WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les technologies sans fil: Le routage dans les réseaux ad hoc (OLSR et AODV)

( Télécharger le fichier original )
par Fatima AMEZA
Université de Bejaia - Licence en informatique 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Bibliographie

[1] J.CARSIQUE, N.DAUJEARD, A.LALLEMAND, and R.LADJADJ. Le routage dans les réseaux mobiles Ad hoc. 2003.

[2] S. Marti, T.J. G iuli, K. Lai, and M. Baker. Mitigating Routing Misbehavior in Mobile Ad Hoc Networks. ACM MOBICOM ,Boston MA ,USA, pages 255-265, 2000

[3]Mathias Péron, Etude de l'équité dans les réseaux ad hoc, Master's thesis, Ecole Normale Supérieure de Lyon, 2003

[4] S. Corsen and J. Macker. Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Consideration (RFC 2501), January 1999.

[5] S. Dj ahel Le routage OLSR et l'attaque du trou noir : Analyse & Détection. Thèse de magister, université de Bejaia, Algérie, 2006.

[6] D. DHOUTA UT. Etude du standard IEEE 802.11 dans le cadre des réseaux ad hoc : de la simulation à l'expérimentation. Thèse de doctorat, Institut National des Sciences Appliquées, Lyon, France, 2003.

[7] A. Atir Etude de L'Attaque du Trou de Ver avec le Routage Proactif dans les Réseaux Ad hoc. Université de Bejaia, Algérie, 2006.

[8] E. W. Dijkstrat. A note no two problems in connection with graphs. Numerische Mathematik, 1:269-271, 1959.

[9] R. E. Bellman. Dynamic Pro gramming. Princeton University Press, Princeton, N, J, 1957. [11] S. REDAOUI. Le routage dans les réseaux mobiles ad hoc. Thèse de magister, Ecole

[10] P. MUHLE THALER. 802.11 et les réseaux sans fil. Eyrolles édition, Août, 2002.

[11] S. KACI et N. KHOULALENE Proposition d'un protocole de routage avec différenciation de terminaux dans les réseaux ad hoc. Université A. Mira, Bejaia, Algérie, 2006.

[12] M. Aljnidi. Modèle, architecture et protocoles de sécurité pour les réseaux autonome mobiles. Thèse de L'ENST.2005

Préambule

Dans le cadre de ce projet, notre objectif est d'installer, de configurer un réseau Wifi et d'expérimenter les différents protocoles de routages destinés pour les réseaux ad hoc.

Afin d'atteindre cet objectif, nous le groupe d'étudiants de 3ème année informatique LMD Académique composé de A. AMARI, K. AIT ABDELOUAHAB, N. ADRAR, H. AIT AMOKRANE, N. ASSAM, F. AMEZA, M. ATMANI, S. ALLAL et M. ADEL sommes désignés pour réaliser ce travail.

Après désignation d'un chef de projet et en vue de bien organiser le travail, nous: Nassima ASSAM, Mouloud ATMANI et Fatima AMEZA avaient été chargé d'étudier le routage dans les réseaux ad hoc et de donner une présentation des protocoles AODV et OLSR.

Introduction Générale

Le développement technologique qu'a vue le monde d'aujourd'hui à touché tous les domaines, particulièrement le secteur de la communication qui connait une évolution considérable par l'apparition de la technologie sans fil.

La technologie sans fil permet l'établissement d'une communication sans fil dans des environnements mobiles qui offrent une grande flexibilité d'emploi. En particulier, ils permettent la mise en réseau des sites dont le câblage serait trop onéreux à réaliser, voire même impossible. Les réseaux mobiles sans fil, peuvent être classés en deux classes (les réseaux avec infrastructure ou cellulaire et les réseaux sans infrastructure). Plusieurs systèmes utilisent le modèle cellulaire et connaissent un très fort épanouissement à l'heure actuelle, mais requièrent une importante infrastructure matérielle fixe.

La contrepartie des réseaux cellulaires sont les réseaux mobiles ad hoc. Un réseau ad hoc peut être défini comme une collection d'entités mobiles interconnectées par une technologie sans fil formant un réseau temporaire sans l'aide de toute administration centralisée ou de tout support fixe. Aucune supposition ou limitation n'est faite sur la taille du réseau ou sur la mobilité des noeuds, cela veut dire qu'il est possible que le réseau ait une taille très énorme.

Dans un réseau ad hoc les sites mobiles doivent former un tout pour réaliser les

taches facilement, dont les autres réseaux ne les permettent pas. Les applications des réseaux Ad hoc sont nombreuses, on cite l'exemple classique de leur application dans le domaine militaire et les autres applications de tactique comme les opérations de secours et les missions d'exploration.

Du fait que la propagation de la portée des ondes radio des hôtes soit limité, et afin que le réseau Ad hoc reste connecté, (c'est à dire tout unité mobile peut atteindre toutes autre), Il se peut que l'hôte destination ne soit pas dans la portée de communication de l'hôte source, ce qui nécessite l'emploi d'un routage saut par saut pour acheminer les paquets de messages à la bonne destination. Ce mécanisme d'acheminement de paquet ou le routage, consiste à utiliser des protocoles de routage capables d'assurer la connexion entre n'importe quelle

paire de noeuds appartenant au réseau à tout moment. Ces protocoles doivent prendre en considération les changements topologique ainsi que les autres caractéristiques du réseau ad hoc (bande passante, nombre de liens, ressources du réseau etc.).

Notre travail entre dans le cadre de l'étude du mécanisme de routage dans les réseaux mobiles Ad hoc. Notre étude repose principalement sur les travaux de recherche qui ont été fait, et qui se font à l'heure actuelle, dans le but de comprendre le principe d'acheminement de données entre les hôtes mobiles du réseau ad hoc. Pour cela on a subdivisé le travail en quatre chapitres.

Le premier chapitre c'est une introduction aux réseaux Ad hoc, en détaillant leurs caractéristiques principales et leurs domaines d'application, ainsi que leurs avantages et inconvénients.

Le deuxième chapitre traite le routage dans les réseaux Ad hoc en donnant quelques exemples de protocoles et leurs classifications selon différents critères.

Le troisième chapitre est consacré à la présentation des deux protocoles de routage (AODV et OLSR) existant dans le contexte des réseaux ad hoc. Nous décrivons les principales caractéristiques et fonctionnalités de chaqu'un d'eux, et leurs manière d'établir les routes entre les hôtes mobiles. Pour conclure ensuite par une simple comparaison entre ces deux protocoles.

Le dernier chapitre est destiné pour une étude expérimentale du protocole OLSR dans un réseau ad hoc.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote