WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et simulations des problèmes d'équité d'accès au canal dans les réseaux ad hoc

( Télécharger le fichier original )
par Menad BELHOUL et Farid TAOURIRT
Université Abderrahmane Mira de Bejaia - Master Informatique; Option: Administration et Sécurité des Réseaux Informatiques. 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 1. Les réseaux ad hoc

le cas de changement topologique fréquent et rapide. Un exemple de ce type de routage est le protocole (OLSR).

2. Les protocoles réactifs ou à la demande

Contrairement aux protocoles proactifs, les protocoles réactifs ne calculent la route que sur demande. La découverte de route RD (Route Discovery) se fait à travers des messages d'inon-dation; le noeud source, qui est à la recherche d'un chemin vers la destination, diffuse par inondation une requête dans le réseau. Lors de la réception de la requête, les noeuds intermédiaires essaient de faire apprendre le chemin au noeud source, et de sauvegarder la route dans la table envoyée. Une fois la destination atteinte, elle peut envoyer une réponse en utilisant le chemin tracépar la requête. Parmi les protocoles de routage réactif on cite (AODV).

3. Les protocoles de routages hybrides

Les protocoles hybrides combinent les approches réactive et proactive. Le principe est de connaitre le voisinage de manière proactive jusqu'àune certaine distance (par exemple trois ou quatre saut), au-delàde cette zone, une recherche réactive sera effectuée. Avec ce système, chaque noeud dispose immédiatement des routes de sa zone (caractérisépar le nombre de sauts), et lorsque la recherche doit être étendue en dehors de sa zone, chaque noeud qui reçois le paquet pourra répondre immédiatement si le destinataire est dans son propre voisinage, sinon il propage à son tour de manière optimisée le paquet hors de sa zone proactive. Un exemple de ce type de routage est le protocole (ZRP).

13

Chapitre 1. Les réseaux ad hoc

1.5.3 Avantages et inconvénients des familles des protocoles de routages MANET

Le tableau ci-dessous présente les principaux avantages et inconvénients des différents types de protocoles de routage dans les réseaux mobiles ad hoc.

Protocoles

Avantages

Inconvénients

Proactifs

Une route est toujours dis- ponible entre une source et une destination, rapide ce qui implique le gain du temps.

Le cout, dûau maintien de la topologie, génère une consommation continuelle de la bande passante.

Réactifs

La génération de trafic de contrôle ne se fait que lors- qu'il soit nécessaire.

L'inondation est un

mécanisme très couteux, génération de délai important pour ouvrir une route entre deux nouds.

Hybrides

Il s'adapte bien au grands réseaux

Il combine les in-

convénients des deux

protocoles proactifs et
réactifs.

TABLE 1.1 - Comparaison des protocoles MANET.

1.5.4 Description de quelques protocoles de routages représentatifs

Les protocoles décrits par la suite sont issus du groupe de travail MANET de l'IETF. Ces protocoles sont représentatifs de diverses techniques et sont les plus avancés sur la voie d'une normalisation.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984