SlideShare une entreprise Scribd logo
1  sur  45
Télécharger pour lire hors ligne
LES RÉSEAUX AD-HOC
Dr.A.Adouane
1
LES RÉSEAUX AD-HOC
 Un réseau Ad-hoc est un réseau éphémère sans
architecture fixe ni AP
 Les utilisateurs peuvent entrer et sortir du
réseau à tout moment
 Un réseau Ad-hoc avec des utilisateurs mobile est
appelé MANET ( Mobile Ad-hoc Network)
 Couche Mac et protocole de routage spécifique à
ce type de réseau
Dr.A.Adouane
2
LES RÉSEAUX AD-HOC
 Les Réseaux Ad-hoc souffrent des problèmes
d’accès et de partage du canal radio bien plus
qu’un réseau à infrastructure ( avec AP)
 Il est nécessaire d’adapter et/ou de proposer de
nouvelles techniques d’accès
 Un réseau Ad-hoc doit également pouvoir offrir
des services temps réels et la QoS qui est
nécessaire à leur transport
Dr.A.Adouane
3
LES RÉSEAUX AD-HOC
 Un réseau Ad-Hoc se caractérise par :
 Topologie dynamique
 Bande passante réduite, capacité de lien variable
entre les nœuds
 Énergie limitée au sein de certains nœuds
 Sécurité de la couche réseau physique limitée
4
Dr.A.Adouane
LES RÉSEAUX AD-HOC
 En plus du problème de la station cachée, le
réseaux Ad-hoc souffre du problème des stations
exposées
Dr.A.Adouane
5
LES RÉSEAUX AD-HOC
 Dans l’exemple S1 transmet à R1, sa zone de
couverture en bleu atteint le nœud S2
 S2 qui veut transmettre à R2 va sondé le canal et
voir que S1 transmet
 S2 va éviter de transmettre à R2 alors que la
porté de son signal (zone de couverture) ne va pas
jusqu’à R1
 Ici S2 a été empêché de communiquer avec R2
sans raison valable d’un point de vue propagation
d’onde
Dr.A.Adouane
6
LES RÉSEAUX AD-HOC
 Les réseaux Ad-hoc se basent principalement sur
le 802.11 pour leur fonctionnement
 La couche MAC utilise les techniques d’accès :
 ALOHA et SAloha
 CSMA/CA
 RTS/CTS
 Le fonctionnement se fait en mode DCF, le mode
PCF est impossible car il n’y a pas d’AP
Dr.A.Adouane
7
LES RÉSEAUX AD-HOC
 La technique ALOHA est la première a avoir été
utilisé et est apparu avant CSMA
 Première technique utilisé pour le Ad-hoc
 Toute STA qui souhaite transmettre va le faire si
le canal est libre
 Si il y a collision les STAs attendent un temps
aléatoire et refond la transmission
Dr.A.Adouane
8
LES RÉSEAUX AD-HOC
 Les performances de cette technique n’étant pas
bonne, une amélioration a été apportée Sloted
Aloha ou Saloha
 Se base sur le même principe à la différence que
les stations se synchronisent et n’ont le droit de
transmettre qu’au début d’un slot time
 La probabilité de collision est nettement
diminuée et les performances du réseaux sont
meilleurs
Dr.A.Adouane
9
LES RÉSEAUX AD-HOC
Dr.A.Adouane
10
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC)
 Les protocoles MAC sont ici utilisés pour essayer
de garantir au mieux une bonne qualité de service
(QoS) aux flux considérés
 Les protocoles MAC peuvent être classés en :
 Protocoles à contention
 Protocoles à contention avec mécanisme de réservation
 Protocoles à contention avec mécanisme
d’ordonnancement
Dr.A.Adouane
11
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC)
 Protocoles à contention : une station qui souhaite
envoyer un paquet va essayer d’accéder au canal,
aucune garantie de QoS possible
 Protocoles à contention avec mécanisme de
réservation : avant toute communication une bande
passante ( débit) est réservée, cela permet d’avoir une
Qos, Deux type possibles :
 Synchrone avec la même horloge partout
 Asynchrone avec une horloge relative entre STA
 Protocoles à contention avec mécanisme
d’ordonnancement : ordonnancement équitable des
transmissions par :
 Ordre des paquets
 Ordre des STAs
12
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC)
Dr.A.Adouane
13
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À CONTENTION )
 MACAW (Multiple Access with Collision
Avoidance for Wireless):
 Utilisé également dans les réseaux de capteurs
 Introduit le concept des messages RTS/CTS
 Utilise également les messages :
 DS (Date to Send) avant l’envoie réel de données
 RRTS (Request for Request to Send) afin de
demander la confirmation d’un RTS
Dr.A.Adouane
14
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
 D-PRMA (Distributed Packet Reservation
Multiple Access Protocol)
 Protocole qui fonctionne en TDMA, où le
mécanisme de contention n’est utilisé que durant
la réservation de bande passante
 Chaque trame est divisée en time slots et ensuite
en mini time slots
 Chaque mini time slot est composé de RTS/BI
(Busy Indication) et CTS/BI 15
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
 Les Nœuds accèdent en contention pour les mini
time slot
 Le nœud gagnant envoi un RTS/BI et attend un
CTS/BI
 Une fois le premier mini slot obtenue, le nœud
gagnant obtient tout le slot
 Les autres nœuds doivent attendre la fin du slot
pour tenter à nouveau de transmettre 16
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
 Le problème du terminal exposé est réglé car S2
peut lire dans le CTS/BI que S1 transmet à R1
 Donc R2 est libre et peut recevoir des données
17
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
 MACA/PR (Multiple Access Collision Avoidance with
Piggyback Reservation)
 Deux mode de fonctionnement différents selon le type de
donnée:
 Temps réel
 Non temps réel
 Garantir la bande passante pour les transmissions
temps réel en faisant une transmission rapide et fiable
des données non temps réel
18
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
 Transmission non temps réel :
 Le temps est divisé en slots de durées différentes
et asynchrones
 Chaque nœuds a une table dans la quelle il va
inscrire pour chaque slot le nœud qui la réservé
 Le nœuds cherche un slot libre et le choisit, il
attend de voir si il reste libre après un tour
19
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
 Si le slot reste libre il envoi un RTS et attend un
CTS sur le même slot
 Si il reçoit un CTS il va transmettre des données
et attendre un ACK le tout sur le même slot
 Les messages RTS et CTS contiennent
l’information sur la taille et le temps de
transmission sur ce slot
 Tous les nœuds qui peuvent voir le RTS/CTS vont
ajouter l’information dans leur table sur le slot
qui correspond à ce nœud
20
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
 Transmission temps réel
 La procédure est pratiquement la même jusqu’au
transfert du premier paquet de donnée
 Chaque envoie de donnée va contenir une
information sur la réservation à faire pour le
prochain slot
 Le récepteur confirme la réservation dans le
même message ACK
Dr.A.Adouane
21
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
 Le nœud en communication s’assure de la
réservation du slot à chaque ACK
 Si plusieurs ACK indiquant la réservation ne
sont pas reçus le nœud comprend que la
réservation est annulée et reprend la procédure à
0
 Les autres nœuds qui reçoivent le ACK du nœud
concerné mettent à jour leur table de slot
 Dans le cas contraire le slot est marqué libre 22
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
 Les tables de réservation sont échangées entre
les nœuds pour éviter le problème des stations
cachées
 Si un nouveau nœud rentre dans le réseau il aura
automatiquement la table et pourra être actif
plus rapidement
 Une communication temps réel aura donc des
slots qui sont réservé, les slots qui reste libre sont
utilisé pour les communications non temps réel
23
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À ORDONNANCEMENT)
 Les stations ne communiquent pas librement, un
des nœuds s’occupe d’ordonnancer les
communications pour une solution optimale soit
pour une meilleur QoS ou pour une meilleur
équité
 Distributed Priority Scheduling (DPS):
 Ce protocole utilise également les messages
RTC/CTS et DATA-ACK
 Les paquets RTS vont avoir une information sur
la priorité des données à envoyer pour permettre
de faire l’ordonnancement
24
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À ORDONNANCEMENT)
 Le CTS en réponse à ce RTS va également contenir
cette priorité
 Les nœuds qui reçoivent un des deux messages sont
automatiquement au courant des priorités des
données et mettent à jour leur table
d’ordonnancement
 Dans chaque paquet de donnée envoyé, l’information
sur la priorité du prochain paquet est rajoutée
 Ainsi chaque nœud est au courant de sa priorité par
rapport aux autres nœuds 25
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE)
 Les protocoles de routage spécifique au réseaux
Ad-hoc sont différent des protocoles de routages
des réseaux conventionnels
 Un protocole comme OSPF ou RIP ne peuvent
pas fonctionner car les liens changent
constamment
 L’absence d’infrastructure oblige les nœuds à
mettre en place les routes par eux même
26
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE)
 Les protocoles de routage Ad-Hoc peuvent être
divisé en fonction de:
 Protocoles proactifs :
 En fonction de la topologie
 En fonction de la position des nœuds
 Protocoles réactifs
 En fonction de la topologie
 En fonction de la position des nœuds
27
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE)
29
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
PROACTIF)
 Protocole Proactif
 Les routes sont mise en place à l’avance même si
aucun échange n’est initié
 Des messages périodique sont envoyés pour
maintenir les routes comme pour un protocole de
routage filaire
 Consommation d’énergie et de bande passante
importantes
 Protocole à état de liens ou à vecteur de distances
30
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
PROACTIF)
 OLSR (Optimized Link State Routing Protocol):
 Des messages HELLO sont envoyés périodiquement
pour découvrir les liens, et diffuser aux voisins les
connaissances de chaque nœud
 Suite aux messages HELLO chaque nœud va
connaitre ses voisins direct et les routes avec deux
sauts maximum
 Pour avoir des échanges entre des nœuds plus loin
que deux sauts, OLSR utilise des relais multipoints
(MPR ) 31
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
PROACTIF)
 Un lien n’est valide que si il est bidirectionnel, chaque
nœuds qui trouve son adresse dans un message
HELLO déclare le lien bidirectionnel
 Un message HELLO contient la liste des :
 Voisins qui ont été "entendus" mais pour lesquels la
communication bidirectionnelle n'a pas pu être établie
 Voisins avec qui le nœud a pu établir une liaison
bidirectionnelle
 Nœuds désignés comme MPR par le nœud originaire du
message HELLO 32
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
PROACTIF)
 Pour construire et maintenir les tables de routages,
les nœuds s’envoient les messages HELLO
 Le nœud MPR est choisit de manière à se qu’il soit
le meilleur placé pour atteindre le plus de nœuds
en deux sauts
 Des messages TC (Topology Control) sont transmis
entre les MPRs pour diffuser l’état des liens sans
encombrer le réseau
33
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
PROACTIF)
34
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
PROACTIF)
 OLSR à l’avantage d’offrir des routes prêtes et
donc une connexion plus rapide pour les
applications au moment de communiquer
 Ce fonctionnement à un surcout au niveau de la
bande passante du réseau surtout quand il n’est
pas très utilisé
35
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
PROACTIF)
 TBRPF (Topology Dissemination Based on
Reverse-Path Forwarding)
 Algorithme au fonctionnement proche de OLSR
 Calcul des routes à partir d’une topologie
construite grâce à l’algorithme de Dijktra modifié
 La diminution de la charge de message ne se fait
pas avec des relais (MPR) mais en diminuant
directement la taille des informations de chaque
message 36
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACRIF)
 Protocole Réactif:
La route est créé au besoin et reste ensuite en mémoire
Quand une route est demandée, une procédure de
découverte globale est lancée par l’émetteur
La bande passante n’est pas surchargée par les échanges
de message de maintient des routes
37
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACRIF)
 AODV (Ad hoc On-Demand Distance Vector
Routing):
 Protocole réactif basé sur la topologie du réseau
 Une fois les routes trouvées et sauvegardées, le
protocole reste en veille jusqu’à la détection d’une
erreur de transmission ou le besoin d’une
nouvelle route
 Le maintient et la découverte des routes est fait
grâce à UDP 38
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACRIF)
 Afin de trouver une route, la source envoie un
message RREQ (Route Request ) à tous les
nœuds
 Les nœuds qui reçoivent ce message, font une
retransmission jusqu'à ce que la destination soit
trouvée
 Tous les nœuds sauvegardent une trace de cette
requête afin de mettre à jour leurs table une fois
la route trouvée
39
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACTIF)
 Le nœud qui est le destinataire du RREQ va
répondre avec un RREP
 Le RREP est renvoyé vers le dernier nœuds qui a
renvoyé le RREQ et remonte d’un nœud a un
autre jusqu’à la source
 Dés que le message RREP revient à la source la
route est créée car marquée dans tous les nœuds
40
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACTIF)
 Si une route n’est plus disponible un message
RERR (Route Error) est envoyé aux nœuds qui
utilisent cette route
 Une route peut être détectée Down de deux façons:
 AODV est configurer avec des messages HELLO,
périodique entre les nœuds, si trois HELLO ne sont
pas envoyé, la route à travers ce nœuds est Down
 L’utilisation du mécanisme RTS/CTS: si un nœud n’est
plus joignable ( pas de réponse) => donne lieu a
l’annulation de la route 41
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACTIF)
 AODV choisit la route qui est trouvée le plus
rapidement et qui est souvent la plus courte
 Cela ne garantie pas d’avoir la meilleur route
 Par exemple une route avec 3 sauts et un débit
stable de 10Mbs peut être laisser pour une route
à 1Mbs ou instable avec de multiples coupures !
42
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACTIF)
 DSR (Dynamic Source Routing protocol)
 Ce protocole considère le routage à partir de la
source jusqu'à la destination
 Contrairement à un routage traditionnel, l’entête
du message contient toute la route pour atteindre
la destination
 Au moment de transmettre, la source vérifie si
elle a dans sa table la route pour la destination, 43
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACTIF)
 Si la destination n’existe pas, la source envoie un
message de découverte en Broadcast pour chercher un
chemin vers la destination,
 Si un nœud intermédiaire connais la destination ou si
le message l’atteint, la source est mise au courant
avec le chemin complet
 Ce protocole n’engendre pas beaucoup de message de
contrôle du réseau tant que les nœuds ne font pas
trop souvent de recherche de chemin
 Si la topologie est grande et qu’elle change souvent le
protocole ne sera plus intéressant
44
Dr.A.Adouane
LES RÉSEAUX AD-HOC ( LE ROUTAGE PAR
POSITION)
 LAR (Location-Aided Routing):
 Contrairement aux autres protocoles qui se
basent sur la topologie et donc une diffusion des
messages, le LAR utilise les positions et la
vitesse des nœuds
 En se basant sur la position d’un nœuds, le
message de recherche de route ( réactif) n’est
envoyé que dans la zone où le nœud peut être
trouvé
 Ainsi le réseau n’est pas saturé inutilement
45
Dr.A.Adouane
BIBLIOGRAPHIE
 MAC protocols, contention-based with reservation and
scheduling, Blerta Bishaj , Helsinki University of
Technology
 www.geeksforgeeks.org mars 2021
 la qualité de service des services multimédia sur les
réseaux ad hoc sans fil à multi-sauts, Younes Nadine, 2009
 stratégies de prévention de perte de route dans les réseaux
« ad hoc » mobiles, Éric Thibodeau, Décembre 2014
 Performances des couches MAC dans les réseaux sans fil
ad hoc : problèmes et solutions, Tahiry Razafindralambo
 Gestion de la mobilité dans les réseaux Ad Hoc par
anticipation des métriques de routage, Sabrine Naimi
 Routage multicast dans les réseaux ad hoc : l’approche
Jumbo, Guillaume Chelius, Eric Fleury 46
Dr.A.Adouane

Contenu connexe

Tendances

Lecture 11 14. Adhoc routing protocols cont..
Lecture 11 14. Adhoc  routing protocols cont..Lecture 11 14. Adhoc  routing protocols cont..
Lecture 11 14. Adhoc routing protocols cont..Chandra Meena
 
Protocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngProtocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngMax Benana
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionInes Kechiche
 
Qualité de Service dans les Réseaux Mobiles Ad Hoc
Qualité de Service   dans les  Réseaux Mobiles Ad HocQualité de Service   dans les  Réseaux Mobiles Ad Hoc
Qualité de Service dans les Réseaux Mobiles Ad Hoc Hadjer BENHADJ DJILALI
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
Cour simulation ns2
Cour simulation ns2Cour simulation ns2
Cour simulation ns2Gilles Samba
 
Routing in Mobile Ad hoc Networks
Routing in Mobile Ad hoc NetworksRouting in Mobile Ad hoc Networks
Routing in Mobile Ad hoc NetworksSayed Chhattan Shah
 
Topic : ISDN(integrated services digital network) part 2
Topic : ISDN(integrated services digital network) part 2Topic : ISDN(integrated services digital network) part 2
Topic : ISDN(integrated services digital network) part 2Dr Rajiv Srivastava
 
Leach-Protocol
Leach-ProtocolLeach-Protocol
Leach-Protocolzhendong
 
Gsm Protocoles & ProcéDures
Gsm   Protocoles & ProcéDuresGsm   Protocoles & ProcéDures
Gsm Protocoles & ProcéDuresAnouar Loukili
 

Tendances (20)

Lecture 11 14. Adhoc routing protocols cont..
Lecture 11 14. Adhoc  routing protocols cont..Lecture 11 14. Adhoc  routing protocols cont..
Lecture 11 14. Adhoc routing protocols cont..
 
Mobile ad hoc networks (manets)
Mobile ad hoc networks (manets)Mobile ad hoc networks (manets)
Mobile ad hoc networks (manets)
 
Manet vs Rcsf
Manet vs RcsfManet vs Rcsf
Manet vs Rcsf
 
Ad hoc
Ad hocAd hoc
Ad hoc
 
Protocole ARP/RARP
Protocole ARP/RARPProtocole ARP/RARP
Protocole ARP/RARP
 
Protocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPngProtocole RIP1, RIP2, RIPng
Protocole RIP1, RIP2, RIPng
 
Routing Protocols
Routing ProtocolsRouting Protocols
Routing Protocols
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 
Qualité de Service dans les Réseaux Mobiles Ad Hoc
Qualité de Service   dans les  Réseaux Mobiles Ad HocQualité de Service   dans les  Réseaux Mobiles Ad Hoc
Qualité de Service dans les Réseaux Mobiles Ad Hoc
 
Commutation
CommutationCommutation
Commutation
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Cour simulation ns2
Cour simulation ns2Cour simulation ns2
Cour simulation ns2
 
Manet ppt
Manet pptManet ppt
Manet ppt
 
OLSR | Optimized Link State Routing Protocol
OLSR | Optimized Link State Routing ProtocolOLSR | Optimized Link State Routing Protocol
OLSR | Optimized Link State Routing Protocol
 
Le protocole rip
Le protocole rip Le protocole rip
Le protocole rip
 
Routing in Mobile Ad hoc Networks
Routing in Mobile Ad hoc NetworksRouting in Mobile Ad hoc Networks
Routing in Mobile Ad hoc Networks
 
Topic : ISDN(integrated services digital network) part 2
Topic : ISDN(integrated services digital network) part 2Topic : ISDN(integrated services digital network) part 2
Topic : ISDN(integrated services digital network) part 2
 
Leach-Protocol
Leach-ProtocolLeach-Protocol
Leach-Protocol
 
Gsm Protocoles & ProcéDures
Gsm   Protocoles & ProcéDuresGsm   Protocoles & ProcéDures
Gsm Protocoles & ProcéDures
 
Leach & Pegasis
Leach & PegasisLeach & Pegasis
Leach & Pegasis
 

Similaire à Les réseaux ad hoc (1)

Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
res_mobiles_ch4.pdf
res_mobiles_ch4.pdfres_mobiles_ch4.pdf
res_mobiles_ch4.pdfkohay75604
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptxbochramiinfo
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarBashar Haidar
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.pptmoh2020
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiPRONETIS
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiquesTECOS
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptxFatimazogr
 
Présentation ip over atm
Présentation ip over atmPrésentation ip over atm
Présentation ip over atmSyfeddine OIHI
 
La technique de transmission OFDM
La technique de transmission OFDMLa technique de transmission OFDM
La technique de transmission OFDMChiheb Ouaghlani
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdfharizi riadh
 

Similaire à Les réseaux ad hoc (1) (20)

Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
res_mobiles_ch4.pdf
res_mobiles_ch4.pdfres_mobiles_ch4.pdf
res_mobiles_ch4.pdf
 
Interface radio gsm_gprs
Interface radio gsm_gprsInterface radio gsm_gprs
Interface radio gsm_gprs
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar Haydar
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.ppt
 
Cours reseaux lan
Cours reseaux lanCours reseaux lan
Cours reseaux lan
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
Wi-fi
Wi-fiWi-fi
Wi-fi
 
Complément réseaux informatiques
Complément réseaux informatiquesComplément réseaux informatiques
Complément réseaux informatiques
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx
 
Atelier i2 c
Atelier  i2 cAtelier  i2 c
Atelier i2 c
 
Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
 
Présentation ip over atm
Présentation ip over atmPrésentation ip over atm
Présentation ip over atm
 
La technique de transmission OFDM
La technique de transmission OFDMLa technique de transmission OFDM
La technique de transmission OFDM
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
 

Plus de YasmineChihab

Plus de YasmineChihab (6)

coursqospart1.pdf
coursqospart1.pdfcoursqospart1.pdf
coursqospart1.pdf
 
cours06.pdf
cours06.pdfcours06.pdf
cours06.pdf
 
syntax-matlab.pdf
syntax-matlab.pdfsyntax-matlab.pdf
syntax-matlab.pdf
 
chap1.pdf
chap1.pdfchap1.pdf
chap1.pdf
 
Les réseaux wifi part1
Les réseaux wifi part1Les réseaux wifi part1
Les réseaux wifi part1
 
Propagation des ondes
Propagation des ondesPropagation des ondes
Propagation des ondes
 

Les réseaux ad hoc (1)

  • 2. LES RÉSEAUX AD-HOC  Un réseau Ad-hoc est un réseau éphémère sans architecture fixe ni AP  Les utilisateurs peuvent entrer et sortir du réseau à tout moment  Un réseau Ad-hoc avec des utilisateurs mobile est appelé MANET ( Mobile Ad-hoc Network)  Couche Mac et protocole de routage spécifique à ce type de réseau Dr.A.Adouane 2
  • 3. LES RÉSEAUX AD-HOC  Les Réseaux Ad-hoc souffrent des problèmes d’accès et de partage du canal radio bien plus qu’un réseau à infrastructure ( avec AP)  Il est nécessaire d’adapter et/ou de proposer de nouvelles techniques d’accès  Un réseau Ad-hoc doit également pouvoir offrir des services temps réels et la QoS qui est nécessaire à leur transport Dr.A.Adouane 3
  • 4. LES RÉSEAUX AD-HOC  Un réseau Ad-Hoc se caractérise par :  Topologie dynamique  Bande passante réduite, capacité de lien variable entre les nœuds  Énergie limitée au sein de certains nœuds  Sécurité de la couche réseau physique limitée 4 Dr.A.Adouane
  • 5. LES RÉSEAUX AD-HOC  En plus du problème de la station cachée, le réseaux Ad-hoc souffre du problème des stations exposées Dr.A.Adouane 5
  • 6. LES RÉSEAUX AD-HOC  Dans l’exemple S1 transmet à R1, sa zone de couverture en bleu atteint le nœud S2  S2 qui veut transmettre à R2 va sondé le canal et voir que S1 transmet  S2 va éviter de transmettre à R2 alors que la porté de son signal (zone de couverture) ne va pas jusqu’à R1  Ici S2 a été empêché de communiquer avec R2 sans raison valable d’un point de vue propagation d’onde Dr.A.Adouane 6
  • 7. LES RÉSEAUX AD-HOC  Les réseaux Ad-hoc se basent principalement sur le 802.11 pour leur fonctionnement  La couche MAC utilise les techniques d’accès :  ALOHA et SAloha  CSMA/CA  RTS/CTS  Le fonctionnement se fait en mode DCF, le mode PCF est impossible car il n’y a pas d’AP Dr.A.Adouane 7
  • 8. LES RÉSEAUX AD-HOC  La technique ALOHA est la première a avoir été utilisé et est apparu avant CSMA  Première technique utilisé pour le Ad-hoc  Toute STA qui souhaite transmettre va le faire si le canal est libre  Si il y a collision les STAs attendent un temps aléatoire et refond la transmission Dr.A.Adouane 8
  • 9. LES RÉSEAUX AD-HOC  Les performances de cette technique n’étant pas bonne, une amélioration a été apportée Sloted Aloha ou Saloha  Se base sur le même principe à la différence que les stations se synchronisent et n’ont le droit de transmettre qu’au début d’un slot time  La probabilité de collision est nettement diminuée et les performances du réseaux sont meilleurs Dr.A.Adouane 9
  • 11. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC)  Les protocoles MAC sont ici utilisés pour essayer de garantir au mieux une bonne qualité de service (QoS) aux flux considérés  Les protocoles MAC peuvent être classés en :  Protocoles à contention  Protocoles à contention avec mécanisme de réservation  Protocoles à contention avec mécanisme d’ordonnancement Dr.A.Adouane 11
  • 12. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC)  Protocoles à contention : une station qui souhaite envoyer un paquet va essayer d’accéder au canal, aucune garantie de QoS possible  Protocoles à contention avec mécanisme de réservation : avant toute communication une bande passante ( débit) est réservée, cela permet d’avoir une Qos, Deux type possibles :  Synchrone avec la même horloge partout  Asynchrone avec une horloge relative entre STA  Protocoles à contention avec mécanisme d’ordonnancement : ordonnancement équitable des transmissions par :  Ordre des paquets  Ordre des STAs 12 Dr.A.Adouane
  • 13. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC) Dr.A.Adouane 13
  • 14. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC À CONTENTION )  MACAW (Multiple Access with Collision Avoidance for Wireless):  Utilisé également dans les réseaux de capteurs  Introduit le concept des messages RTS/CTS  Utilise également les messages :  DS (Date to Send) avant l’envoie réel de données  RRTS (Request for Request to Send) afin de demander la confirmation d’un RTS Dr.A.Adouane 14
  • 15. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC À RÉSERVATION)  D-PRMA (Distributed Packet Reservation Multiple Access Protocol)  Protocole qui fonctionne en TDMA, où le mécanisme de contention n’est utilisé que durant la réservation de bande passante  Chaque trame est divisée en time slots et ensuite en mini time slots  Chaque mini time slot est composé de RTS/BI (Busy Indication) et CTS/BI 15 Dr.A.Adouane
  • 16. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC À RÉSERVATION)  Les Nœuds accèdent en contention pour les mini time slot  Le nœud gagnant envoi un RTS/BI et attend un CTS/BI  Une fois le premier mini slot obtenue, le nœud gagnant obtient tout le slot  Les autres nœuds doivent attendre la fin du slot pour tenter à nouveau de transmettre 16 Dr.A.Adouane
  • 17. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC À RÉSERVATION)  Le problème du terminal exposé est réglé car S2 peut lire dans le CTS/BI que S1 transmet à R1  Donc R2 est libre et peut recevoir des données 17 Dr.A.Adouane
  • 18. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC À RÉSERVATION)  MACA/PR (Multiple Access Collision Avoidance with Piggyback Reservation)  Deux mode de fonctionnement différents selon le type de donnée:  Temps réel  Non temps réel  Garantir la bande passante pour les transmissions temps réel en faisant une transmission rapide et fiable des données non temps réel 18 Dr.A.Adouane
  • 19. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC À RÉSERVATION)  Transmission non temps réel :  Le temps est divisé en slots de durées différentes et asynchrones  Chaque nœuds a une table dans la quelle il va inscrire pour chaque slot le nœud qui la réservé  Le nœuds cherche un slot libre et le choisit, il attend de voir si il reste libre après un tour 19 Dr.A.Adouane
  • 20. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC À RÉSERVATION)  Si le slot reste libre il envoi un RTS et attend un CTS sur le même slot  Si il reçoit un CTS il va transmettre des données et attendre un ACK le tout sur le même slot  Les messages RTS et CTS contiennent l’information sur la taille et le temps de transmission sur ce slot  Tous les nœuds qui peuvent voir le RTS/CTS vont ajouter l’information dans leur table sur le slot qui correspond à ce nœud 20 Dr.A.Adouane
  • 21. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC À RÉSERVATION)  Transmission temps réel  La procédure est pratiquement la même jusqu’au transfert du premier paquet de donnée  Chaque envoie de donnée va contenir une information sur la réservation à faire pour le prochain slot  Le récepteur confirme la réservation dans le même message ACK Dr.A.Adouane 21
  • 22. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC À RÉSERVATION)  Le nœud en communication s’assure de la réservation du slot à chaque ACK  Si plusieurs ACK indiquant la réservation ne sont pas reçus le nœud comprend que la réservation est annulée et reprend la procédure à 0  Les autres nœuds qui reçoivent le ACK du nœud concerné mettent à jour leur table de slot  Dans le cas contraire le slot est marqué libre 22 Dr.A.Adouane
  • 23. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC À RÉSERVATION)  Les tables de réservation sont échangées entre les nœuds pour éviter le problème des stations cachées  Si un nouveau nœud rentre dans le réseau il aura automatiquement la table et pourra être actif plus rapidement  Une communication temps réel aura donc des slots qui sont réservé, les slots qui reste libre sont utilisé pour les communications non temps réel 23 Dr.A.Adouane
  • 24. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC À ORDONNANCEMENT)  Les stations ne communiquent pas librement, un des nœuds s’occupe d’ordonnancer les communications pour une solution optimale soit pour une meilleur QoS ou pour une meilleur équité  Distributed Priority Scheduling (DPS):  Ce protocole utilise également les messages RTC/CTS et DATA-ACK  Les paquets RTS vont avoir une information sur la priorité des données à envoyer pour permettre de faire l’ordonnancement 24 Dr.A.Adouane
  • 25. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC À ORDONNANCEMENT)  Le CTS en réponse à ce RTS va également contenir cette priorité  Les nœuds qui reçoivent un des deux messages sont automatiquement au courant des priorités des données et mettent à jour leur table d’ordonnancement  Dans chaque paquet de donnée envoyé, l’information sur la priorité du prochain paquet est rajoutée  Ainsi chaque nœud est au courant de sa priorité par rapport aux autres nœuds 25 Dr.A.Adouane
  • 26. LES RÉSEAUX AD-HOC ( LE ROUTAGE)  Les protocoles de routage spécifique au réseaux Ad-hoc sont différent des protocoles de routages des réseaux conventionnels  Un protocole comme OSPF ou RIP ne peuvent pas fonctionner car les liens changent constamment  L’absence d’infrastructure oblige les nœuds à mettre en place les routes par eux même 26 Dr.A.Adouane
  • 27. LES RÉSEAUX AD-HOC ( LE ROUTAGE)  Les protocoles de routage Ad-Hoc peuvent être divisé en fonction de:  Protocoles proactifs :  En fonction de la topologie  En fonction de la position des nœuds  Protocoles réactifs  En fonction de la topologie  En fonction de la position des nœuds 27 Dr.A.Adouane
  • 28. LES RÉSEAUX AD-HOC ( LE ROUTAGE) 29 Dr.A.Adouane
  • 29. LES RÉSEAUX AD-HOC ( LE ROUTAGE PROACTIF)  Protocole Proactif  Les routes sont mise en place à l’avance même si aucun échange n’est initié  Des messages périodique sont envoyés pour maintenir les routes comme pour un protocole de routage filaire  Consommation d’énergie et de bande passante importantes  Protocole à état de liens ou à vecteur de distances 30 Dr.A.Adouane
  • 30. LES RÉSEAUX AD-HOC ( LE ROUTAGE PROACTIF)  OLSR (Optimized Link State Routing Protocol):  Des messages HELLO sont envoyés périodiquement pour découvrir les liens, et diffuser aux voisins les connaissances de chaque nœud  Suite aux messages HELLO chaque nœud va connaitre ses voisins direct et les routes avec deux sauts maximum  Pour avoir des échanges entre des nœuds plus loin que deux sauts, OLSR utilise des relais multipoints (MPR ) 31 Dr.A.Adouane
  • 31. LES RÉSEAUX AD-HOC ( LE ROUTAGE PROACTIF)  Un lien n’est valide que si il est bidirectionnel, chaque nœuds qui trouve son adresse dans un message HELLO déclare le lien bidirectionnel  Un message HELLO contient la liste des :  Voisins qui ont été "entendus" mais pour lesquels la communication bidirectionnelle n'a pas pu être établie  Voisins avec qui le nœud a pu établir une liaison bidirectionnelle  Nœuds désignés comme MPR par le nœud originaire du message HELLO 32 Dr.A.Adouane
  • 32. LES RÉSEAUX AD-HOC ( LE ROUTAGE PROACTIF)  Pour construire et maintenir les tables de routages, les nœuds s’envoient les messages HELLO  Le nœud MPR est choisit de manière à se qu’il soit le meilleur placé pour atteindre le plus de nœuds en deux sauts  Des messages TC (Topology Control) sont transmis entre les MPRs pour diffuser l’état des liens sans encombrer le réseau 33 Dr.A.Adouane
  • 33. LES RÉSEAUX AD-HOC ( LE ROUTAGE PROACTIF) 34 Dr.A.Adouane
  • 34. LES RÉSEAUX AD-HOC ( LE ROUTAGE PROACTIF)  OLSR à l’avantage d’offrir des routes prêtes et donc une connexion plus rapide pour les applications au moment de communiquer  Ce fonctionnement à un surcout au niveau de la bande passante du réseau surtout quand il n’est pas très utilisé 35 Dr.A.Adouane
  • 35. LES RÉSEAUX AD-HOC ( LE ROUTAGE PROACTIF)  TBRPF (Topology Dissemination Based on Reverse-Path Forwarding)  Algorithme au fonctionnement proche de OLSR  Calcul des routes à partir d’une topologie construite grâce à l’algorithme de Dijktra modifié  La diminution de la charge de message ne se fait pas avec des relais (MPR) mais en diminuant directement la taille des informations de chaque message 36 Dr.A.Adouane
  • 36. LES RÉSEAUX AD-HOC ( LE ROUTAGE RÉACRIF)  Protocole Réactif: La route est créé au besoin et reste ensuite en mémoire Quand une route est demandée, une procédure de découverte globale est lancée par l’émetteur La bande passante n’est pas surchargée par les échanges de message de maintient des routes 37 Dr.A.Adouane
  • 37. LES RÉSEAUX AD-HOC ( LE ROUTAGE RÉACRIF)  AODV (Ad hoc On-Demand Distance Vector Routing):  Protocole réactif basé sur la topologie du réseau  Une fois les routes trouvées et sauvegardées, le protocole reste en veille jusqu’à la détection d’une erreur de transmission ou le besoin d’une nouvelle route  Le maintient et la découverte des routes est fait grâce à UDP 38 Dr.A.Adouane
  • 38. LES RÉSEAUX AD-HOC ( LE ROUTAGE RÉACRIF)  Afin de trouver une route, la source envoie un message RREQ (Route Request ) à tous les nœuds  Les nœuds qui reçoivent ce message, font une retransmission jusqu'à ce que la destination soit trouvée  Tous les nœuds sauvegardent une trace de cette requête afin de mettre à jour leurs table une fois la route trouvée 39 Dr.A.Adouane
  • 39. LES RÉSEAUX AD-HOC ( LE ROUTAGE RÉACTIF)  Le nœud qui est le destinataire du RREQ va répondre avec un RREP  Le RREP est renvoyé vers le dernier nœuds qui a renvoyé le RREQ et remonte d’un nœud a un autre jusqu’à la source  Dés que le message RREP revient à la source la route est créée car marquée dans tous les nœuds 40 Dr.A.Adouane
  • 40. LES RÉSEAUX AD-HOC ( LE ROUTAGE RÉACTIF)  Si une route n’est plus disponible un message RERR (Route Error) est envoyé aux nœuds qui utilisent cette route  Une route peut être détectée Down de deux façons:  AODV est configurer avec des messages HELLO, périodique entre les nœuds, si trois HELLO ne sont pas envoyé, la route à travers ce nœuds est Down  L’utilisation du mécanisme RTS/CTS: si un nœud n’est plus joignable ( pas de réponse) => donne lieu a l’annulation de la route 41 Dr.A.Adouane
  • 41. LES RÉSEAUX AD-HOC ( LE ROUTAGE RÉACTIF)  AODV choisit la route qui est trouvée le plus rapidement et qui est souvent la plus courte  Cela ne garantie pas d’avoir la meilleur route  Par exemple une route avec 3 sauts et un débit stable de 10Mbs peut être laisser pour une route à 1Mbs ou instable avec de multiples coupures ! 42 Dr.A.Adouane
  • 42. LES RÉSEAUX AD-HOC ( LE ROUTAGE RÉACTIF)  DSR (Dynamic Source Routing protocol)  Ce protocole considère le routage à partir de la source jusqu'à la destination  Contrairement à un routage traditionnel, l’entête du message contient toute la route pour atteindre la destination  Au moment de transmettre, la source vérifie si elle a dans sa table la route pour la destination, 43 Dr.A.Adouane
  • 43. LES RÉSEAUX AD-HOC ( LE ROUTAGE RÉACTIF)  Si la destination n’existe pas, la source envoie un message de découverte en Broadcast pour chercher un chemin vers la destination,  Si un nœud intermédiaire connais la destination ou si le message l’atteint, la source est mise au courant avec le chemin complet  Ce protocole n’engendre pas beaucoup de message de contrôle du réseau tant que les nœuds ne font pas trop souvent de recherche de chemin  Si la topologie est grande et qu’elle change souvent le protocole ne sera plus intéressant 44 Dr.A.Adouane
  • 44. LES RÉSEAUX AD-HOC ( LE ROUTAGE PAR POSITION)  LAR (Location-Aided Routing):  Contrairement aux autres protocoles qui se basent sur la topologie et donc une diffusion des messages, le LAR utilise les positions et la vitesse des nœuds  En se basant sur la position d’un nœuds, le message de recherche de route ( réactif) n’est envoyé que dans la zone où le nœud peut être trouvé  Ainsi le réseau n’est pas saturé inutilement 45 Dr.A.Adouane
  • 45. BIBLIOGRAPHIE  MAC protocols, contention-based with reservation and scheduling, Blerta Bishaj , Helsinki University of Technology  www.geeksforgeeks.org mars 2021  la qualité de service des services multimédia sur les réseaux ad hoc sans fil à multi-sauts, Younes Nadine, 2009  stratégies de prévention de perte de route dans les réseaux « ad hoc » mobiles, Éric Thibodeau, Décembre 2014  Performances des couches MAC dans les réseaux sans fil ad hoc : problèmes et solutions, Tahiry Razafindralambo  Gestion de la mobilité dans les réseaux Ad Hoc par anticipation des métriques de routage, Sabrine Naimi  Routage multicast dans les réseaux ad hoc : l’approche Jumbo, Guillaume Chelius, Eric Fleury 46 Dr.A.Adouane