WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Effets de la mobilité sur les protocoles de routage dans les réseaux ad hoc


par Bécaye DIOUM
Université MOULOUD MAMMERI de TIZI OUZOU (Algerie) - Ingenieur d'état en Systeme d'information avancé 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2.2 Les protocoles de routage réactifs

Comme nous avons vu dans la section précédente, les protocoles de routage proactifs essaient de maintenir les meilleurs chemins existants vers toutes les destinations possibles (qui peuvent représenter l'ensemble de tous les n°uds du réseau) au niveau de chaque n°ud du réseau. Les routes sont sauvegardées mêmes si elles ne sont pas utilisées. La sauvegarde permanente des chemins de routage, est assurée par un échange continu des messages de mise à jour des chemins, ce qui induit un contrôle excessif surtout dans le cas des réseaux de grande taille.

Les protocoles de routages réactifs (à la demande) créent et maintiennent les routes selon les besoins. Lorsqu'un noeud à besoin d'une route, une procédure de découverte globale est lancée. Cette procédure s'achève par la découverte de la route ou lorsque toutes les permutations de routes possibles ont été examinées. La route trouvée est maintenue par une procédure de maintenance de routes jusqu'à ce que la destination soit inaccessible à partir du n°ud source ou que le n°ud source n'aura plus besoin de cette route.

La majorité des approches utilisées lors de la découverte des routes sont basées sur le mécanisme d'apprentissage en arrière (backward learning). Le noeud source, qui est à la recherche d'un chemin vers la destination, diffuse par inondation une requête dans le réseau. Lors de la réception de la requête, les noeuds intermédiaires essaient de faire apprendre le chemin au noeud source, et de sauvegarder la route dans la table envoyée. Une fois la destination atteinte, elle peut envoyer une réponse en utilisant le chemin inverse, un chemin full duplex est alors établit entre le noeud source et le noeud destination. Le travail peut être réduit, dans le cas où un noeud de transit posséderait déjà un chemin vers la destination. Une fois que le chemin est calculé, il doit être sauvegardé et mis à jour au niveau de la source, tant qu'il est en cours d'utilisation. Une autre technique pour tracer les chemins demandés, est la technique appelée "routage source". Dans cette dernière tous les paquets de données diffusent leur information de cheminement en tant que leur en-tête, donc la décision de cheminement est prise dès au départ ce qui permet d'éviter des boucles ; cependant pour des topologies fortement mobiles c'est inefficace, puisque le protocole devient imprécis en raison de l'invalidation d'itinéraire pendant la transmission de paquet.

La recherche des chemins dans le routage à la demande entraîne une lenteur qui peut dégrader les performances des applications interactives. Des exemples de protocoles de routage réactifs sont : AODV et DSR (Dynamic Source Routing Protocol).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote