WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Effets de la mobilité sur les protocoles de routage dans les réseaux ad hoc


par Bécaye DIOUM
Université MOULOUD MAMMERI de TIZI OUZOU (Algerie) - Ingenieur d'état en Systeme d'information avancé 2007
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

:Venire de fm d'aude pour Mention

du diplume dingellieur kat ell illfunnatique

Dim BecayeaTeremcheiciat

SJTTaire

Introductiongénérale ....................................................................................1

Chapitre 1 : Les environnements mobiles..............................................................4

I. Introduction .............................................................................................4

II. Réseaux de mobiles et réseaux sans fil .............................................................4 III.Les principes de transmission radioélectrique......................................................6 IV. les défauts des transmissions radioélectriques...................................................6

IV. 1 l'Environnement du signale...............................................................6

IV.2 les Interférences.............................................................................6 V.les spécificités de la communication sans fil........................................................8

VI. Classifications des réseaux sans fil.................................................................9

VI. 1 Classifications suivant la portée des unités mobiles........................................9 VI.1-1 Réseaux personnels sans fil ou WPAN...................................................9 VI. 1 -2Réseaux locaux sans fil ou WLAN (Wireless Local Area Network)................11 V.1-3 Réseau métropolitain sans fil ou WMAN(Wireless Metropolitan Area Network). 13

VI.2. Classification suivant l'infrastructure...........................................................20

VII. Conclusion...........................................................................................30 Chapitre 2 : Etude des protocoles de routage dans les réseaux Ad hoc.... .......................31 I.Introduction..............................................................................................31

II. Routage dans les réseaux Ad Hoc..................................................................32

II.1Modes de communication dans les réseaux Ad Hoc..................................... 32

II.2. Les protocoles de routage dans les réseaux Ad Hoc........................................32

II.2.1 Les protocoles de routage proactif........................................................33 II.2.1.1 Le protocole de routage DSDV................................................. 36 II.2.1.2 Le protocole de routage OLSR......................................................37

II.2.2 Les protocoles de routage réactifs.........................................................39 II.2.2.1 Le protocole de routage DSR.........................................................40 II.2.2.2 Le protocole de routage AODV......................................................43

II.2.3 Les protocoles de routage hybrides.......................................................46 II.2.3.1 Le protocole de routage ZRP.........................................................47 II.2.3.2 Le protocole de routage CBRP.......................................................48

III. Conclusion............................................................................................50

Chapitre 3 : Les modèles de mobilité dans les réseaux ad hoc.....................................52

I. Introduction............................................................................................52

II. Les modèles individuels .............................................................................52

II.1 Les modèles sans mémoire......................................................................52 II.1.1 Random Walk(RW).........................................................................52 II.1.2 Random Waypoint(RWP)............................................................. 53 II.1.3 Random Direction(RD).....................................................................55 II.1.4 Restricted Random Waypoint.............................................................55

II.2 Les modèles avec mémoire.....................................................................56 II.2.1 Boundless....................................................................................56 II.2.2 Gauss Markov ...............................................................................57 II.2.3 Markovian Random Path ..................................................................59 II.2.4 City Section (CS)............................................................................60 II.2.5. Le modèle de mobilité avec obstacles...................................................61

III. Les modèles de groupe ..............................................................................63 III.1. Le modèle exponentiel aléatoire corrélé.....................................................63 III.2. Modèle de mobilité de colonne ...............................................................63 III-3. Le modèle de mobilité de communauté nomade (NCMM)...............................64 III-4. Le modèle de mobilité de poursuite..........................................................65 III-5. Le modèle de mobilité d'un groupe avec point de référence(RPGM)...................66

IV. Discussions sur les modèles de mobilité..........................................................67 V. Conclusion.............................................................................................69

Chapitre 4 : Simulation et interprétation des résultats...............................................70

I. Introduction.............................................................................................70

II. Environnements de simulation......................................................................70

II.1 Définitions et concepts ..........................................................................70

a. Système discret et système continu ...........................................................70

b. Simulation par événement discret ............................................................71

c. Simulateur .......................................................................................71

d. Intérêt de la simulation ........................................................................71

II.2 les simulateurs ...................................................................................72
II.3 Philosophie de NS2 .............................................................................73
a. Le langage TCL (Tool Command Language) ..............................................73

b. le OTcl ............................................................................................74

II.4 Script de simulation et Spécifications de nos implémentations ...........................76 II.2.1.Le Simulateur................................................................................76 II.4.2Le Scheduler (Planificateur d'événements)...............................................76 II.4.3 Architecture du réseau......................................................................77

a. N°ud .........................................................................................77

b. Lien...........................................................................................77

c. Les Agents ...................................................................................77

d. La gestion de la file d'attente .............................................................77 II.4.4 Spécification de nos implémentations....................................................78 II.5 Visualisation et extractions des résultats...................................................80

II.5.1 Visualisation ..............................................................................80

II.5.2 Le traceur..................................................................................81

III Simulation et interprétation des résultats .........................................................84

III.1 Les facteurs de simulation .....................................................................84

III.2 Les métriques mesurées........................................................................84 III.2.1 Packet Delivery Fraction (PDF)..........................................................84 III.2.2. Average End to End Delay (AVG)......................................................85 III.2.3 Le Normalized Routing Load (NRL)....................................................85

III.3. Simulation du OLSR ...........................................................................85 III.3.1. Variation de la vitesse.....................................................................86 III.3.2. Variation du temps de pause.............................................................88

III.4 Simulation du AODV ..................................................................89

III.4.1. Variation de la vitesse ..................................................................89

III.4.2. Variation du temps de pause .......................................................91 IV. Conclusion ...........................................................................................92 Conclusiongénérale......................................................................................94 Référence bibliographique et annexes.................................................................96

Liste des Tableaux et Figures

Tableau 1.1 : Exemple de réseau mobile et/ou sans fil ............................................5 Tableau 1.2 : Les principales évolutions de la norme 802.11 ...................................12 Tableau 1.3 : Les Générations des réseauxcellulaires ..............................................20

Figure1.1 : FDMA .................................................... .............................. 7 Figure1.2 : TDMA ......................................................................................7 Figure1.3 :CDMA .......................................................................................8 Figure 1.4 : Schéma de connexion de terminaux Bluetooth .....................................10

Figure 1.5 : Réseaux cellulaires ......................................................................14 Figure 1.6 : Composants d'un réseau GSM .......................................................15 Figure 1.7 : Fractionnement des cellules en zones dans la technologie UMTS ...............17 Figure1.8 : Le modèle des réseaux mobiles avec infrastructure. ...................... 21 Figure 1.9 : Exemple de réseaux ah doc ............................................................22

Figure 1.10 : Noeud caché dû à la distance .......................................................24 Figure 1.11 : Noeud caché dû à un obstacle .......................................................24 Figure 1.12 : Problème des noeuds exposés .......................................................25

Figure 1.13 : Le backoff et le defering ............................ ............... ............... 26 Figure 1.14 : Exemple de variation du backoff ...................................................27 Figure 1.15 : Mise à jour du Network Allocation Vector (NAV).................................28

Figure 1.16 : Configuration où l'EIFS est nécessaire ............................................29 Figure 1.17 : l'Extended Inter Frame Spacing IEFS ................................................29 Figure 2.1 : Modes de communication dans les réseaux mobiles ...............................32 Figure 2.2 : Exemple d'utilisation du DBF .........................................................34 Figure 2.3 : Mises à jour après coupure de lien dans DBF ......................................35 Figure 2.4 : Diffusion par inondation et diffusion optimisée ....................................38 Figure 2.5 : La découverte de chemins dans le DSR ...........................................42 Figure 2.6 : Les deux requêtes RREQ et RREP utiisées dans le protocole AODV ..........45 Figure 2.7 : Exemple de zone IARP dans ZRP ................................................48 Figure 2.8 : L'organisation du réseau dans le CBRP .............................................49

Figure 3.1 : Random Walk (Voyage pendant un temps de t s) ...................... 53

Figure 3.2 : Random Walk (Déplacement d'une distance d) ......................... 53 Figure 3.3 : Random Waypoint ....................................................................54 Figure 3.4 : Random Direction .....................................................................55

Figure 3.5 : Restricted RWP ............................................................... 56 Figure3.6 : Boundless................................................. .............................. 56 Figure 3.7 : Changement de la valeur moyenne d'angle ...........................................58 Figure3.8 : Gauss Markov ............................................................................58 Figure 3.9 : Schéma de passage pour le Markovian Random Path................................59 Figure 3.10 : Markovian Random Path................................................................60 Figure3.11 : City ............................................................. .........................61

Figure 3.12 : Mouvements avec obstacles utilisant le diagramme de vornoï.......... 62
Figure 3.13 : Movement des noeuds utilisant le modèle Column ............................. 64

Figure3.14 : Column...................................................................................64 Figure 3.15 Nomadic Community.....................................................................65 Figure.3.16 : Modèle de mobilité de communauté nomade...................................... 65 Figure3.17 : Purse ......................................................................................66 Figure 3.18 : Mouvements de 3 n°uds utilisant le modèle RPGM ..............................67 Figure 4.1 : Topologie de la section de ville considérée ...........................................80 Figure.4.2 : Network AniMator (NAM)..............................................................82 Figure 4.3 : OLSR_vitesse_AVG.....................................................................86 Figure 4.4 : OLSR_vitesse_NRL.............................................................. 86 Figure 4.5 : OLSR_vitesse_PDF.......................................................................87 Figure 4.6 : OLSR_temps de pause_AVG............................................................88 Figure 4.7 : OLSR_temps de pause_NRL............................................................88 Figure 4.8 : OLSR_temps de pause_PDF.............................................................89 Figure 4.9 : AODV_vitesse_AVG.....................................................................90 Figure 4.10 : AODV_vitesse_NRL....................................................................90 Figure 4.11 : AODV_vitesse_PDF ..................................................................90 Figure 4.12 : AODV_temps de pause_AVG.........................................................91 Figure 4.13 : AODV_temps de pause_NRL..........................................................92 Figure 4.14 : AODV_temps de pause_NRL..........................................................92

Remerciements

Implémenté des modèles de mobilité des noeuds dans les réseaux Ad hoc est une entreprise longue et périlleuse. Nous ne saurions aboutir ce projet si ce n'est des conseils, des aides, des consolidations de la part des personnes qui sont, désormais, gravé à jamais dans notre mémoire.

Nous remercions tous les enseignants de l'UMMTO qui nous ont formé durant tout ce cycle d'ingénieur, La réussite de ce projet est dû, essentiellement, au savoir qui nous a été inculqué les années précédentes.

Nous remercions particulièrement les enseignants qui nous ont conseillé et diriger vers le droit chemin quand il le fallait.

Nous remercions tous nos camarades avec qui nous avons surmonté les problèmes dus à l'environnement de simulation.

Nous remercions également tous les anciens étudiants de l'université pour leurs aides.

Nous remercions Mr Tayeb pour avoir accepter d'être notre promoteur au sein du département et les membres du jury de soutenance qui ont accepté de juger ce travail.

INTRODUCTION GENERALE

Vu les avancées fulgurantes que connaît le monde informatique, nous assistons aujourd'hui à l'émergence de nouveaux appareils qui ont la particularité d'être mobiles, tels que les téléphones portables, les ordinateurs portables, les équipements GPS (Global Positionning System) et les PDAs (Personal Digital Assistant). Dans un souci d'établir des échanges d'information entre les utilisateurs possédant ces dispositifs mobiles, les réseaux sans fil voient le jour.

Les environnements mobiles offrent aujourd'hui une grande flexibilité d'emploi. Particulièrement, ils permettent la mise en réseau des sites dont le câblage serait trop onéreux à réaliser dans leur totalité, voire même impossible. Cette impossibilité est due au fait que les appareils mobiles changent constamment leurs emplacements. On cite l'exemple du projet hollandais NAFIN (Netherlands Armed forces Integrated Network), qui a visé d'améliorer les performances des forces militaires de l'air et de la mer, en intégrant la technologie des réseaux sans fil.

Contrairement à l'environnement statique, l'environnement mobile permet aux unités de calcul une libre mobilité et ne pose aucune restriction sur la localisation des usagers. La mobilité engendre des problèmes propres à l'environnement mobile : perte fréquente de connexion, un faible débit de communication et des ressources modestes et une capacité d'énergie limitée pour les mobiles.

Les réseaux sans fil peuvent être classifiés en deux catégories : les réseaux sans fils avec infrastructures, appelés parfois les réseaux cellulaires, et les réseaux sans infrastructures, appelés aussi réseaux ad hoc. Parmi les systèmes utilisant le modèle cellulaire, nous pouvons citer les réseaux GSM (Global System for Mobile) utilisé dans la téléphonie. Ces types de réseaux, requièrent d'importantes infrastructures logistiques et matérielles fixes telles que les stations de base.

Un inconvénient des réseaux cellulaires est qu'une fois le mobile n'a pas de station de base à sa portée, il ne pourra plus se connecter. Par contre dans les réseaux ad hoc cette contrainte est prise en compte. Dans ces réseaux, nous n'avons plus de notion de station de base, mais c'est les n°uds intermédiaires qui servent de passerelles ou de relais pour les autres n°uds mobiles du réseau. Un réseau ad hoc peut être défini comme étant une collection d'entités mobiles interconnectées par une technologie sans fil formant un réseau temporaire sans l'aide de toute administration centralisée ou de tout support fixe. Les réseaux ad hoc sont très utilisés dans le

domaine militaire. Du fait que le rayon de propagation des transmissions des hôtes soit limité, et afin que le réseau ad hoc reste connecté, il se peut qu'un hôte mobile se trouve dans l'obligation de demander de l'aide à un autre hôte pour pourvoir communiquer avec son correspondant qui peut être hors de sa portée de communication. Cette caractéristique parmi d'autres constitue la puissance des réseaux ad hoc. Cependant, un problème majeur dans les réseaux ad hoc est de trouver les routes optimales et fiables entre les n°uds mobiles.

En effet, le problème du routage dans les réseaux ad hoc est le défi le plus difficile à réaliser, car il s'agit de trouver une route optimale multi-sauts qui relie deux n°uds quelconques du réseau. Ce routage est donc un problème d'optimisation sous contraintes. Parmi ces contraintes, on cite les changements de topologies et la volatilité des liens, la capacité limitée de la bande passante, etc. La longueur du chemin entre un n°ud source et un n°ud destination peut ne pas être la seule métrique à optimiser. L'optimisation peut consister à une combinaison complexe de facteurs tels que le délai de bout en bout, la fiabilité et stabilité des liens, la durée de vie du chemin, la bande passante disponible sur les liens, le niveau d'énergie dans les batteries, etc.

La satisfaction de toutes ces contraintes rend difficile la conception d'un protocole de routage pour les réseaux ad hoc. De nos jours, plusieurs solutions ont été proposées dans la litt érature qui sont parfois très distinctes, ce qui rend difficile leur classification. On peut citer trois grandes familles de protocoles, à savoir les protocoles proactifs, réactifs et hybrides.

Les protocoles proactifs ont un mode de fonctionnement similaire à celui des réseaux filaires. Leur inconvénient majeur est la périodicité de leurs tâches et échouent face à des réseaux de grande taille et trop dynamiques.

Par contre, les protocoles réactifs englobent des algorithmes qui peuvent s'adapter aux conditions des réseaux avec un minimum de surcharge occasionnée.

Les protocoles hybrides combinent les avantages des deux approches réactive et proactive pour créer de nouveaux protocoles capables de faire face à la complexité des réseaux mobiles ad hoc.

Dans ce mémoire, nous nous sommes intéressé à l'impact de la mobilité des n°uds sur le fonctionnement général d'un protocole de routage d'un réseau ad hoc. Pour cela, nous avons effectué une évaluation de cet impact sur deux protocoles représentant chacun l'une des deux classes : proactive et réactive.

Ce mémoire est composé de quatre chapitres :

Dans le premier chapitre, nous faisons une étude des environnements sans fils où nous nous focalisons sur les réseaux ad hoc. Nous présentons les caractéristiques de plusieurs réseaux sans fil et les différences structurelles qui existent entre ces derniers.

Dans le deuxième chapitre nous étudions le routage dans les réseaux ad hoc en détaillant le fonctionnement de quelques protocoles proposés par l'IETF appartenant aux familles : réactive, proactive et hybride.

Dans le troisième chapitre, nous présentons les différents modèles de mobilité pour les n°uds d'un réseau ad hoc. Pour chaque modèle, nous expliquons le mode de fonctionnement et donnons quelques exemples classiques d'utilisation.

Dans le quatrième chapitre nous faisons une présentation du simulateur NS-2, la méthodologie qui a été utilisée pour nos simulations et enfin nous faisons une présentation des résultats obtenus avec l'interprétation de ces derniers.

Nous terminerons par une conclusion générale et quelques perspectives.

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry