir du simulateur de rseau OPNET. Les rsultats de simulation montrent que le protocole DSR est efficace sous une grande intensit de trafic et une faible mobilit. Abstract An ad hoc network is a collection of autonomous nodes that communicate freely without any pre-existing infrastructure. The characteristics of the nodes (mobility, limited resources, etc...) Make routing in such a complex network. In this paper, we propose a formulation of the problem of routing in mobile ad hoc networks. To resolve this problem, we propose to use the protocol DSR (Dynamic Source Routing) which we implemented from the network simulator OPNET. Simulation results show that the DSR protocol is effective in a high traffic density and low mobility. . ( ). . . DSR ( ) OPNET . DSR . Liste des acronymes 6 AODV Ad-hoc On Demand Distance Vector Routing. ATIM Ad-Hoc Traffic Information Map. CBRPCluster Based Routing Protocol. CSMA/CA Carrier Sense Multiple Access with Collision Avoidance. CTSClear To Send. DAD DAG Detection dAdresseDuplique. Directed Acyclic Graph. DCFDistributed Coordination Function. DSDVDestination Sequenced Distance Vector Routing. DSRDynamic Source Routing. FTPFile Transfer Protocol. IEEEElectrical and Electronics Engineers. GSRGlobal State Routing. IPInternet Protocol. MANET Mobile Ad-Hoc Network. OFDMOrthogonal Frequency Division Multiplex. OPNETOptimized Network Engineering Tool. OLSROptimized Link State Routing. PCFPoint Coordination Fonction. RERRRoute Error. RREP Route Reply. RREQRoute Request. RTSRequest To Send. SBStation de Base. TORATemporally-Ordered Routing Algorithm. UMUniversal Mobile. WLANWireless Local Area Networks. Wi-FiWire-less Fidelity. WRPThe Wireless Routing Protocol. ZRPZone Routing Protocol. Liste des figures 7 Figure 1.1 :Le modle des rseaux mobiles avec infrastructure2 Figure 1.2 :Le modle des rseaux mobiles sans infrastructure.3 Figure 1.3 :La modlisation d'un rseau ad hoc..3 Figure 1.4 :Le changement de la topologie des rseaux ad hoc..4 Figure 1.5 : Zones de communication et de dtection de porteuse..6 Figure 1.6 :Problme de station cache..9 Figure 1.7 :Problme de la station expose9 Figure 2.1 :Les catgories des protocoles de routage ad hoc..11 Figure 3.1:La dcouverte de chemins dans le DSR...15 Figure 3.2 :Format de l'en-tte de l'option de destination...19 Figure 3.3 :Format de l'en-tte de l'option saut par saut.20 Figure 3.4 :Format de l'en-tte de routage..20 Figure 3.5 :Format du champ type-specific data21 Figure 4.1 :Editeur de projet...23 Figure 4.2 :Node Models24 Figure 4.3 :DSR_Node25 Figure 4.4 :DSR_ Process _Model..25 Figure 4.5 :Liens hirarchiques entre les diffrentes interfaces..26 Figure 4.6 :Paramtrage la simulation27 Figure 4.7 :Paramtres internes du protocole DSR.28 Figure 4.8 :DSR_50_nodes 29 Figure 4.9 :DSR_Station_Mobility 30 Figure 4.10 :Somme de trafic de routage envoy dans le rseau..31 Figure 4.11 :Somme de trafic de routage reu dans le rseau......32 Figure 4.12 :Nombre de paquet perdu..32 Figure 4.13 :Nombre de notification de route erreur ...33 Figure 4.14 :Somme de demande de route ..34 Figure 4.15 :Somme de rponse de route.35 Figure 4.16 :Trafic de FTP envoy...35 Figure 4.17 :Trafic de FTP reu36 Table des matires 8 Ddicacei Remerciements.....iii Rsum..........iv Abstract.iv ............................................................................................................................. .... iv Liste des acronymes v Liste des figuresvi Table des matires...vii Introduction gnrale..1 Chapitre 1 prsentation des environnements mobiles 1.1 Les environnements mobiles 2 1.2Les rseaux mobiles ad-hoc.........3 1.2.1Les applications des rseaux mobiles ad hoc...4 1.2.2Les caractristiques des rseaux ad hoc...5 1.2.3Communication dans les rseaux ad hoc..5 1.2.4Gestion dnergie en mode Ad-Hoc.....6 1.2.5Auto configuration des adresses IP dans les rseaux ad hoc7 1.3Le standard IEEE 802.11 en mode ad hoc...7 1.3.1Le protocole IEEE 802.117 1.3.2Couches physiques...7 1.3.3Protocole daccs au medium...8 Chapitre 2Routage dans les rseaux ad hoc 2.1 Dfinition du Routage...... 10 2.2Problmatiques de routage dans les rseaux ad hoc.....10 2.3La conception des stratgies de routage...10 2.4Les protocoles de routage dans les rseaux ad hoc..11 2.4.1Les protocoles de routage proactifs..11 2.4.2Avantages et inconvnients des protocoles proactifs...12 2.4.3Les protocoles de routage ractifs ( la demande)...13 2.4.4Avantages et inconvnients des protocoles ractifs........14 2.4.5Les protocoles de routage hybrides..14 Chapitre 3 prsentations du protocole DSR 3.1 Dfinition..... 15 3.2Le mcanisme de fonctionnement du protocole DSR..15 3.2.1Mcanisme de dcouverte desroutes..15 3.2.2Mcanisme de maintenance des routes....16 3.3Structures de Donnes conceptuelles..17 3.3.1Le cache de routes17 3.3.2La table requte de route Route Request ... .18 3.3.3Le tampon de transmission Send Buffer ...18 3.3.4Le tampon de retransmission Retransmission Buffer ........18 3.4Les formats des paquets de contrle........19 3.4.1L'en-tte de l'option de destination (Destination option header)..19 3.4.2L'en-tte des options saut par saut Hop-by-Hop Options Headers19 9 3.4.3L'en-tte de routage DSR "DSR Routing Header"...20 3.5Avantages et inconvnients du protocole DSR21 Chapitre 4Simulation et Analyse 4.1 Problmatique et objectifs de la simulation......... 23 4.2Environnement de la simulation...23 4.3Simulation et rsultats et discussion....27 4.3.1Paramtrage de la simulation...27 4.3.2Paramtres internes du protocole DSR.27 4.3.3Simulation etcomparaison de performance28 4.3.4Rsultats et discussion..31 4.4Conclusion36 Conclusion gnrale..... 38 Bibliographie39 Introduction gnrale Lesrseauxsansfil(WirelessLANouWLANouIEEE802.11),offrentaujourd'hui denouvellesperspectivesdansledomainedestlcommunications.Cestunsystmede 10 transmission des donnes, conu pour assurer une liaison indpendante de l'emplacement des priphriquesinformatiquesquicomposelerseau.Lesrseauxsansfilsontprincipalement employs lorsqu'il s'agit d'interconnecter des utilisateurs nomades (par exemple des portables) entre eux. Ce systme ne pose aucune restriction sur la localisation des usagers. Il utilise des ondes radio pluttqu'uneinfrastructurecblepourcommuniquer.Cenouveaumodedecommunication engendredenouvellescaractristiques,propreslenvironnementmobile:defrquentes dconnexions,undbitdecommunicationetdesressourcesmodestes,etdessources dnergie limites. Les rseaux mobiles peuvent tre classs en deux grandes classes : Rseau sans fil avec infrastructure (comme le GSM). Rseau sans fil sans infrastructure (comme les rseau ad hoc). Cette deuxime classe de rseaux sans fil constitue la base de notre sujetdtude. LesrseauxAd-hocontlaparticularitdesauto-crer,sauto-organiseretsauto-administrer.Lautonomieetlamobilitsontdunegrandeinfluencesurlaprocdurede gestion de l'acheminement des donnes (routage).Lalgorithme de routage consiste assurer une stratgie qui garantit, n'importe quel moment, la connexion entre n'importe quelle paire de nuds appartenant au rseau. Cette stratgie doit prendre en considration les changements de la topologie du rseau. Dans ce mmoire, noussommes intresss l'impact de la mobilit des nuds sur le fonctionnementgnrald'unprotocolederoutaged'unrseauadhoc.Pourcela,nousavons effectu une valuation de cet impact sur deuxmodles du protocole DSR : DSR_ 50_ nuds et DSR_Station_Mobility. Notre travail est compos de quatre chapitres : Lepremierproposeunebrveprsentationdesconceptslisauxenvironnementsmobileset en particulier sur des rseaux Ad Hoc .Nous commenons par la dfinition de l'environnement etciterlesdeuxclassesquileconstituent.Nousdonnonsparlasuitequelquesnotions importantes concernant les rseaux ad hoc, Le second dtaille les concepts de routages ainsi que les diffrentsprotocoles de routage des rseaux Ad Hoc. LeprotocoleDSRfaitlesujetprincipaldutroisimechapitre.Onmontrelespaquetsde contrleutilissparleprotocoleainsiquesonmcanismedefonctionnemententantque dcouverte de route et maintenance des routes. LedernierchapitremontreloutildesimulationOPNETetlemodledesimulationprcis suivantlequellesmtriquesduprotocoleDSRsontvalues.Lesrsultatsdelasimulation sontreprsentssurdesgraphesetsontinterprts.UnecomparaisonduprotocoleDSR50 nudsetDSR_Station_Mobilityestainsifaite.Uneconclusiongnralefaitelafinde cette mmoire. 11 Dans ce chapitre nous avons prsentons les environnements mobiles et les principaux concepts lis ces environnements. Nous commenons par dfinir cet environnement et citer les deux classes qui le constituent. Nous introduisons ensuite le concept des rseaux ad hoc et les caractristiques inhrentes ces rseaux. Chapitre 1 Prsentation des environnements mobiles 12 Lesapplicationsdesrseauxmobilesadhocetsescaractristiquestenantcomptedelaccs au mdium dans ces rseaux sont prsents. Le standard IEEE 802.11 en mode ad hoc, lauto configurationdesadressesIPdanslesrseauxadhoc,leproblmedelastationcacheetla gestion dnergie sont ensuite prsents. 1.1 Les environnements mobiles Unenvironnementmobileestunsystmecomposdesitesmobilesetquipermetses utilisateurs daccder linformation indpendamment de leurs positions gographiques.Les rseauxmobilesousansfil,peuventtreclasssendeuxclasses:lesrseauxavec infrastructure et les rseaux sans infrastructure. Le rseau mobile avec infrastructure intgre deux ensembles dentits distinctes : 1. Les sites fixes dun rseau de communication filaire classique (Wired Network). 2. Les sites mobiles (Wireless network) Certainssitesfixes,appelsstationssupportmobile(MobileSupportStation)oustationde base(SB)sontmunisduneinterfacedecommunicationsansfilpourlacommunication directeavec les sites ouunits mobiles (UM), localiss dans une zonegographique limite, appele cellule (voir figure 1.1). Achaquestationdebasecorrespondunecellulepartirdelaquelledesunitsmobiles peuventmettreetrecevoirdesmessages.Alorsquelessitesfixessontinterconnectsentre eux travers un rseau de communication filaire, gnralement fiable et dun dbit lev. Les liaisonssansfilontunebandepassantelimitequirduitsvrementlevolumedes informationschanges.Danscemodle,uneunitmobilenepeuttre,uninstantdonn, directement connecte qu une seule station de base. [1]. Figure 1.1 : Le modle des rseaux mobiles avec infrastructure. Lemodlederseaumobilesansinfrastructureprexistantenecomportepas lentit site fixe, tous les sites du rseau sont mobiles et se communiquent dune maniredirecteenutilisantleursinterfacesdecommunicationsansfil(voirfigure 13 1.2).Labsence de linfrastructure ou du rseau filaire compos des stations de base, obligelesunitsmobilessecomportercommedesrouteursquiparticipentla dcouverte et la maintenance des chemins pour les autres htes du rseau. Figure 1.2 : Le modle des rseaux mobiles sans infrastructure. 1.2 Les rseaux mobiles ad-hoc On peut dfinir un rseau Ad-Hoc (MANET : Mobile Ad-Hoc Network) comme tant un systme autonome dynamique compos de nuds mobiles (units mobiles) interconnects via desconnexions sansfil sans l'utilisation d'une infrastructure fixe de type point d'accs et sans administration centralise. Tous les sites du rseau sont mobiles et communiquent d'une maniredirecteenutilisantleursinterfacesdecommunicationsansfil.L'absencede l'infrastructureoud'unrseaufilairecomposdesstationsdebase,obligelesunitsmobiles (UM)secomportercommedesrouteursquiparticipentladcouverteetlamaintenance descheminspourlesautreshtesdurseau.Lesnudssontdonclibresdesedplacer alatoirementets'organisentarbitrairement.Cependant,larouteentreunnudsourceetun nud destination peut impliquer plusieurs sauts sans fil, d'ol'appellation des rseaux sans fil multi-sauts. Un nudmobile peut donc communiquer directement avec un autre nud s'il est danssaportedetransmission.Audeldecetteporte,lesnudsintermdiairesjouentle rle de routeurs (relayeurs) pour relayer les messages saut par saut. UnrseauadhocpeuttremodliserparungrapheGt=(Vt,Et)ouVtreprsente l'ensemble des nuds (i.e. les units ou les htes mobiles) du rseau et Et modlise l'ensemble les connections qui existent entre ces nuds (voir la figure 1.3). Si e = (u,v) appartient Et, celaveutdirequelesnudsuetvsontenmesuredecommuniquerdirectemental'instant t.[1]. 14 Figure 1.3 : La modlisation d'un rseau ad hoc Latopologiedurseaupeutchangertoutmoment(voirlafigure1.4),elleestdonc dynamique et imprvisible, ce qui fait que la dconnexion des units est trs frquente. Figure 1.4 : Le changement de la topologie des rseaux ad hoc Unexempled'unrseauadhoc:ungrouped'unitsportablesreliespardescartes HIPERLAN.LesrseauxappelsGSMnereprsententpasdesrseauxadhoc,carla communicationentrelesunitspasseobligatoirementpardesstationsdebasedurseau filaire. 1.2.1 Les applications des rseaux ad hoc Laparticularitdurseauadhocestquilnabesoindaucuneinstallationfixe,cecilui permettantdtrerapideetfaciledployer.Lesoprationstactiquescommelesoprations de secours, militaires ou dexplorations trouvent en ad Hoc, le rseau idal. La technologie ad hoc intresse galement la recherche des applications civiles. On distingue entre autre: 15 Lesservicesdurgence:oprationderechercheetdesecoursdespersonnes, tremblementdeterre,feux,inondation,danslebutderemplacerlinfrastructure filaire. Le travail collaboratif et les communications dans des entreprises ou btiments : dans le cadre dune runion ou dune confrence par exemple. Les bases de donnes parallles. Applicationscommerciales:pourunpaiementlectroniquedistant(taxi)oupour laccsmobilelInternet,oservicedeguideenfonctiondelapositionde lutilisateur. Le tl-enseignement. Rseaux de senseurs : pour des applications environnementales (climat, activit de la terre,suividesmouvementsdesanimaux,etc.)oudomestiques(contrledes quipements distance). [1]. 1.2.2 Caractristiques des rseaux ad hoc Les rseaux sans fil ad hoc se caractrisent principalement par : Bande passante limite : Une des caractristiques primordiales des rseaux bass sur lacommunicationsansfilestl'utilisationd'unmdiumdecommunicationpartag (ondes radio). Ce partage fait que la bande passante rserve un hte soit modeste. Contraintesd'nergie:Leshtesmobilessontalimentspardessourcesd'nergie autonomescommelesbatteriesoulesautressourcesconsommables.Leparamtre d'nergie doit tre pris en considration dans tout contrle fait par le systme.Scuritphysiquelimite:LesrseauxmobilesAdHocsontplustouchsparle paramtredescuritquelesrseauxfilairesclassiques.Celasejustifieparles contraintesetlimitationsphysiquesquifontquelecontrledesdonnestransfres doit tre minimis.Erreur de transmission :Leserreurs de transmission radio sont plus frquentes que dans les rseaux filaires. Interfrences : Les liens radios ne sont pas isols, deux transmissions simultanes sur une mme frquence ou, utilisant des frquences proches peuvent interfrer. Absenced'infrastructure:Lesrseauxadhocsedistinguentdesautresrseaux mobilesparlapropritd'absenced'infrastructuresprexistanteetdetoutgenre d'administrationcentralise.Leshtesmobilessontresponsablesd'tabliretde maintenir la connectivit du rseau d'une manire continue.Topologie dynamique : Les units mobiles du rseau se dplacent d'une faon libre et arbitraire.Parconsquent,latopologiedurseaupeutchangerdesinstants imprvisibles, d'une manire rapide et alatoire.Nuds cachs : Ce phnomne est trs particulier lenvironnement sans fil. [2]. 1.2.3 Communication dans les rseaux ad hoc Unrseauestditsansfillorsquelesmachinesquilecomposentnesontpasrelies entre elles par des cbles, mais utilisent, pour communiquer, le mdium radio ou infrarouge. Commelessignauxpropagssurcesmediasattnuentaufuretmesurequilssloignent deleurmetteur,unnudnepeutpascommuniqueravecunautresilestsitutroploinde 16 lui.Ondfinitalorslensembledesvoisinsdunnudcommetantlensembledesnuds capables de recevoir et de comprendre les signaux mis par celui-ci. Avant tout, les conditions suivantes doivent tre remplies pour quun paquet puisse tre reu : La puissance du signal reu doit dpasser un certain seuil (seuil de communication). Lerapportsignalsurbruitambiantdoittresuffisammentgrand(lesignaldoittre clairement identifi, et non noy dans le bruit). Il existe un seuil de dtection de porteuse. Si la puissance du signal est comprise entre ce seuil etleseuildecommunication,alorslemessagenestpascomprismaislactivitsurlecanal estnanmoinsdtecte.Silemodledepropagationradioutilistwo-rayground(oule modlefree-space),cesseuilsdfinissentdoncdeuxzonesautourdunnud.Sile rcepteurestplacaucentredelafigure1.5,alorsunmetteurplacdanslazoneinterne (zonedecommunication)pourraluienvoyerdesmessagesquiserontcompris(enlabsence dautresinterfrences).Silmetteurestplacdanslazoneexterne(zonededtectionde porteuse),lacommunicationneserapaspossiblemaislautremobileserainformchaque fois que lmetteur accdera au canal. Si le modle de propagation radio utilis shadowing, les deux zones sont galement dfinies, mais leurs frontires sont floues du fait du caractre probabiliste du modle. Leprotocole802.11imposequunmobilequiveutmettredoitdabordsassurer quaucuneautrecommunicationnestencoursdanssonvoisinage.Siunetelle communication est en cours, et si lmetteur est suffisamment proche (lui-mme dans la zone de communication) du mobile qui voudrait lui aussi mettre, alors ce dernier a reu len-tte du message et sait donc (par lintermdiaire de son Network Allocation Vector) pour combien de temps le canal doit encore tre occup. Le nud qui voulait mettre va donc attendre. Par contre, si le mobile qui veut aussi mettre est plus loin (dans la zone de dtection de porteuse delmetteur)len-ttenapasputrecompris.Ilestimpossibledanscecasdeprvoir lavance quand on aura nouveau le droit dmettre, il faut attendre que lactivit sur le canal disparaisse.Danscescontextes,lesdiffrentsnudssegnentlesunslesautres,etcelase traduit par un partage du canal entre eux. [1]. Figure 1.5 : Zones de communication et de dtection de porteuse 1.2.4 Gestion dnergie en mode Ad-Hoc Lesrseauxsansfilpeuventpossderdesterminauxfixesoumobiles.Leproblme principaldesterminauxmobilesconcerneleurbatterie,quinagnralementquepeu 17 dautonomie.Pouraugmenterletempsdactivitdecesterminauxmobiles,lestandard prvoit un mode dconomie dnergie. Il existe deux modes de travail pour le terminal : Continuous Aware Mode. Power Save Polling Mode. Le premiercorrespondau fonctionnement par dfaut : la station est tout le tempsallumeet coute constamment le support. Le second permet une conomie dnergie. Danscesecondcas,lesstationsquisontenmodenormalstockerontlespaquetspourles stationsenmodeconomiednergieetvontjouerlerledetamponpourcesstations. Lorsquune station reoit une trame pour une station qui est en mode conomie dnergieet quecelle-cinestpasactive,illastocke.Lastationquilastockedoittreenmodenormal pourremplircettefonctionnalit.EllemetensuitedestramesATIM(Ad-HocTraffic InformationMap)quiinformentlesstationsenmodeconomiednergie,quilyades paquetsenattentepourelles.Lorsque,lastationenmodeconomiednergieacquitte lATIM, la station qui a mis cette trame, lui fait suivre le paquet quelle a pour elle. On peut ajouter que les stations en mode conomie dnergie ne pourront pas, du fait de leur mode defonctionnement, fournir tout les services rseaux tel que le routage de paquets.Les rseauxAd-Hocmulti-sautssappuientsurlesstationsenmodenormalpourrouterles paquets vers leurs destinataires. [1]. 1.2.5 Auto configuration des adresses IP dans les rseaux ad hoc UnespcificationduneautoconfigurationdesadressesIPutiliselesmessagesde protocolesderoutageexistants.Cemcanismenegarantitpaslunicitdansdesrseaux dconnects. La dtection dadresse duplique (DAD) est le processus par lequel un nud qui manque une adresse IP dtermine si une adresse IP candidate slectionne est valide ou non. Un nud dj quip par une adresse IP participe dans le processus DAD dans le but de protger son adresse IP dtre utilise par un autre nud. DabordunnudslectionneuneadresseIPauhasardde169.254/16.Puislenudgnre une RREQ vers ladresse slectionne au hasard. Si aucune RREP nest retourne durant une certainepriode,lenudtentedenvoyerlaRREQuncertainnombredefoisatteignant RREQ_RETRIES. Si aprs toutes les tentatives aucune RREP nest reue, le nud considre que ladresse nest assigne aucun autre nud, et quil peut prendre cette adresse. Sinon, le nudchoisitdenouveauarbitrairementuneautreadressedummerangetleDAD recommence. [3]. 1.3 Le standard IEEE 802.11 en mode ad hoc 1.3.1 Le protocole IEEE 802.11 Leprotocole802.11delInstituteofElectricalandElectronicsEngineers(IEEE), parfois nomm Wi-Fi, dfinit plusieurs couches physiques et une couche daccs au medium pour les rseaux locaux sans fil (Wireless Local Area Networks-WLAN), il est spcifi en [4]. Danssapremireversiondfinieen1997,lestransmissionsinfrarougestaientenvisages, lesversionslesplusrcentesdustandardtellesqueIEEE802.11bpourundbitpartagde 11Mbps, IEEE 802.11g avec un dbit de 22Mbps ou encore IEEE 802.11a pour un dbit de 56 Mbpssurlabasedesquellessontconstruiteslessentieldescartesdinterface commercialises, sadressent principalement des transmissions radio frquences. [1]. 18 1.3.2 Couches physiques Les diffrentes couchesphysiques dfinissent diffrentscodages permettant dassurer une transmission sans fil fiable et un multiplexage de plusieurs canaux de transmission. Elles rendentpossibledestransmissionsdespuissanceslimitesdanslesbandesdefrquences libres,enparticulierlabandedefrquencesddieauxmondesindustriel,scientifiqueet mdical (ISM) situe aux alentours de 2.4 GHz, Suivant les pays, diffrentes frquences (dans labande2.4GHz,unsous-ensembledescanaux1-14),diffrentesmodulationssont autorises avec diffrentes puissances. Lapremiredclinaisondecettenormedfinissait,ensusdestransmissionsinfrarouges,les modalits de transmission dans cette bande de frquences allant de 2 400MHz 2 495 MHz. Elle proposait dutiliser diffrentes techniques dtalement de spectre. InitialementlestandardIEEE802.11permetlutilisationdetroisdiffrentestechnologies pour la couche physique : FHSS: Frequency Hoping Spread Spectrum. DSSS: Direct Sequence Spread Spectrum. IR : Infra Red. Deuxautrescouchesphysiquesonttrajoutesparlasuitepar802.11b(1999)pour permettre les hauts dbits. La premire est une couche DSSS modifie afin damliorer le dbit jusqu 5,5 et 11 Mbps, initialement1et2Mbps.LadeuximeestOFDM(OrthogonalFrequencyDivision Multiplex) pour les dbits jusqu 54 Mbps. LesproduitsconformesaustandardIEEE.802.11bsevoientattribueslelogoWi-Fi(Wire-lessFidelity).CesproduitsutilisentlacouchephysiqueDSSSdanslabandedefrquence 2.4GHz.[1]. 1.3.3 Protocole daccs au medium Au-dessusdesdiffrentescouchesphysiques,lanormedfinitununiqueprotocole daccsaumdium,afindegrerlesaccsconcurrentsunmmemdiumpartag.Ce protocole fait partie de la famille des protocoles de gestion des accs multiples par dtection deporteuseavecvitementdecollisions(CarrierSenseMultipleAccesswithCollision Avoidance-CSMA/CA). Il associe un mcanisme de dtection de porteuse avant transmission un mcanisme dattente alatoire permettant de limiter le nombre et limpact des collisions. En plus, le standard dfinit un mcanisme supplmentaire RTS/CTS (Request To Send/Clear To Send) pour viter les collisions et le problme des nuds cachs. [1]. a) Description du protocole Le standard IEEE 802.11 a dfinit deux modes daccs au mdium. Il sagit de : Distributed Coordination Function (DCF) est un mode qui peut tre utilis par tous les mobiles, et qui permet un accs quitable au canal radio sans aucune centralisation de la gestion de laccs (mode totalement distribu). Ce mode peut aussi bien tre utilis en ad hoc quen mode infrastructure. Point Coordination Fonction (PCF) est un mode dans lequel les stations de base ont la charge de la gestion de laccs au canal dans leur zone de couverture pour les mobiles qui leur sont rattachs. 19 Dans les rseaux ad hoc, il ny a pas de stations de base fixes et cest donc le mode DCF qui sera employ. [14]. Description de mode DCF LeprincipedelafonctionDCFconsistecouterlemdiumpourvoirsiuneautre stationestentraindmettre.Lastationdoitsassurerquelemdiumestlibrepourune certainedure(DIFSInterFrameSpace)avantdmettre.Silemdiumestlibrependantce tempsalorslasourcepeutcommencermettresesdonnesdanslecascontrairela transmission est diffre pendant un temps choisi alatoirement et essaie nouveau. Cependant, si au moins deux stations mettent simultanment, une collision peut apparatre et sadtectionparlastationmettricenestmalheureusementpaspossible.Pourcela,un acquittement (ACK) est utilis pour informer la station mettrice que la trame est reue avec succs. LastationmettriceenvoiedabordunmessagecourtRTS(RequestToSend)contenant ladresse de destination et la dure de la transmission. Les autres stations savent donc que le mdiumseraoccuppendantcetempsl.Ladestination,silemdiumestlibreautorisela sourcetransmettreenenvoyantunmessagecourtCTS(ClearToSend)quiindiquela source quelle peut commencer mettre ses donnes sans risque de collision. [15]. b) Problme de la station cache Ceproblmesurvientquanddeuxstationsnepeuventsentendremutuellementpour cause de distance ou des obstacles. Prenons lexemple ci-dessous, la station A et C ne peuvent pas se dtecter car elles ne sont pas porte radio mais pourtant leurs zones de transmission nesontpasdisjointes.UnecollisionpeutalorsseproduirequandlastationAetCenvoient desdonnessimultanmentlastationB.LemcanismeRTS/CTSdcritprcdemment permet de rsoudre ce problme. Avant de transmettre les donnes, A envoie un message RTS B. B autorise la transmission en rpondant par un message CTS destination de A. C attend ce que la transmission de A soit finie avant de continuer transmettre. [15]. Figure1.6 : Problme de station cache c) Problme de la station expose Ceproblmesurvientquandunestationveuttablirunetransmissionavecune deuxime mais doit la retarder car il y a une transmission en cours entre deux autres stations se trouvant dans son voisinage. Prenons lexemple de la figure ci-dessous, les stations A et C peuvententendrelestransmissionsdeB,maislastationAnententpasC.Supposonsaussi 20 queBestentraindenvoyerdesdonnesversAetque,aummemoment,Cveut communiqueravecD.EnsuivantlalogiqueCSMA,lastationCvacommencerpar dterminersilesupportestlibre.AcausedelacommunicationentreBetA,Ctrouvele support occup et il retarde son envoi bien que celui-ci naurait pas caus de collision. [15]. Figure1.7 : Problme de la station expose. 21 Chapitre 2 Le routage dans les rseaux ad hoc 22 Aucoursdecechapitrenousavonsdfinileproblmedacheminementdesdonnes dans de tels environnements et nous soulignons sa difficult et les contraintes principales que les stratgies de routage doivent les respecter .nous avons aussi cit les protocoles de routage existants pour les rseaux ad hoc et leur classification selon deux critres. 2.1 Dfinition du Routage Gnralement,leroutageestunemthoded'acheminementdesinformationsla bonnedestinationtraversunrseaudeconnexiondonn.Leproblmederoutageconsiste pour un rseau dont les arcs, les nuds et les capacits sur les arcs sont fixs dterminer un acheminementoptimaldespaquetstraverslerseauausensd'uncertaincritrede performance.Parexemplesionsupposequelescotsdeslienssontidentiques,lechemin indiqudanslafiguresuivanteestlecheminoptimalreliantlastationsourceetlastation destination.Unebonnestratgiederoutageutilisecechemindansletransfertdesdonnes entres les deux stations. [5]. 2.2 Problmatiques de routage dans les rseaux Ad-Hoc Dans le but d'assurer la connectivit du rseau, malgr l'absence d'infrastructure fixe et lamobilit des stations, chaque nud est susceptible d'tre mis contribution pour participer au routage et pour retransmettre les paquets d'un nud qui n'est pas en mesure d'atteindre sa destination ; tout nud joue ainsi le rle de station et de routeur. Le fait que la taille d'un rseau Ad-Hoc peut tre norme, souligne que la gestion de routage del'environnementdoit trecompltementdiffrentedesapprochesutilisesdansleroutage classique. Le problme qui se pose dans le contexte des rseaux Ad-Hoc est l'adaptation de la mthoded'acheminementutiliseaveclegrandnombred'unitsexistantdansun environnement caractris par de modestes capacits de calcul et de sauvegarde. Dans le cas o le nud destination se trouve dans la porte de communication du nud source, le routage devientvidentetaucunprotocolederoutagen'estiniti.Malheureusement,cecasest gnralement rare dans les rseaux Ad-Hoc. Une station source peut avoir besoin de transfrer desdonnesuneautrestation(nudintermdiaire)quinesetrouvepasdanssaportede communication ce qui ncessite un protocole de routage appropri. Dans la pratique, le problme de routage est plus compliqu cause de la non uniformit de la transmissionsansfiletdelapossibilitdudplacementimprvisibledetouslesnuds concerns par le routage. [5]. 2.3 La conception des stratgies de routage Ltudeetlamiseenuvredalgorithmesderoutagepourassurerlaconnexiondes rseauxadhocausensclassiqueduterme(toutsommetpeutatteindretoutautre),estun problmecomplexe.Lenvironnementestdynamiqueetvoluedoncaucoursdutemps,la topologiedurseaupeutchangerfrquemment.Ilsembledoncimportantquetoute conceptiondeprotocolederoutagedoivetenircomptedetouslesfacteursetlimitations physiquesimposesparlenvironnementafinquelesprotocolesderoutagersultantne dgradent pas les performances du systme : Laminimisationdelachargedurseau:loptimisationdesressourcesdurseau renferme deux autres sous problmes qui sont lvitement des boucles de routage, et lempchement de la concentration du trafic autour de certains nuds ou liens. 23 Offrir un support pour pouvoir effectuer des communications multipoints fiables : le fait que les chemins utiliss pour router les paquets de donnes puissent voluer, ne doit pas avoir dincident sur le bon acheminement des donnes. Llimination dun lien, pour cause de panne ou pour cause de mobilit devrait, idalement, augmenter le moins possible les temps de latence. Assurer un routage optimal : la stratgie de routage doit crer des chemins optimaux et pouvoir prendre en compte diffrentes mtriques de cots (bande passante, nombre deliens,ressourcesdurseau,dlaisdeboutenbout,etc.).Silaconstructiondes chemins optimaux est un problme dur, la maintenance de tels chemins peut devenir encore plus complexe, la stratgie de routage doit assurer une maintenance efficace de routes avec le moindre cot possible. Letempsdelatence:laqualitdestempsdelatenceetdecheminsdoitaugmenter dans le cas o la connectivit du rseau augmente. [1]. 2.4 Les protocoles de routage dans les rseaux ad hoc Ilexisteplusieurscritrespourlaconceptionetlaclassificationdeprotocolesde routage dans les rseaux ad-hoc : la manire dont les informations de routage sont changes, quand et comment les routes sont calcules,Ainsi, il est possible de distinguer trois grandes catgories de routage : Protocolesproactifs:ilstablissentlesrouteslavanceensebasantsurlchange priodique de tables de routage. Protocolesractifs:ilsrecherchentlesrouteslademandedurseau.Cettefois lorsquunnudAdsirecommuniqueravecunnudB,celui-cicommencepar demanderlaconstructiondunerouteversBenenvoyantunmessageparticulier tous ceux qui peuvent lentendre. Protocoleshybrides:ilscombinentlesdeuxapprochesprcdentesafindetirer avantages des deux catgories prcdentes, tout en rduisant leurs inconvnients. Figure 2.1 : Les catgories des protocoles de routage ad hoc. 2.4.1 Le routage proactif Lapprocheproactiveestlaplusprochedesprotocolesderoutageactuellementutiliss dans les rseaux filaires o le routage est bas essentiellement sur la mthode "tat de lien" et la mthode "vecteur de distance". Chaque nud mobile, routeur potentiel, dispose dune table de routage indiquant, pour chaque destination dans le rseau, le routeur suivant sur le chemin. Sicetypedapprochencessitelestockagedinformationsdanschaquenuddurseau,les routessontimmdiatementdisponibles.Laprocduredemaintenancerestetoujoursactive mme sil ny a pas de trafic circulant dans le rseau. 24 Etat de liens Chaquenudgardeunevisiondetoutelatopologiedurseauparlintermdiairedes requtes priodiques portant sur ltat des liaisons avec les nuds voisins. La mise jour se fait par la diffusion, de chaque nud, de ltat des liens de ces voisins. Vecteur de distance Chaque nud diffuse ses nuds voisins sa vision desdistances qui le sparent de tous les htes du rseau. En se basant sur les informations reues par tous ses voisins, chaque nud de routage fait un certain calcul pour trouver le chemin le plus court vers n'importe quelle destination. Le processus de calcul se rpte, s'il y a un changement de la distance minimalesparantdeuxnuds,jusqu'cequelerseauatteigneuntatstable.Cette technique est base sur l'algorithme distribu de Bellman Ford. [10]. Dans ce qui suit nous allons dcrire les protocoles les plus importants de cette classe : a)DSDV Destination Sequenced Distance Vector Routing DSDVestunalgorithmedetable-moteur(table-driven),quiestbassurlemcanismede routageclassiqueBellman-Ford.LamliorationdelalgorithmeBellman-Fordcontientla libert de boucles dans la table de routage. [6]. b) WRP The Wireless Routing Protocol WRPestunprotocolebasedetablesquiabutpourmaintenirlesinformationsderoutage entrelesnudsdanslerseau.Chaquenudestresponsablepourmaintenirquatretables: tablededistance,tablederoutage,tabledeprix-lien,tabledelistedemessagede retransmission (MRL). [7]. c) GSR Global State RoutingGSR (Global State Routing) est protocole similaire au protocole DSDV dcrit prcdemment. Ceprotocoleutiliselesidesduroutagebasdurl'tatdesliens(LS),etlesamlioreen vitant le mcanisme inefficace, de l'inondation des messages de routage. Le GSR utilise une vue globale de la topologie du rseau, comme c'est le cas dans les protocoles LS. Le protocole utiliseaussiunemthode(appelelamthodededissmination)utilisedansleDBF,quia l'avantage de l'absence de l'inondation. [8]. e) OLSR Optimized Link State Routing) Commesonnomlindique,OLSRestunprotocoleproactiftatdesliensoptimis;il permet dobtenir aussi des routes de plus court chemin. Alors que dans un protocole tat des liens,chaquenuddclaresesliensdirectsavecsesvoisinstoutlerseau,danslecas dOLSR, les nuds ne dclarent quune sous-partie de leur voisinage grce la technique des relais multipoints (MultPoint Relaying, MPR). [9]. 2.4.2 Avantages et inconvnients des protocoles proactifs L'avantage d'un protocole de routage proactif est le gain de temps lorsqu'une route est demande.Eneffet,lesprotocolesproactifspermettentlemaintientd'unetablederoutage jour par l'change priodiques de messages. Ces tables tant _a jour, l'envoie de ces messages se fait rapidement. Cependant, on ne peut nier que l'mission rgulire de ces paquets occupe unepartiedelabandepassante,quirisqued'augmenterenfonctiondunombredenuds prsent sur le rseau. [5]. 25 2.4.3Les protocoles de routageractif ( la demande) Le routage ractif fonctionne la demande. Aucune information nest stocke dans les routeurssurdesdestinationsverslesquelleslenudconcernnapasderouteactive. Lorsquuneapplicationdsirecontacteruncorrespondant,etseulementcetinstant,une routeestrecherchesuivantleprincipederequte-rponse.Quandunnudveutinitierune communicationavecunautrenud,ilcommenceunprocessusdedcouvertederoute.Une fois la route trouve, elle est maintenue par une procdure de maintenance de route, jusqu ce quelaroutenesoitplusutilise.Cetypedeprotocoleprsentelavantagedenepas surchargerlerseauentraficdecontrleetdenerequrirdesrouteursquunecapacitde stockageminimale.Toutefois,ledlaidtablissementdescommunicationspeuttrelev lorsquelerseauestchargoulorsquelecorrespondantestunedistanceimportantede lmetteur. [10]. Dans ce cadre plusieurs politiques peuvent tre adoptes, les plus importantes sont : Technique dapprentissage en arrireLe mcanisme dapprentissage en arrire ou le backward learning est bas sur le faitquelorsquunnudsourceveuttransmettreunmessageunedestinationprcise,il procdetoutdabordloprationdinondationdesarequtesurtoutlerseau.Ainsi, chaque nud intermdiaire, indique le chemin au nud source lors de la rception de la requte.Onditquilapprendlecheminaunudsource,toutensauvegardantlaroute danslatabletransmise.Enfin,lorsquelarequtearriveaunuddestinatairesuivantle mme chemin, celui-ci transmet sa rponse sous forme de requte. Notons que la source garde trace du chemin tant quil restera en cours dutilisation. [10]. Technique du routage sourceDans cette technique, le nud source dtermine toute la liste des nuds par lesquels doit transiter le message. En effet, afin de construire la route, le nud source doit prciser les adressesexactesdesnudsparlesquelslemessagetransiterajusqu'atteindrela destination.Ainsi,lenudsourcetransmetlepaquetaupremiernudspcifidansla route.Notonsquechaquenudparlequellepaquettransitesupprimesonadressede lentte du paquet avant de le retransmettre. Une fois que le paquet arrive sa destination, il sera dlivr la couche rseau du dernier hte. LesprotocolesdecettefamillelesplusutilisssontprincipalementlesprotocolesAODV, DSR, TORA [10]. a)DSR Dynamic Source Routing DSR est un protocole de routage, quand le noeud de source S veut envoyer un paquet au noeud de destination D, mais le noeud S ne connait pas la route au noeud D. Le noeud S va commencer le processus la dcouvert de route. En consquence, le noeud S inonde les messagesRouteRequest(RREQ).Chaquenoeudajoutesonidentificationquandle transfert de message RREQ. En fin, partir des messages RREQ, le noeud S va choisir une route plus optimale. [6]. b) AODV Ad-hoc On Demand Distance Vector Routing AODV est un protocole de routage. DSR contient les routes de source dans le paquet en-tte. Enconsquence,lespaquetsontlelargeen-tteetpourdgraderlaperformancederseau. Parcontre,leprotocoleAODVessaiedemaintenirlestablesderoutagepouramliorerle DSR, parce que les paquets de donne ne contiennent pas des routes. En plus, AODV retient 26 lafonctiondeDSRquelesroutesmaintiennententrelesnudsquiontbesoindela communication. [6]. c) TORA Temporary Ordering Routing Algorithme L'algorithmeTORA(TemporaryOrderingRoutingAlgorithme)utiliseunetechniquede routage appele "Inversement de Liens" (Link Reversal), et possde quatre fonctions de base : crationderoutes,maintenancederoutes,liminationderoutesetoptimisationderoutes.Il est bas sur le principe des graphes acycliques orients (DAG: Directed Acyclic Graph) pour la cration dune route vers la destination.LenudsourcediffuseunpaquetQRY(query)spcifiantl'identificateurdeladestination, qui identifie le nud pour lequel l'algorithme est excut. Le rcepteur rpond par l'envoi d'un paquet UPD (update) qui contient sa propre taille. [11]. 2.4.4 Avantages et inconvnients des protocoles ractifs Leroutagelademandeinduitunelenteur_acausedelarecherchedeschemins,ce qui peut dgrader les performances des applications interactives (exemple les applications des bases de donnes distribues). En outre, il est impossible de connatre au pralable la qualit du chemin (en termes de bande passante, dlais,... etc.). Une telle connaissance est importante dans les applications multimdias. [5]. 2.4.5 Les protocoles de routage hybride Lemodlehybrideapparatcommeunboncompromisquidunctutiliseune procdure de dtermination sur demande et de lautre un cot de recherche limit. Ilexisteplusieursprotocoleshybridestelsqueleprotocolederoutage ZRP et CBRP que nous allons expliciter. a) ZRPZRP est un protocole de routage combin.Il met jour ltat de rseauetmaintient la route sanssesoucierdaucunesdonnesdecirculationexistentounon.Enplus,ildtermineune route au nud de destination sil y a quelques donnes qui ont envoy au nud de destination. [6]. b) CBRPDans le protocole ractif CBRP, lensemble des nuds du rseauest dcompos en clusters. Leprincipedeformationdesclustersestlesuivant:unnudnquinestpasencoreun membre du cluster ou CH, active un timer avant de diffuser un messageHELLO.Lorsquun CH reoit le message HELLO, il rpond immdiatement.Lors de la rception de rponse, le nudnrejointlecluster.Siletimeoutestatteintsansaucunerponseetdanslecason possdeunlienbidirectionnelversaumoinsunnudvoisin,ilseconsidrelui-mmeCH. Dans le cas contraire, n rpte la mme procdure. [12]. 27 Chapitre 3 Prsentation du DSR 28 LeprotocoleDSRfaitlesujetprincipaldecechapitre.Onmontresonmcanismede fonctionnemententantqueladcouvertederouteetmaintenancedesroutesainsiqueles paquets de contrle utiliss par le protocole. 3.1 Dfinition du protocole DSR Le protocole "Routage Source Dynamique" (DSR : Dynamic Source Routing ) est un protocolederoutageractifunicast,cheminunique,simple,efficaceetddiauxrseaux AdHocmobilemulti-sauts.Ceprotocoleestbassurl'utilisationdelatechnique"routage source".Aveccettetechnique,lasourcedesdonnesdterminelasquencecompltedes nuds travers lesquelles, les paquets de donnes seront envoys. Afin d'envoyer un paquet de donne un autre nud, l'metteur construit une route source et l'inclut dans lentte du paquet. La construction se fait en spcifiant l'adresse de chaque nud traverslequellepaquetvapasserpouratteindreladestination.Parlasuite,l'metteur transmetlepaquetaupremiernudspcifidanslaroutesource.Unnudquireoitle paquet, et qui est diffrent de la destination, supprime son adresse de l'entte du paquet reu le transmet au nud suivant identifi dans la route source. Ce processus se rpte jusqu' ce que lepaquetatteignesadestinationfinale.Enfin,lepaquetestdlivrlacoucherseaudu dernier hte. [10]. 3.2 Le mcanisme de fonctionnement du protocole DSR LeprotocoleDSRdoitrsoudredeuxproblmes,ladcouvertedelarouteet l'entretien (La maintenance) de cette route. Lepremiermcanismepermetdedterminerautomatiquementlesroutesncessairesla communicationentrenuds,tandisquelesecondpermetdesassurerdelacorrectiondes routes tout au long de leur utilisation. Nous allons dcrire ces deux mcanismes ci dessous. 3.2.1Mcanisme de dcouverte des routes DSR tant un protocole ractif, un nud source S va rechercher une route uniquement sil veut mettre un paquet vers un nud destinataire D, et quil ne possde aucune route vers celui-cidanssoncache.LenudAveuttrouverlaroutequimneaunudEsuivantla figure ci-dessous. Figure 3.1 : La Dcouverte de chemin dans le DSR. 29 a) Dcouverte de la route Pour trouver la route depuis S, DSR initie une Route Discovery en mettant un paquet en diffusion (broadcast) den-tte Route Request (RReq), qui va inonder le rseau. Ce paquet va donc tre reu par tous les nuds intermdiaires du rseau. La Route Request contient : la source S et la destination D de la Route Discovery. un numro unique de la requte (lID, 2 dans cet exemple). un enregistrement qui liste les adresses de chaque nud intermdiaire travers lesquels lacopie de cette Route Request a t transmise. [14]. b) Le renvoi du chemin Quand le destinataire Dreoit cetteRoute Request, il retourne la source S un paquet den-tte Route Reply (RRep) qui liste la squence de nuds travers lesquels la destination peut tre atteinte. [14]. c) La notion de cache Danslerseau,lesnudspeuventenregistrerdansleurcachedesinformationsderoutage obtenues au travers desdiffrents paquets Route Discoveryreuset despaquets de donnes. De plus, si un nud intermdiaire qui reoit un message Route Request possde en cache une route vers la destination D, alors il envoie un Route Reply S en ajoutant la route connue. SiunnudrecevantunmessageRouteRequestarcemmentvuunautremessageRoute Request contenant le mmeID et la mmeadresse de destination, ou si la propreadresse du nud est dj liste dans la Route Request, alors le nud supprime la requte. [14]. d) Lenvoi du message Finalement, le nud source obtient plusieurs routes pour atteindre le destinataire. Une fois ces routesconnues,lenudvapouvoirenvoyerdespaquetsdoptionSourceRoute(SrcR) contenant les donnes changer. [14]. 3.2.2 Mcanisme de maintenance des routes Dans un rseauAd Hoc, les nuds tant mobiles, il faut vrifier, aprs lenvoi dune donne, que la topologie est toujours la mme et que la source S peut utiliser une route pour atteindre la destination D. Pour ce faire, DSR utilise le mcanisme de Route Maintenance qui est une succession de trois procdures conditionnelles.a)Accuss de rception Dans cette situation le nud A agnr un paquet pour B en utilisant une route passant par B, C et D. Dans ce cas, A est responsable du lien entre A et B, B est responsable du lien entre B et C... Unaccusderceptionpermetdeconfirmerquelelienestfonctionnel.Ilpeutsouventtre gnrsanscotenutilisantdesstandardsexistantdelacoucheMAC:IEEE802.11ou 30 acquittement passif (DSR va couter tous les paquets dans sa porte radio. Chaque paquet est examin pour savoir si le paquet est bien retransmis par le nud suivant.). Si ces standards ne sont pas pris en charge par l'adaptateur sans fil, l'expditeur du paquet peut explicitementdemanderunacquittementouAcknowledgmentRequestauquellenud suivantdevrarpondreparunpaquetdacquittement.Silelienentrecesdeuxnudsest unidirectionnel,l'acquittementpeutemprunteruneroutediffrente.Aprsrceptiond'un accus, le nud peut choisir de ne pas en demander de nouveau pendant un temps bref pour tous les messages destination du nud suivant. [14]. b) En cas d'chec... En cas dchec du Route Maintenance, le nud va envoyer des demandes d'acquittements de type Acknowledgment Request un nombre prdfini de fois (dans des messages de data, dans des paquets vides ou par retransmission). [14]. c)Recherche d'une solution Siaucunaccusn'estreu,lenuddtectantlarupturedulienmettrajoursoncachede routeetenverraunpaquetdetypeRouteErrorendirectiondelasource.Celle-cipourra choisir une nouvelle route ou recommencer une procdure de Route Discovery. [14]. 3.3 Structures de Donnes conceptuelles DansunrseauAd-Hoc,chaquenudparticipantauroutageDSRabesoindequatre structures de donnes conceptuelles : Un cache de routes. Une table de requte de route. Un tampon d'mission. Un tampon de retransmission. 3.3.1 Le cache de routes Chaquenuddanslerseaumaintientuncachederoutesotouteinformationde routage sera sauvegarde. Quand un nud apprend de nouvelles routes travers des paquets derponsederouteoulesen-ttesderoutagedespaquets,illesajoutesoncache.Dela mme faon il peut les supprimer quand il apprend qu'elles ne sont plus valides ; par exemple traversdespaquetsd'erreurderoute(RERR)quiannoncentunecoupuredeliensentreles nuds. Le cache de routes doit supporter de sauvegarder plus d'une route source pour chaque destination c'est pour cela que le DSR est appel protocole chemins multiples (multi-path). [5]. Le cache de routes supporte les oprations suivantes : Void Insert (Route RT) : insre l'information extraite de la route RT dans la cachettede route. RouteGet(NodeDEST):retourneuneroutesourcedecenudverscette destination. 31 Void Delete (NodeFROM, Interface INDEX, Node TO) : enlve de la cachette de route toutes les routes qui supposent qu'un paquet transmis par un nud From sur son interface avec l'INDEX donn et qui sera reu par le nud TO. S'il y a des cachettes de route multiple une destination, l'opration Get () d'une route devrait prfrerlesroutesquimnentdirectementaunuddelaciblesurdesroutesqui entreprennentatteindrelaciblepartouteinfrastructureInternetconnectunrseauAd-Hoc. Lapolitiquedelamiseenplacedelacachettederoutedevraitpermettreauxroutesd'tre classparcatgoriesbassurlaprfrence,olesroutesavecuneplushauteprfrenceest moinspossibled'treenlevesdelacachette.Parexemple,unnudpourraitprfrerdes routespourqu'ilcommenceunedcouvertederoutequecellesqu'ilaapprisescommele rsultatd'unerechercheillgalesurlesautrespaquets.Particulirement,unnuddevrait prfrer des routes qui son utilis actuellement sur celles qui ne le son pas. [5]. 3.3.2 La table requte de route Route Request La table de requte de route est une collection de registres contenant des informations concernant les paquets de requte de route qui sont rcemment diffuss par un nud (S) afin de trouver une route vers une destination (D) quelconque . Un registre contient : Le temps o (S) a commenc une dcouverte de route vers (D). L'intervalledetempsdurantlequel(S)doitattendreavantd'initierunenouvelle dcouverte de route vers (D). TTL est le champ dans l'en-tte IP de la dernire requte de route initie par (S). Un identificateur unique de cette requte de route RREQ-ID. [5]. 3.3.3 Le tampon de transmission Send Buffer Letampondetransmissionestune_ledespaquetsquinepeuventpastretransmis parunnudcausedel'invaliditdelarouteverslesdestinations.Chaquepaquetdansle tampondetransmissioncontientsontempsdeplacementdansletampon,etdevraittre enlevdutampondetransmissionaprsl'expirationducompteur SEND-BUFFER-TIMEOUT .UnestratgieFIFOestutilisepouracheminerlespaquetsquipermettre d'viter la saturation du tampon. Une dcouverte de route devrait tre commence aussi tt que possible vers la destination de tous les paquets qui rsident dans le tampon de l'metteur. [5] 3.3.4Le tampon de retransmission Retransmission Buffer Le tampon de retransmission d'un nud est une_le de paquets envoyspar ce nud qui attendentlarceptiond'acquittements.Unnudmaintientpourchaquepaquetdansson tampon de retransmission : Un compte qui contient Le nombre de retransmissions du paquet. Le temps de la dernire retransmission. 32 Lespaquetssontenlevsdutamponlorsquelenudreoitdesacquittements(ACK),ou quand le nombre de retransmissions dpasse DSR-MAXRXTSHIFT (le nombre de tentatives de retransmission des paquets atteint un maximum). [5]. 3.4 Les formats des paquets de contrle Il existe deux options de paquets de contrle : L'option de destination (Destination option). L'option saut par saut (hop by hop). 3.4.1 L'en-tte de l'option de destination (Destination option header) L'en-ttedel'optiondedestinationestexaminseulementparlenudquilepaquetest destin. Cet en-tte a le format suivant : Figure 3.2 : format de l'en-tte de l'option de destination. Next header : Sur 8 bits, il identifie le type d'en-tte qui suit immdiatement l'en-ttede cette option. Hdr Ext Len : Sur 8 bits, il indique la taille de l'en-tte de l'option de destination sanscompter les premiers 8 octets. Options : Un champ de taille variable (multiple de 4 octets de longueur). DSR utilise une seule option de destination qui est l'option de requte de route. 3.4.2L'en-tte des options saut par saut Hop-by-Hop Options Headers L'en-tte des options hop by hop est utilis pour porter de l'information facultative cela doit tre examin par chaque nud durant la trajectoire de distribution d'un paquet. L'en-tte des options hop by hopest identifi par la valeur du prochainen-tte dans l'en-tteIP.L'en-tte des options hop by hop a le format suivant : 33 Figure 3.3 : Format de l'en-tte de l'option saut par saut. Next Header : Sur 8 bits, il identifie le type d'en-tte qui suit immdiatement l'en-tte de cette option. Hdr Ext Len : Sur 8 bits, il indique la taille de l'en-tte de l'option saut par saut sanscompter les premiers 8 octets. Options : Un champ de taille variable (multiple de 4 octets de longueur). DSR utilise trois options saut par saut qui sont : L'option de rponse de route (Route Reply option). L'option d'erreur de route (Route Error option). L'option d'acquittement (Acknowledgment option). [5]. 3.4.3 L'en-tte de routage DSR "DSR Routing Header" Un en-tte de routage est utilis pour lister les nuds intermdiaires qui seront visits toutaulongducheminempruntparunpaquetpouratteindreunedestination.L'en-ttede routage possde le format suivant : Figure 3.4 : Format de l'en-tte de routage. 34 Le champ type-specific data est structur sous la forme suivante : Figure 3.5 : Format du champ type-specific data L'en-tte de routage est constitu des champs suivants : Next Header : Sur 8 bits, il identifie le type d'en-tte qui suit immdiatement cet en- tte de routage. HdrExtLen:Sur8bits,ilindiquelatailledel'en-ttederoutagesanscompterles premiers 8 octets. Segments Left : C'est le nombre de nuds intermdiaires restant avant d'atteindre la destination finale. Le champ type-specific data : - Acknowledgment Request (R) : L'indicateur R est activ pour demander un acquit-tementexplicitedelapartduprochainsautverslequellepaquetsera transmis. - Le Paquet sauv Salvaged Packet (S) : Indique que ce paquet ats sauv par un nud intermdiaire. - Reserved : Envoy comme 0, ignor en rception. [5]. - Change Interface (C) bit [1..n] : Si l'indicateur C est actif cela implique que le nud correspondant va transmettre le paquet sur une interface diffrente de celle sur laquelle il a reu ce paquet. - OUT Index [1..n] : c'est l'index de l'interface que le nud d'adresse [i-1] doit utiliser en transmettant le paquet au nud d'adresse [i]. - Address [1..n] : c'est l'adresse du Ime saut list dans l'en-tte de routage. 35 3.5 Avantages et inconvnients du protocole DSR Commelesinformationsderoutagesontcontenuesdanslesenttesdespaquets,il nestpasncessairedemaintenirlesinformationsderoutagepardesenvoispriodiquesde paquetsdecontrleauniveauchaquenudintermdiaire.Eneffet,lesroutesnesont maintenuesquentrelesnudsquicommuniquentcequirduitlescotsengendrentparles messages de contrle. Lutilisation du cache au niveau des nuds intermdiaires permet dune part dacclrer la ddcouverte dune route et dautre part de rrduire le nombre de RREQ. Linconvnient du protocole est quelen-tte des paquets augmente en fonction de la taille de la route ce qui pose des problmes de passage lechelle. Le processus de ddcouverte par inondationpeuttrecoteuxcarilpeutatteindretouslesnudsdurrseau.Descollisions peuventavoirlieulorsdelatransmissiondunpaquetpardeuxvoisinssimultanment.La cohrence des caches est difficile`a maintenir(peuvent tre rendues invalides)`acause des mouvementsfrquentsdesnuds.Desrisquesdengorgementsontpossiblesencasdetrop nombreusesrponsesobtenues`apartirdescaches(cecipeuttrevitesilesnuds coutent en mode promiscuitse les transmissions des RREP et sils transmettent une RREP uniquement lorsquils disposent dune route plus courte). Un nud peut transmettre une route errone et ainsi polluer les caches de ses voisins (ou cache poisonning). 36 Chapitre 4 Simulation sous Opnet Modeler 37 Lobjectifdecechapitreconsisteimplmenteretinterprterlesrsultatsdesdiffrentes simulations faites sur le protocole de routage DSR.Lasimulation,pardessimulateursddis,estunemthodeintressantepourvaluerles performancesdunenouvelleapprocheavantlimplmentationsurunecarteousurunautre quipement. Pour valuer les approches nous avons choisi le simulateur de rseaux OPNET. Ainsi,nousallonsprsenterdanscechapitre,enpremierlieu,lesimulateurderseaux OPNET. Ensuite, nous allons dcrire lenvironnement et les paramtres de simulation. Enfin, aprssimulationnousprocderonsunecomparaisonentredeuxscnarios :DSRsans mobilit et DSR avec mobilit. Notons que les simulations ont t effectues avec la version de 14.0 dOPNET. 4.1 Problmatique et objectifs de la simulation Nous utilisons le simulateur Opnet Modeler, afin dvaluer lefficacit du protocole de routageproposdanscerapport.Lamobilitdesnudsposeunproblmemajeurpourle routagedanslesrseauxAd-Hoccarlamobilittrslevmneungrandnombrede coupure. 4.2 Environnement de la simulation OPNET Modeler (Optimized Network Engineering Tool) dOPNET Technologies INc est un outil de dveloppement permettant la conception et ltude des rseaux numriques, et des protocoles de communication avec unegrande flexibilit. Son approcheest orient objet et il possde une interface graphique simple dans laquelle on place les diffrents composants durseautudier.Ilcomprendplusieursprotocoles,technologiesetapplicationsincluant WLAN (IEEE 802.11). Dabordnousavonscitlesprincipalesinterfacesetbibliothquesimplantsdans OPNET et que nous avons les utiliss dans notre simulation. Project Editor Cestlinterfaceprincipaledulogiciel.Ellepermetdimplanterdesmodlesissusdes bibliothques OPNET ainsi que des modles crs par lutilisateur. Cest aussi partir du ProjectEditorquelessimulationspeuventtreconfigurespuislancesetquelesrsultats issus de ces simulations peuvent tre affichs. Les principales fonctions de cette interface sont disponibles sous formes dicnes. -1- -2- -3 -4- -5- -6- -7--8- -9- -10--11--12- Figure 4.1: Editeur de projet. 1-Ouvrir la palette dobjet. 2- Vrification des liens. 3- Retour au rseau suprieur. 4- Zoom + / -. 38 5- Importe topologie de L'ACE / Dispositif de CONFIGURATION /SERVEURVNE. 6- ouvrir le centre du trafic. 7-Configure Excuter Netdoctor /gnrer un rapport de diffrence Network. 8-configure Excuter Flow Analysis / Configure Excuter Surviv ability Analysis 9- Lancer la simulation. 10 - Visualiser les graphiques et statistiques collects. 11- Visualiser le rapport le plus rcent. 12- Visualiser tous les graphiques. Network Model EditorPermetdereprsenterlatopologiedunrseaudecommunicationconstitudenudsetde liens par lintermdiaire de botes de dialogues (palettes et glisser/poser). Cette interface tient compte du contexte gographique (caractristique physique pour la modlisation. Voicilescomposantsdelibrairiesstandardsquinouspermettentdecrerrapidement larchitecture de notre rseau ad hoc. -1- -2--3- -4- -5--6- Figure 4.2: Node Models. 1-WirelessLANWorkstation:Modlepeuttreconfigurpourexcutern'importequelle routage MANET protocole. Il est capable de gnrer du trafic applicatif (FTP, E-mail HTTP, etc.) Et router le trafic utilisant le protocole de routage MANET configur. 2-WirelessLANServer :Modlepeuttreconfigurpourexcutern'importequelle ProtocolederoutageMANETetacheminerlesdonnesetlespaquetsentreunclientetle serveur. 3- MANET Station : Modles ont une station de MANET premires au cours de gnrateur de trafic IP. Si la demande la circulation, tels que HTTP, FTP, etc. ne sont pas importantes et aussidesbesoinsdeTCPtreomis,alorscesmodlesstationpeuttreutilise.Ilspeuvent tre utiliss pour gnrer des paquets bruts un taux configur. 4-WLANEthernetRouter :CerouteurmodleauneinterfaceWifietuneinterface Ethernet.L'WLANinterfacepeuttreconfigureavecTORAqueleprotocolederoutage MANET. 5-ReceiverGroupConfing :Le"receveurGroupe"nudConfigurationestutilispour limiter la communication gamme un utilisateur dfini de seuil. Sous la rubrique Paramtres de slection rcepteur /Les paramtres de slection ", les critrescorrespondant la distance 39 oudecanalpeuttrefourniafindelimiterlaportedelacommunication.Transmetteurs utiliser ces seuils des valeurs pour calculer l'ensemble des rcepteurs possible. 6-Mobility Config : Objet peut tre utilis pour configurer profils de mobilit et un ensemble d'attributs random way point. Node Model Editor Afficheunereprsentationmodulairedunlmentdelabibliothqueondunlmentcrparlutilisateur.Chaquemoduleenvoieetreoitdespaquetsversdautresmodules.Les modules reprsentent des applications, des couches protocolaires ou des ressources physiquesModleDSRestdisponibleenversion14.0AOPNET.Lafigure4.3illustrel'architecturedu modle de nud d'un nud MANET. Figure 4.3 :DSR_Node. Process Model Editor Cest linterface donne une reprsentation dun module par des machines tats finis, chaque tat est lis un autre tat par des transitions conditionnelles ou non conditionnelles. Figure 4.4 :DSR_ Process Model. 40 Liens hirarchiques entre les diffrentes interfaces Le Project Editor montre une carte dEurope avec un sous-rseau (subnet) situ Londres. Par un double-click sur le rseau, on ouvre le Network Editor o on trouve la description du sous-rseauLondonien:unrseauFDDIcomprenantunhubetplusieursstationsdetravail.Un double-clicksurunestationouvreleNodeEditorolesmodulesetcanaux(paquetstream) reprsentent les liens entres les couches du modles OSI. Un autre double-click sur un module ouvre le Process Editor o le fonctionnement du module est reprsent par une machine tat fini. Undouble-clicksuruntatouvreunefentredanslaquellelefonctionnementdeltatest dcrit par du code C/C++ (modlisation oriente objet). Figure 4.5 : Liens hirarchiques entre les diffrentes interfaces. 41 4.3Simulation, rsultats et discussion 4.3.1 Paramtrage de la simulation Figure 4.6 : Paramtrage de la simulation. 4.3.2Paramtres internes du protocole DSR Lafigure4.6montrelesattributsquisontutilisspourceprotocolederoutage.Route d'expiration Timer est rgl sur30 secondes, ce qui signifie que toutes les routes qui n'est pas utilis pendant 30 secondes sera expir. Figure 4.7 : Paramtres internes du protocole DSR. 42 4.3.3 Simulation etcomparaison de performance Dansnotre simulation nous avonsprsent une comparaison de performance des diffrentes variantes de notre implantation de DSR. Deux types de Scnarios pour comparer les performances de DSRen fonction de la mobilit : et . Scnario 1 : DSR sans mobilit (DSR_50_noeuds) : Cet exemple montre un rseau DSR. Nud50.Tous les nuds du rseau sont configurs pour s'excuter DSR et plusieurs sessions FTP. Le nud de Rx Config Groupe est ajout pour acclrer la simulation. Il est configur de manire liminer tous les rcepteurs qui sont plus de 1500 mtres. Les routes sont exports DSR afin qu'il puisse tre affich sur le rseau. Figure 4.8 :DSR_50_noeuds. Scnario 2 : DSR avecmobilit (DSR_Station_Mobility) : Ce modle rseau montre un DSR 25nud. Tous les nuds du rseau sont configurs pour avoir la mobilit en configurant trajectoires. Chaque nud gre DSR et plusieurs sessions FTP. Le nud de Rx Config Groupe est a jout pour acclrer la simulation. Il est configur de manire liminer tous les rcepteurs qui sont plus de 1000 mtres. Comme le rseau est mobile, le groupe rcepteur a besoin d'tre rafrachi. L'intervalle d'actualisation est fix 10 secondes. 43 Figure 4.9 :DSR_Station_Mobility Pour comparer les deux modles du protocole de routage DSR plusieurs paramtres sont tester.Cesparamtrespeuventdcrirelesrsultatsdesimulationetonparledanscecasde mtriquesdeperformance,ouilsdcriventdesvariablesoudesdonnesdentresde simulation comme la mobilit dans le rseau. Parmi ces mtriques on cite: Somme de trafic de routage envoy : la somme de trafic de routage envoy dans le rseau est le montant de l'acheminement du trafic envoy en bits / sec. Sommedetraficderoutagereu :lasommedetraficderoutagereudansle rseau est le montant de l'acheminement du trafic reu en bits / sec. Nombredepaquetperdu(Totalpacketsdropped):Lorsqueaucunerouten'est trouve la destinationou laconfirmation de saut suivant accessibilit n'est pas reu aprs le nombre maximal de tentatives, le nud redirige les paquets en file d'attente la destination. Cettestatistiquereprsentelenombretotaldedossiersdecandidaturerejetparce nud. Nombre de notification de route erreur (Erreurs route Total envoy):Quand un nud envoie un paquet de donnes vers le saut suivant le long de la route de source, il peut effectuer l'entretien de la route en requesting un accus de rception partir du nud saut suivant. Si aucun accus de rception de saut suivant sur la route aprs que le montant maximal de tentatives, le nud envoie un paquet d'erreur route vers la source du paquet de donnes indiquant que ce nud saut suivant le long du chemin est inaccessible. Cette statistique reprsente le nombre total de paquets envoys par voie d'erreur de ce nud. 44 Somme de demande de route (Totalroute requests sent):Un nud peut envoyer la fois des multiplications et des requests routes. La non-multiplication au cours de la dcouverte de route. Cette statistique reprsente le nombre total de paquets requte de routeenvoyparcenud(ycomprislesdemandesdemultiplicationetdelanon-propagation). Sommede rponse de route envoye (Total route replies sent) :Un nud devrait renvoyer une rponse route vers la source de la demande, si a) il a t la destination de la demande. b) il a eu un itinraire vers la destination dans son cache route. Cette statistique reprsente le nombre total de paquets de rponses route envoys par ce nud (rponses route en cache et les rponses de route si elle est une destination). Trafic de FTP envoy pour DSR fixe : Le trafic de protocole de transfert de fichiers envoyer sur le rseau. TraficdeFTPreupourDSRfixe :Letraficdeprotocoledetransfertdefichiers reu sur le rseau. 4.3.4Rsultats et discussion On a plusieurs indicateurs de performance de scnario avec mobilit par rapport la version fixe de Protocol DSR : Les rsultats de la simulation sont reprsents sous forme de graphes. Figure 4.10 : Somme de trafic de routage envoy dans le rseau. 45 Figure 4.11 : Somme de trafic de routage reu dans le rseau. Nous remarquons, au moment du changement de zone, une explosion du trafic de routage envoy et reu avec la version originale de DSR sillustre dans les Figures(4.10 et 4.11) respectivement. Cette explosion du trafic envoy et reu dans le scnario avec mobilit due la mobilit du nud qui va changer la topologie du rseau qui ncessite une augmentation de nombre de saut, donc il faut trouver un chemin travers dautre voisins avant la rupture de la route en cour dutilisation, on a aussi la vitesse de dplacement du nud et ltendu de chaque nud qui ont un effet important sur le trafic du rseau. Figure 4.12 : Nombre de paquet perdu. 46 Figure 4.13 : Nombre de notification de route erreur. UnefaiblepertedepaquetatconstatepourlaversionDSRavecmobilit(Figure4.12) alors qu'il n'y a pas eu de perte dans les versions DSR fixe.NousconstatonsquelaversionDSRavecmobilitarussidesauverdespaquetsenles envoyant sur de nouvelles routes. Ce nombre peut tre dduit de la diffrence entre le nombre depaquetsperduetlenombred'erreursderoutesenvoyesparlesnuds(Figure4.13) chaque fois que la route inscrite dans le paquet nest plus valide. Figure 4.14 : Somme de demande de route. 47 Figure 4.15 : Somme de rponse de route LaFigure4.14etlaFigure4.15illustrentuneaugmentationbrusqueaudbutetpuisun intervalle important de stabilit et une augmentation quasi linaire des nombres de demandes de routes et derponsesde route respectivement partir du premier changement de zoneen utilisant le scnario DSR avec mobilit alors que dans le scnario de DSR fixe on observe une augmentation quasi linaire des nombres de demandes de routes et de rponses de route mais avecunefaibleconsommationdebandepassantepourcescnario,contrairementlautre scnario DSR station mobile qui consomme plus dans la bande passante. Doncondistinguequelesvariantessurlimplantationfixeragissentplusrapidementen ayant des rponses de routes plus rapidement que limplantation avec mobilit. Figure 4.16 : Trafic de FTP envoy. 48 Figure 4.17 : Trafic de FTP reu. Le trafic de FTP envoy dans le rseau pour le scnario DSR fixe est illustr dans laFigure 4.16.LaFigure4.17montrequ'chaquechangementdezone,lespaquetsdeFTPreus maintiennent le mme taux de rception de paquets de FTP mme au moment du changement de zone. 4.4 Conclusion Nous avons prsent travers ce chapitre les diffrents tests de comparaison que nous avons effectus pour pouvoir distinguer les avantages et les inconvnients de chaque scnario DSR 50nuds :CetexemplemontreunrseauDSR.Nud50.Touslesnudsdurseausont configurs pour s'excuter DSR et plusieurs sessions FTP. Et on a choisi un autre scnario DSR station mobilit : Ce modle rseau montre un DSR 25nud.Touslesnudsdurseausontconfigurspouravoirlamobilitenconfigurant trajectoires. Chaque nud gre DSR et plusieurs sessions FTP. Pour comparer les paramtres du rseau DSR avec diffrentes implantations, on peut constater : Lajout des nuds dans le rseau a un effet plus ou moins perturbant du rseau puisquen ayant plus de nuds, on a plus de problmes de stations caches et exposes seront prsent dans le rseau donc plus de contention en plus du problme de calibrage du temps de raction pour la zone de premption. Nous avons vu la performance du rseau o chacun une vitesse de temps de raction, un nud peut trouver une route alternative avant la rupture de la route courante. 49 Le calibrage du temps de raction ncessite la prise en compte du nombre de nuds voisins, des vitesses des nuds et du nombre des sources dans le rseau. Notre travail consiste en lextraction des paramtres de diffrents rseaux, afin daugmenter sa performance. On a plusieurs indicateurs de performance de scnario avec mobilit par rapport la version fixe de Protocol DSR. 50 Conclusion gnrale Dans ce mmoire, Nous avons fait les tches suivantes : La partie thorique qui comporte : o Etude des environnements mobiles et surtoutles rseaux mobiles ad hoc. o Etude du problme de routage dans les rseaux ad hoc ainsi une brve description duprotocoles principaux de routage dans les rseaux ad hoc. Ractifs (AODV ; DSR ; TORA).Proactifs (DSDV; WRP; GSR; OLSR). Hybrides (ZRP ; CBRP). o Prsenter en dtaille lun des protocoles le plus connu qui est le protocole DSR : Sonmcanisme de fonctionnement. Structures de Donnes conceptuelles. Les formats des paquets de contrle. Ces avantages et inconvnients la ralisation pratique : oTout dabord nous avons pos notre problme qui est la mobilit des nuds. o Prsenter loutil de simulateur : OPNET. O On a choisi deux scnario : DSR 50 nuds et DSR station mobility (25 nuds). O Ensuite, on a simul ces deux scnarios afin de les comparer partir de leurs paramtres : Somme de trafic de routage envoy. Somme de trafic de routage reu. Nombre de notification de route erreur. Nombre de paquet perdu. Somme de demande de route. Sommede rponse de route envoye. Trafic de FTP reu pour DSR fixe. Trafic de FTP envoy pour DSR fixe. oLes rsultats de simulation montrent que le protocole DSR est efficace sous une faible intensit de trafic et une faible mobilit. oDans lavenir, si le projet est continu dvelopper, on pourra amliorer le problme de la mobilit des nuds. On peut amliorer le protocole DSR en sadaptant leurs modles pour lever lintensit (nombre de nuds) et diminuer la mobilit. 51 Bibliographie [1]MariamDawoud.AnalyseduprotocoleAODV.DEAd'Informatique-Coopration dans les sciences de traitement de l'information-2005/2006. [2] Chapitre 2 -Les Rseaux Mobiles Ad Hoc & les Protocoles de Routage [3]CharlesE.Perkins,ElizabethM.Royer,SamirR.Das:IPAddressAuto-configurationforAdHocNetworks,MobileAdHocNetworkingWorkingGroup,July 2000 [4]IEEEStandardforInformationtechnologyTelecommunicationsandinformation exchangebetweensystemsLocalandmetropolitanareanetworksSpecific requirements,Part11:WirelessLANMedium,AccessControl(MAC)andPhysical, Layer (PHY) Specifications ISO/IEC 8802-11 :1999(E). [5]Sadeddin Menad. Optimisation du Protocol de Routage DSR Pour les Rseaux Ad-Hoc PROJET TER- Spcialit : Systmes Informatiques et Rseaux - 2009 [6]Nitin H. Vaidya, Mobile Ad Hoc Networks : Routing, MAC and Transport Issues, Sminaire ,2006,(Page consulte le 25 dcembre 2008). [7]ElizabethM.Royer,C-KTohAReview ofCurrentRoutingProtocolsforAd-Hoc Mobile Wireless Networks, IEEE Personal Communications, 1999. [8] Chapitre 3-Les protocoles de routage dans les rseaux ad-hoc. [9]AnisLaouiti,CdricAdjih.MesuresdeperformancesduprotocoleOLSR.Projet Hipercom. 2003. Rapport technique. [10]MansouriNadia.Protocolederoutagemulti-cheminavecquilibragedecharge dans les rseaux mobiles Ad Hoc. Rapport de Projet de fin dtudes [11] V. Park and M. Corson. Temporally -ordered routing algorithm (TORA).InternetDraft draft-ietf-manet-tora-spec-04.txt, Internet Engineering Task Force, July 2001. [12] M. Jiang, J. Li & Y. C. Tay. Cluster Based Routing Protocol (CBRP). Internet draft 1, IETF-MANET Working Group. [En ligne] 1999. [13]Routagedanslesrseauxadhoc :lesprotocolesderoutage ractifs(AODV/AODVM et DSR. [14]M. Hauspie. Spcification et implmentation de la couche de communication sans fil pour objets mobiles communicants, 2001. [15] D.Dhoutaut. Etude du standard IEEE 802.11 dans le cadre des rseaux ad hoc : De la simulation lexprimentation, 2005. 52 http://www.crhc.uiuc.edu/wireless/talks/2006.Infocom.ppt http://www.monarch.cs.cmu.edu/ http://www.cc.gatech.edu/projects/canes/arch/arch-0-9.ps http://www.cs.binghamton.edu/ nael/cs528/