SlideShare une entreprise Scribd logo
1  sur  51
Fait par :
BENHADJ DJILALI Hadjer
AIT AMEUR Ouerdia Lydia
1
PLAN DE L’EXPOSÉ :
 Introduction
 Définition du Réseaux Manet
 Caractéristique du Manet
 Domaine d’application
 Qualité de service dans les Manet
 Routage dans les Manet
 Conclusion
2
INTRODUCTION
3
INTRODUCTION
 On a deux types de réseaux: sans infrastructure
(réseau ad hoc) et avec Infrastructure (réseau
Cellulaire).
 Quelque soit le type de réseau on a besoin d’une
méthodologie a suivre pour se connecter entre les
différents éléments appartenant a un réseau.
 Cette méthodologie est réaliser par des protocoles
de routage
4
RÉSEAUX MOBILES AD HOC (MANET)
 Un réseau mobile ad hoc, appelé généralement MANET
(Mobile Ad hoc NETwork)
 Consistez en une grande population relativement dense
d'unités mobiles qui se déplacent dans un territoire
quelconque et dont le seul moyen de communication est
l'utilisation des interfaces sans fil, sans l'aide d'une
infrastructure préexistante ou d’administration centralisée.
 Un réseau ad hoc peut être modéliser par un graphe Gt =
(Vt,Et) ou Vt représente l'ensemble des nœuds (i.e. les
unités ou les hôtes mobiles) du réseau et Et modélise
l'ensemble les connections qui existent entre ces nœuds
(voir la figure 1). Si e = (u,v) appartient à Et, cela veut
dire que les nœuds u et v sont en mesure de communiquer
directement a l'instant t. 5
FIGURE 1 : LA MODÉLISATION D'UN RÉSEAU AD HOC
La topologie du réseau peut changer à tout moment (voir la figure
2), elle est donc dynamique et imprévisible, ce qui fait que la
déconnexion des unités est très fréquente.
6
FIGURE 2.2 : LE CHANGEMENT DE LA TOPOLOGIE DES RÉSEAUX AD
HOC
Un exemple d'un réseau ad hoc : un groupe d'unités portables reliées
par des cartes HIPERLAN. Les réseaux appelés GSM ne représentent
pas des réseaux ad hoc, car la communication entre les unités passe
obligatoirement par des stations de base du réseau filaire.
7
CARACTÉRISTIQUES DES RÉSEAUX
MOBILES AD HOC
 Une topologie dynamique :
Les unités mobiles du réseau, se déplacent d'une façon libre et
arbitraire. Par conséquent la topologie du réseau peut changer, à des
instants imprévisibles, d'une manière rapide et aléatoire. Les liens de la
topologie peuvent être unis ou bidirectionnels.
 Une bande passante limitée :
Un des caractéristiques primordiales des réseaux basés sur la
communication sans fil est l'utilisation d'un médium de communication
partagé. Ce partage fait que la bande passante réservée à un hôte soit
modeste.
 Des contraintes d'énergie :
Les hôtes mobiles sont alimentés par des sources d'énergie autonomes
comme les batteries ou les autres sources consommables. Le
paramètre d'énergie doit être pris en considération dans tout contrôle
fait par le système 8
 Vulnérabilité aux attaques :
Les réseaux mobiles ad hoc sont plus touchés par le paramètre de sécurité,
que les réseaux filaires classiques. Cela se justifie par les contraintes et
limitations physiques qui font que le contrôle des données transférées doit
être minimisé.
 L'absence d'infrastructure :
Les réseaux ad hoc se distinguent des autres réseaux mobiles par la
propriété d'absence d'infrastructures préexistante et de tout genre
d'administration centralisée. Les hôtes mobiles sont responsables d'établir
et de maintenir la connectivité du réseau d'une manière continue.
 Ressources limitées et volatiles :
Ex: bande passante, énergie, mémoire, CPU
 Canal sujet aux interférences et aux erreurs
L'interface radio est partagée de tous les pairs, chaque donnée est
réceptionnée par tous les nœuds, à des puissances variables. Les
interférences s'ajoutent au bruit et détériorent les communications, en
augmentant le taux d'erreur. La transmission des paquets non
récupérables diminue le débit de la liaison.
9
 Redondance :
La diffusion à tous les voisins engendre une certaine redondance car en
général la destination est un voisin en particulier.
 Liens asymétriques :
En théorie, les liens sont symétriques, et l'affaiblissement est inversement
proportionnel à la distance entre l'émetteur et le récepteur. En pratique, les
liens sont asymétriques à cause de déphasages dû aux multiples réflexions
du signal sur différents obstacles, de l'évanouissement (fading). On peut
ainsi obtenir une bonne réception dans un sens, une mauvaise dans l'autre.
La route inverse n'est pas forcément la même que la route directe. Pour le
maintien des liens, il faut une mise en place d'une signalisation beaucoup
plus importante que celle des réseaux fixes.
 Routage :
pour permettre une communication de bout en bout avec plusieurs sauts , il
est nécessaire d'utiliser un protocole de routage dynamique adapté à ce
type de réseau. Deux approches sont alors possibles, l'approche proactive
et l'approche réactive. La première approche consiste à maintenir des
connexions en permanence entre les noeuds, c'est ce que fait le protocole
OLSR. A l'inverse, l'approche réactive recherche un chemin seulement à la
demande, par exemple AODV. On trouve aussi des routages de type
hiérarchique et de type géographique, en particulier dans les réseaux de
véhicules.
10
DOMAINES D’APPLICATION
Les applications ayant recours aux réseaux ad hoc
couvrent un très large spectre, incluant :
 Les applications militaires et de tactique
 Les bases de données parallèles
 L'enseignement à distance
 Les systèmes de fichiers répartis,
 La simulation distribuée interactive
 Les applications de calcul distribué ou métacomputing.
D'une façon générale, les réseaux ad hoc sont utilisés dans
toute application où le déploiement d'une infrastructure
réseau filaire est trop contraignant, soit parce que difficile à
mettre en place, soit parce que la durée d'installation du
réseau ne justifie pas de câblage à demeure.
11
Figure 3 : Exemple d’utilisation des réseaux mobile AD HOC
12
LES MODÈLES DE QOS DANS LES
RÉSEAUX MANET
INSIGNIA
SWAN
I MAC
FQMM
13
QUALITÉ DE SERVICE ?
Comme définie dans le RFC 2386,
« Ensemble de besoins à assurer par le réseau
pour le transport d’un trafic d’une source à une
destination. Ces besoins peuvent être traduits
en un ensemble d’attributs pré-spécifiés et
mesurables en terme de :
 Délai de bout en bout
 Variance de délai (gigue)
 Bande passante :.
 Taux de Perte de paquets »
Recommandation E.800 du CCITT :
« Effet global des performances du
service qui détermine le degré
de satisfaction d’un utilisateur
du service. »
Ces deux définitions ne sont pas adéquates pour les
réseaux mobiles ad hoc
 Objectif principal: OPTIMISER l’utilisation des ressources
La Qualité de Service dans les réseaux mobiles ad hoc veut dire
fournir des paramètres afin d’adapter les applications à la
“qualité “ du réseau.
14
QUESTION PRINCIPALE
Les deux modèles classiques IntServ et DiffServ
sont-ils applicables aux réseaux mobiles ad hoc ?
MOTIVATION:
• Pourquoi réinventer la roue et inventer des modèles ex nihilo
alors que deux modèles existent déjà ?
• Prendre en considération la possibilité de connexion à Internet
 Interopérabilité avec IntServ et DiffServ classiques
Passerelle
(gateway)
INTERNET
Faut-il une évolution ou une révolution ?
15
INTSERV (INTEGRATED SERVICES)
• Emulation de circuits;
• Mécanisme de bout en bout;
• mécanisme de QoS par flux;
•Utilise le protocole de signalisation
RSVP
16
POUR MANETS ?
AVANTAGES:
 Fournit une bonne QoS;
 Zéro paquets perdus
INCONVENIENTS:
 Nécessite des informations exactes sur l’état des liens, chose qui est
difficile dans le contexte des réseaux mobiles ad hoc;
 Génère beaucoup d’overhead;
 Complexité au niveau du cœur du réseau ;
 N’est pas pratique pour les flux de courte durée;
 Scalabilité 17
DIFFSERV (DIFFERENTIATED SERVICES)
Résoudre le problème de scalabilité par deux façons:
 Remplacer le principe par flux par un principe par agrégats;
 La complexité dans les nœuds du cœur est déplacée vers
les équipements aux extrémités;
Nœud
interne
Nœud
d’entrée
Nœud
de sortie
18
AVANTAGES
 Plus scalable que IntServ
 Modèle léger dans les nœuds du réseau plus facile à
déployer
 Peut fournir des fois une bonne QoS
INCONVENIENTS:
 Ne signale pas à la congestion de façon explicite
 Quand la topologie du réseaux change les rôles des
noeuds changent également
 Difficile de négocier dynamiquement un profil de trafic
Pour MANETS ?
19
INSIGNIA
• INSIGNIA est un protocole de signalisation in-band (la signalisation est
incluse dans les entêtes des paquets de données) permettant d’effectuer
des réservations de bande passante dans les réseaux ad-hoc.
• INSIGNIA offre des garanties sur la base d’une granularitéé par flot aux
applications adaptatives capables de modifier leur comportement en
fonction de la quantitéé de bande passante qui leur est allouéée.
• Chaque application spécifie deux niveaux de qualité de service :
Le niveau de base permet de spécifier la bande passante minimale
nécessaire au trafic et le niveau améliore le débit optimal `a atteindre
lorsque les ressources sont disponibles.
• Ce protocole a été conçu pour réagir rapidement aux changements de
topologie.
• INSIGNIA n’est pas lié à un protocole de routage particulier.
• Les informations transmises par INSIGNIA sont incluses dans chaque
paquet de données, sous la forme d’une option de l’entêt IPv4. Ce
champ de 26 bits indique si un paquet fait partie d’un flux privilégié ou
non, le niveau de qualité de service requis par l’application adaptative
émettrice ainsi que l’importance de chaque paquet dans le flux de
données. 20
 Au départ, le champ est rempli par l’émetteur du flux de données. Il pourra
être modifié tout au long du chemin afin d’acheminer des informations sur
l’état actuel du réseau jusqu'au destinataire.
 Des rapports sont émis périodiquement par le récepteur d’un flux afin
de permettre à l’émetteur d’adapter son transfert à l’état de la route.
 Les demandes de réservation de bande passante sont effectuée
dans l’entête du premier paquet du flux. De plus, INSIGNIA comporte
un mécanisme de reconstruction locale de routes.
 INSIGNIA offre des performances encourageantes pour des réseaux
dans lesquels la mobilité est moyenne. L’innovation de ce protocole
est d’inclure une grande partie de la signalisation dans les paquets
de données, ce qui réduit le nombre de contentions pour l’accès au
médium.
21
SERVICE DIFFERENTIATION IN WIRELESS AD HOC
NETWORKS (SWAN)
 SWAN est un modèle réseau sans état basé sur des algorithmes de contrôle
distribués dans le but d’assurer une différenciation de services dans les
réseaux ad hoc.
 Il offre la priorité (au niveau paquet) aux trafics temps réel en contrôlant la
quantité de trafics best effort acceptée par nœud.
 Pour accepter un nouveau trafic temps réel, le contrôle d’admission sonde la
bande passante minimale disponible sur la route (valide et obtenu par un
protocole de routage). Une décision à la source est alors prise suivant la
bande passante obtenue.
 Pour maintenir la qualité de service des trafics déjà acceptés, le débit des
trafics best effort est régulé en utilisant les mesures de délais au niveau
MAC comme paramètre.
 Un classificateur et un shaper permettent de différencier les deux types de
trafic. En cas de congestion, les bits ECN (Explicit Congestion Notification)
de l’entête des paquets IP sont positionnés pour permettre à la source de
reinitier le contrôle d’admission. Si la route ne dispose pas d’assez de bande
passante, le trafic est supprimé. Ainsi, SWAN permet de fournir une QoS
logiciel (soft QoS).
22
o Un flux prioritaire admis n’est pas sûr d’avoir des garanties pour l’entière
durée de la communication, et peut à tout moment être violé par d’autres
demandes de trafics.
o Un mécanisme de contrôle de débit des flux best effort n’est pas à lui seul
suffisant pour offrir des garanties aux applications temps réel. En outre,
dans cette approche, le protocole de routage ainsi que la couche d’accès au
médium sont de type best effort.
Modèle SWAN
23
MODELE IMAC :
 Le modèle iMAQ fournit le support des transmissions des données
multimédia dans un MANET.
 Le modèle inclut une couche ad hoc de routage et une couche de service
logiciel (Middleware).
 Dans chaque noeud, ces deux couches partagent les informations et
communiquent afin de fournir les garanties de QoS aux trafics multimédia.
 Le protocole de routage est basé sur la prédiction de la position des noeuds
(predictive location-based) et orienté QoS.
 La couche Middleware communique également avec la couche application et
la couche réseau et essaye de prévoir le partitionnement du réseau.
 Pour fournir une meilleure accessibilité aux données, il réplique les données
entre les différents groupes du réseau avant d’effectuer le partitionnement.
Le modèle iMAQ :
24
FQMM (FLEXIBLE QOS MODEL FOR MANETS)
Les concepteurs du modèle FQMM prennent en compte le fait que les
réseaux ad-hoc pourraient, à terme, être connectés à des réseaux filaires
de type Internet. Il apparaît dès lors nécessaire d’offrir un mécanisme de
qualité de service suffisamment proche des protocoles filaires afin de
s’interfacer avec ces derniers. L’approche examinée concerne les réseaux
de petite à moyenne taille (50 nœuds au plus). Le modèle proposé se
situe entre les approches IntServ et DiffServ. Afin d’obtenir les deux types
de granularité (par flot ou par classe) de ces modèles filaires, FQMM
définit plusieurs classes de service dont la plus haute permet à chaque
flux de spécifier les contraintes qui lui sont propres.
A l’image de DiffServ, FQMM définit trois types de nœuds : les nœuds
d’entrée (émetteurs),les nœuds intermédiaires et les nœuds de sortie
(récepteurs). Compte tenu du fait que dans un réseau ad-hoc, chaque
nœud assure la fonction de routeur, chaque mobile joue différents rôles
pour différents flux. Le conditionnement du trafic (lissage, marquage, etc.)
est à la charge des émetteurs. FQMM requiert l’utilisation d’un protocole
de routage capable d’offrir une certaine qualité de service, c’est à dire
capable de rechercher des routes satisfaisant certaines contraintes.
25
Par son approche hybride, FQMM entend résoudre certains problèmes liés
aux modèles filaires. Si les problèmes d’extensibilité du modèle IntServ
semblent pouvoir être résolus de cette manière, il semble difficile d’offrir les
deux types de granularité en n’utilisant que le
champ Type Of Service de l’entête IPv4. De plus, la résolution de la plupart
des problèmes liés au fonctionnement ad-hoc (volume de signalisation,
consommation d’énergie, bande passante limitée et difficile `a estimer) est
laissée à la charge du protocole de routage sous-jacent.
26
ROUTAGE DANS LES RÉSEAUX
MANET
Protocole AODV
Protocole OLSR
27
Routages dans les réseaux ad hoc
 chaque nœud joue le rôle d’un routeur, ce rôle diffère
entre les protocoles de routage mais généralement c’est
le même concept.
 La différence entre ces protocoles est en premier lieu
dans le processus suivi pour découvrir le réseau.
 Cette différence a produit trois grandes classes de
protocoles de routage: proactif, réactif et hybride.
 Ce qui nous intéresse les deux premiers puisque les
protocoles de notre étude l’AODV appartient à la classe
réactif et l’OLSR appartient au proactive
28
SCHÉMA SIGNIFICATIF
Génération des chemins
Protocoles Hybrides
Protocoles proactifs
OLSR
À l’avance
Protocoles réactifs
AODV
À la demande
29
PROTOCOLES PROACTIFS
 ce type de protocole assure l’échange continu des messages ce
qui réduit la bande passante allouée (maximise) aux données
utiles mais permet de minimiser le temps de latence.
 Cette méthodologie lui permet d’etre plus utilisable dans les
réseaux de grandes tailles (contrôle légère sur les nœuds).
 Les tables de routages sont toujours mise a jour dans chaque
nœud
 Lorsque un nœud désire parler avec un autre, le chemin est
immédiatement connues d’apres l’enregistrement dans le table
de routage
 Le protocole OLSR (Optimized Link State Routing) est le
protocole de routage ,appartenant au classe proactif, le plus
populaire. 30
PROTOCOLES RÉACTIFS (A LA DEMANDE)
 le chemin ou le route entre deux nœuds ne se réalise
que lorsque c’est nécessaire ou à la demande.
 La méthodologie suivit minimise la bande passante
mais la latence de la délivrance de message est grande
(n’envoie aucune message que lorsqu’il reçoit une
réponse)
 une procédure de découverte globale de route est suivit
pour obtenir les informations de nœud destinataire.
 Le protocole AODV (Ad Hoc On-Demand Distance
Vector) est le protocole de routage le plus populaire
dans ce classe.
31
PROBLÈMES DE ROUTAGE
 la mobilité des nœuds rendent les scenarios de routage
plus compliqués.
 Le nœud destinataire n’est toujours valide
 chaque nœud du réseau joue le rôle de station ou de
routeur. (problème de sécurité)
 Capacité de stockage et de calcul situation de congestion
 Dans les réseaux volumineux, si un nœud voudra
envoyer des données vers un autre nœud qui n’admet
aucune information sur ce destinataire dans son table de
routage, le nœud source doit diffuser un message à tous
ses voisins jusqu’à son arrivée à son destinataire-cible.
32
RÉUSSITE D’UN PROTOCOLE DE ROUTAGE
 Minimisation de la charge du réseau : l’empêchement des
boucles de routage et de la concentration du trafic autour de
certains nœuds ou liens
 Offre d’un support pour pouvoir effectuer des
communications multipoints fiables : L'élimination d'un
lien, pour cause de panne ou pour cause de mobilité devrait,
idéalement, augmenter le moins possible les temps de latence.
 Assurance d’un routage optimal : Si la construction des
chemins optimaux est un problème dur, la maintenance de tels
chemins peut devenir encore plus complexe
 Temps de latence : La qualité des temps de latence et de
chemins s’augmente dans le cas où la connectivité du réseau
augmente
33
PROTOCOL AODV
 L’AODV est un protocole de routage qui appartient à la famille
réactive(On-demand)
 Chaque nœud contient un table de routage qui l’utilise pour
créer le chemin avec sa destinataire
 Ce protocole a existé essentiellement pour l’amélioration de
protocole DSDV(maintient la totalité des routes)
 Si une nouvelle route est nécessaire, ou qu’une route disparaît,
la mise à jour de ces tables s’effectue par l’échange de trois
types de messages entre les nœuds :
• RREQ Route Request, un message de demande de route.
• RREP Route Reply, un message de réponse à un RREQ.
• RERR Route Error, un message qui signale la perte d’une route.
• Hello Message: un message pour la mise a jour du table de
routage
34
MESSAGE DE TYPE RREQ
 Un message RREQ est diffusé quand un nœud voudra
établir un chemin avec un destinataire.
 Le RREQ contient le numéro de séquence le plus
récente pour la destinataire.
 Un nœud médiateur valide doit admettre un numéro de
séquence au minimum plus grand que le contient le
RREQ généré pour qu'il le modifie 35
DIFFUSION DE RREQ
B?
B?
B?
B?
B?
B?
B
A
36
MESSAGE DE TYPE RREP
 Lorsque le RREQ arrive au nœud destinataire, ce dernier envoi un
message unicast de type RREP a la source en se basant sur le
Broadcast ID dans la requête RREQ
 Un nœud génère RREP en deux cas:
- Si le nœud est le destinataire.
- Le nœud admet une route active vers le destinataire.
 Quand le RREP se revient au nœud source se dernier réalise
un mise a jour sur le table de routage en ajoutant des
informations concernant le destinataire
37
UNICAST DE RREP
B
A
A
A
A
38
MESSAGES RERR ET HELLO
 RERR: ce type de message est utilisé dans le cas ou le
chemin devient invalide ou le nœud voisin n’est plus
dans le réseau, le nœud recevant le RERR élimine les
informations de destinataire.
 HELLO: ce type de message envoyé selon un intervalle
de temps prédéfinis a tous les nœuds voisins pour qu’il
Save que le nœud source n’a pas change son place. Si un
nœud ne reçoit pas de message HELLO il Save que ce
nœud n’existe plus et par suite les chemins a travers ce
nœud sont éliminée
39
ROUTAGE DANS L’AODV
 Le routage dans ce protocole se base sur deux phases :
- Découverte de route.
- Maintenance de route.
 Chaque nœud admet un table de routage contenant des
informations sur le réseaux.
 L’AODV traite la gestion de la table de routage, même
pendant de courtes routes
40
DÉCOUVERTE DE ROUTES
 Diffusion de message RREQ .
 Les nœuds intermédiaire mise a jour leur table de
routage.
 Le message RREQ est retransmis dans le cas ou le nœud
n’est pas le destinataire.
 Chaque nœud recevant le RREQ maintient un pointeur
vers le nœud source.
 Le nœud destinataire envoie un message RREP.
 En utilisant le pointeur le message RREP arrive au nœud
source.
 La communication commence.
41
MAINTENANCE DE ROUTE
 Puisqu’on parle de réseau mobile et sans infrastructure,
alors on a besoin de maintenir le réseau d’une façon
contenu.
 En diffusant le message Hello par les nœuds actifs du
réseaux d’une façon périodique pendant un intervalle de
temps prédéfinis.
 Si un voisin n’envoie pas de message Hello,
modification sera réaliser sur le table de routage
42
AVANTAGE ET INCONVENANT DE L’AODV
 Avantage du protocole AODV:
- Pas de boucle de routage ce qui permet une convergence
rapide quand la topologie change.
- L’ évaluation de performances pour la sélectionnent de la
meilleur chemin est proche a celle des protocoles qui utilise des
algorithmes de recherche des plus courtes chemin
 Inconvenant du protocole AODV:
- Le temps de latence est grande
-AODV la maintenance de route n’est efficace
-AODV n’est pas efficace dans les reseau de taille énorme
43
PROTOCOL OLSR
 appartient à la classe proactive
 OLSR est une version optimisée du protocole LSR (Link
state routing ou état de liaison
 l’idée clé derrière le protocole de l’OSLR c’est l’utilisation
des relais MPR(Multipoint Relais):la limitation de trafic sur le
réseau
 Chaque nœud contient un table de routage
 OLSR réduise la taille des paquets de contrôle et limite le
nombre de paquet échanges pour rendre les routes optimales
 Le fonctionnement de l’OLSR est basé sur trois choses:
- Relais MPR
- Message HELLO
- Message TC 44
LES RELAIS MPR
 Utilisé pour réduire le nombre de retransmissions
inutiles, lors de la diffusion généralisée d’un message.
 Seul les nœud sélectionné comme MPR peuvent
retransmis un message.
 Ainsi le MPR peut transmettre la liste de ses voisins que
l'on choisit comme MPR.
 permet d’économiser la bande passante et réduit le
nombre de messages reçus en plusieurs copies par un
nœud. 45
 La sélection des MPR se réalise sur deux étapes:
- La première étape consiste à trouver les nœuds du
premier niveau possédant des liens uniques avec un nœud
du second niveau. Ces nœuds feront partie nécessairement
de l’ensemble des relais multipoint M afin que les voisins à
deux sauts soient totalement couverts.
- La deuxième étape est une boucle : à chaque itération
on cherche le nœud du premier niveau qui couvre le
maximum de nœuds du second niveau. On l’ajoute dans
l’ensemble M et élimine ses nœuds du second niveau. La
boucle prend fin naturellement lorsqu’il n’y a plus de
nœuds du second niveau.
46
MESSAGE HELLO
 Message Hello: Message envoyé pour découvrir son
voisinage, soit pour construire une route valide, soit pour
sélectionner les MPR.
 Exemple pour qu’un nœud découvre son voisin:
- A envoie un Hello vide a B
- B capte le message et l’analyse
- B découvre l’existence de A et annonce qu’il attend A,
- A conclut que son lien avec B est symétrique et B à son tour
voit que son lien A est symétrique
47
MESSAGE TC(TOPOLOGY CONTROL)
 Seul les MPR envoient des messages TC
 Tous les nœuds choisis comme relais multipoint doivent
diffuser périodiquement dans le réseau un message TC
contenant la liste des voisins de ce dernier qui l’ont
désigné
 Il sert à établir les tables de routage
48
ROUTAGE DANS L’OLSR
 Le routage dans ce protocole se base sur deux phases :
- Découverte de route
- Diffusion de la topologie
 Chaque nœud admet un table de routage contenant des
informations sur le réseaux.
 La découverte de route se réalise par la diffusion de message
HELLO vers les nœuds sans que se dernier le retransmettre
 La sélection des relais se réalise par des message HELLO
 Seule les MPR peuvent retransmettre des message
 L’OLSR utilise la diffusion des MPR des messages TC pour
mise ajour les tables de routage.
49
AVANTAGEA ET INCONVENANT DE L’OLSR
 Avantage de l’OLSR :
-offre des fonctionnalités très intéressantes tout en recherchant des
routes optimales en termes de nombre de sauts,
- il diminue au maximum le nombre de messages de
contrôle transmis sur le réseau, en utilisant la technique de
sélection des MPR.
- OLSR gère convenablement la topologie du réseau, en
expédiant périodiquement des messages TC
 Inconvenant de l’OLSR:
- problème de sécurité . Malgré que ces dernières années
beaucoup de recherches ont été faites pour améliorer sa
protection contre les attaques, mais OLSR reste toujours
vulnérable à certaines attaques 50
CONCLUSION
Les Réseaux Manet et un sujet très vaste et le centre
d ’intérêt pour les chercheure parce que c’est
devenue une chose essentielle dans notre vie surtout
avec la révolution technologique ou on cherche a
optimisée les choses pour la vie real des humains
dans il faut satisfaire certain condition en terme de
qualité de service.
51

Contenu connexe

Tendances

Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routageInes Kechiche
 
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemplePrésentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exempleMax Benana
 
PFE Swap INWI 2G 3G LTE
PFE Swap INWI 2G 3G LTEPFE Swap INWI 2G 3G LTE
PFE Swap INWI 2G 3G LTEAziz Abamni
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
LTE Presentation [French]
LTE Presentation [French] LTE Presentation [French]
LTE Presentation [French] Assia Mounir
 
Cours en réseau gsm et gprs
Cours en réseau gsm et gprsCours en réseau gsm et gprs
Cours en réseau gsm et gprsKiemde Franck
 
Simulation d’un système à temps partagé
Simulation d’un système à temps partagéSimulation d’un système à temps partagé
Simulation d’un système à temps partagéBachir Benyammi
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Hassane Sennouni
 

Tendances (20)

Réseau lora
Réseau loraRéseau lora
Réseau lora
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
 
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemplePrésentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
Présentation Cdma, Multiplexage CDMA, principes de Code et cas d'exemple
 
Umts
UmtsUmts
Umts
 
5G exposé.pdf
5G exposé.pdf5G exposé.pdf
5G exposé.pdf
 
PFE Swap INWI 2G 3G LTE
PFE Swap INWI 2G 3G LTEPFE Swap INWI 2G 3G LTE
PFE Swap INWI 2G 3G LTE
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
LTE Presentation [French]
LTE Presentation [French] LTE Presentation [French]
LTE Presentation [French]
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Exposer reseaux haut débit
Exposer reseaux haut débitExposer reseaux haut débit
Exposer reseaux haut débit
 
Cours en réseau gsm et gprs
Cours en réseau gsm et gprsCours en réseau gsm et gprs
Cours en réseau gsm et gprs
 
Simulation d’un système à temps partagé
Simulation d’un système à temps partagéSimulation d’un système à temps partagé
Simulation d’un système à temps partagé
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Présentation GSM
Présentation GSMPrésentation GSM
Présentation GSM
 
Technologie wdm
Technologie wdmTechnologie wdm
Technologie wdm
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Présentation 5 g
Présentation 5 gPrésentation 5 g
Présentation 5 g
 
Umts
UmtsUmts
Umts
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing
 
Protocole ARP/RARP
Protocole ARP/RARPProtocole ARP/RARP
Protocole ARP/RARP
 

Similaire à Qualité de Service dans les Réseaux Mobiles Ad Hoc

PowerPoint Techno large bandes LP3.pptx
PowerPoint Techno large bandes LP3.pptxPowerPoint Techno large bandes LP3.pptx
PowerPoint Techno large bandes LP3.pptxTninFofana
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdfharizi riadh
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdfKanySidibe
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Rihab Chebbah
 
Mesh networks
Mesh networksMesh networks
Mesh networksAhmed
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfEST-UMI de Meknès
 
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfCM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfdocteurgyneco1
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Boubaker KHERFALLAH
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routageSimo Qb
 

Similaire à Qualité de Service dans les Réseaux Mobiles Ad Hoc (20)

2 ad hoc
2 ad hoc2 ad hoc
2 ad hoc
 
PowerPoint Techno large bandes LP3.pptx
PowerPoint Techno large bandes LP3.pptxPowerPoint Techno large bandes LP3.pptx
PowerPoint Techno large bandes LP3.pptx
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
 
Examen1
Examen1Examen1
Examen1
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
Mesh networks
Mesh networksMesh networks
Mesh networks
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
Media
MediaMedia
Media
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdfCM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
CM2-TD1_-_Topologie_et_Supports_de_transmission.pdf
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
4G.pdf
4G.pdf4G.pdf
4G.pdf
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 
Chap 3.pdf
Chap 3.pdfChap 3.pdf
Chap 3.pdf
 
Ad hoc
Ad hocAd hoc
Ad hoc
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 

Plus de Hadjer BENHADJ DJILALI

Parallélisation d'algorithmes de graphes avec MapReduce sur un cluster d'ordi...
Parallélisation d'algorithmes de graphes avec MapReduce sur un cluster d'ordi...Parallélisation d'algorithmes de graphes avec MapReduce sur un cluster d'ordi...
Parallélisation d'algorithmes de graphes avec MapReduce sur un cluster d'ordi...Hadjer BENHADJ DJILALI
 
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...Hadjer BENHADJ DJILALI
 
Présentation du concours de développement de jeux vidéo Algeria Game challenge
Présentation du concours de développement de jeux vidéo Algeria Game challengePrésentation du concours de développement de jeux vidéo Algeria Game challenge
Présentation du concours de développement de jeux vidéo Algeria Game challengeHadjer BENHADJ DJILALI
 
Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...
Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...
Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...Hadjer BENHADJ DJILALI
 

Plus de Hadjer BENHADJ DJILALI (7)

Parallélisation d'algorithmes de graphes avec MapReduce sur un cluster d'ordi...
Parallélisation d'algorithmes de graphes avec MapReduce sur un cluster d'ordi...Parallélisation d'algorithmes de graphes avec MapReduce sur un cluster d'ordi...
Parallélisation d'algorithmes de graphes avec MapReduce sur un cluster d'ordi...
 
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
Mémoire Parallélisation d'algorithmes de graphes avec MapReduce sur un cluste...
 
Présentation du concours de développement de jeux vidéo Algeria Game challenge
Présentation du concours de développement de jeux vidéo Algeria Game challengePrésentation du concours de développement de jeux vidéo Algeria Game challenge
Présentation du concours de développement de jeux vidéo Algeria Game challenge
 
Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...
Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...
Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Netw...
 
Grille de calule
Grille de caluleGrille de calule
Grille de calule
 
Réseaux Mobiles
Réseaux MobilesRéseaux Mobiles
Réseaux Mobiles
 
MobDHop
MobDHopMobDHop
MobDHop
 

Qualité de Service dans les Réseaux Mobiles Ad Hoc

  • 1. Fait par : BENHADJ DJILALI Hadjer AIT AMEUR Ouerdia Lydia 1
  • 2. PLAN DE L’EXPOSÉ :  Introduction  Définition du Réseaux Manet  Caractéristique du Manet  Domaine d’application  Qualité de service dans les Manet  Routage dans les Manet  Conclusion 2
  • 4. INTRODUCTION  On a deux types de réseaux: sans infrastructure (réseau ad hoc) et avec Infrastructure (réseau Cellulaire).  Quelque soit le type de réseau on a besoin d’une méthodologie a suivre pour se connecter entre les différents éléments appartenant a un réseau.  Cette méthodologie est réaliser par des protocoles de routage 4
  • 5. RÉSEAUX MOBILES AD HOC (MANET)  Un réseau mobile ad hoc, appelé généralement MANET (Mobile Ad hoc NETwork)  Consistez en une grande population relativement dense d'unités mobiles qui se déplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure préexistante ou d’administration centralisée.  Un réseau ad hoc peut être modéliser par un graphe Gt = (Vt,Et) ou Vt représente l'ensemble des nœuds (i.e. les unités ou les hôtes mobiles) du réseau et Et modélise l'ensemble les connections qui existent entre ces nœuds (voir la figure 1). Si e = (u,v) appartient à Et, cela veut dire que les nœuds u et v sont en mesure de communiquer directement a l'instant t. 5
  • 6. FIGURE 1 : LA MODÉLISATION D'UN RÉSEAU AD HOC La topologie du réseau peut changer à tout moment (voir la figure 2), elle est donc dynamique et imprévisible, ce qui fait que la déconnexion des unités est très fréquente. 6
  • 7. FIGURE 2.2 : LE CHANGEMENT DE LA TOPOLOGIE DES RÉSEAUX AD HOC Un exemple d'un réseau ad hoc : un groupe d'unités portables reliées par des cartes HIPERLAN. Les réseaux appelés GSM ne représentent pas des réseaux ad hoc, car la communication entre les unités passe obligatoirement par des stations de base du réseau filaire. 7
  • 8. CARACTÉRISTIQUES DES RÉSEAUX MOBILES AD HOC  Une topologie dynamique : Les unités mobiles du réseau, se déplacent d'une façon libre et arbitraire. Par conséquent la topologie du réseau peut changer, à des instants imprévisibles, d'une manière rapide et aléatoire. Les liens de la topologie peuvent être unis ou bidirectionnels.  Une bande passante limitée : Un des caractéristiques primordiales des réseaux basés sur la communication sans fil est l'utilisation d'un médium de communication partagé. Ce partage fait que la bande passante réservée à un hôte soit modeste.  Des contraintes d'énergie : Les hôtes mobiles sont alimentés par des sources d'énergie autonomes comme les batteries ou les autres sources consommables. Le paramètre d'énergie doit être pris en considération dans tout contrôle fait par le système 8
  • 9.  Vulnérabilité aux attaques : Les réseaux mobiles ad hoc sont plus touchés par le paramètre de sécurité, que les réseaux filaires classiques. Cela se justifie par les contraintes et limitations physiques qui font que le contrôle des données transférées doit être minimisé.  L'absence d'infrastructure : Les réseaux ad hoc se distinguent des autres réseaux mobiles par la propriété d'absence d'infrastructures préexistante et de tout genre d'administration centralisée. Les hôtes mobiles sont responsables d'établir et de maintenir la connectivité du réseau d'une manière continue.  Ressources limitées et volatiles : Ex: bande passante, énergie, mémoire, CPU  Canal sujet aux interférences et aux erreurs L'interface radio est partagée de tous les pairs, chaque donnée est réceptionnée par tous les nœuds, à des puissances variables. Les interférences s'ajoutent au bruit et détériorent les communications, en augmentant le taux d'erreur. La transmission des paquets non récupérables diminue le débit de la liaison. 9
  • 10.  Redondance : La diffusion à tous les voisins engendre une certaine redondance car en général la destination est un voisin en particulier.  Liens asymétriques : En théorie, les liens sont symétriques, et l'affaiblissement est inversement proportionnel à la distance entre l'émetteur et le récepteur. En pratique, les liens sont asymétriques à cause de déphasages dû aux multiples réflexions du signal sur différents obstacles, de l'évanouissement (fading). On peut ainsi obtenir une bonne réception dans un sens, une mauvaise dans l'autre. La route inverse n'est pas forcément la même que la route directe. Pour le maintien des liens, il faut une mise en place d'une signalisation beaucoup plus importante que celle des réseaux fixes.  Routage : pour permettre une communication de bout en bout avec plusieurs sauts , il est nécessaire d'utiliser un protocole de routage dynamique adapté à ce type de réseau. Deux approches sont alors possibles, l'approche proactive et l'approche réactive. La première approche consiste à maintenir des connexions en permanence entre les noeuds, c'est ce que fait le protocole OLSR. A l'inverse, l'approche réactive recherche un chemin seulement à la demande, par exemple AODV. On trouve aussi des routages de type hiérarchique et de type géographique, en particulier dans les réseaux de véhicules. 10
  • 11. DOMAINES D’APPLICATION Les applications ayant recours aux réseaux ad hoc couvrent un très large spectre, incluant :  Les applications militaires et de tactique  Les bases de données parallèles  L'enseignement à distance  Les systèmes de fichiers répartis,  La simulation distribuée interactive  Les applications de calcul distribué ou métacomputing. D'une façon générale, les réseaux ad hoc sont utilisés dans toute application où le déploiement d'une infrastructure réseau filaire est trop contraignant, soit parce que difficile à mettre en place, soit parce que la durée d'installation du réseau ne justifie pas de câblage à demeure. 11
  • 12. Figure 3 : Exemple d’utilisation des réseaux mobile AD HOC 12
  • 13. LES MODÈLES DE QOS DANS LES RÉSEAUX MANET INSIGNIA SWAN I MAC FQMM 13
  • 14. QUALITÉ DE SERVICE ? Comme définie dans le RFC 2386, « Ensemble de besoins à assurer par le réseau pour le transport d’un trafic d’une source à une destination. Ces besoins peuvent être traduits en un ensemble d’attributs pré-spécifiés et mesurables en terme de :  Délai de bout en bout  Variance de délai (gigue)  Bande passante :.  Taux de Perte de paquets » Recommandation E.800 du CCITT : « Effet global des performances du service qui détermine le degré de satisfaction d’un utilisateur du service. » Ces deux définitions ne sont pas adéquates pour les réseaux mobiles ad hoc  Objectif principal: OPTIMISER l’utilisation des ressources La Qualité de Service dans les réseaux mobiles ad hoc veut dire fournir des paramètres afin d’adapter les applications à la “qualité “ du réseau. 14
  • 15. QUESTION PRINCIPALE Les deux modèles classiques IntServ et DiffServ sont-ils applicables aux réseaux mobiles ad hoc ? MOTIVATION: • Pourquoi réinventer la roue et inventer des modèles ex nihilo alors que deux modèles existent déjà ? • Prendre en considération la possibilité de connexion à Internet  Interopérabilité avec IntServ et DiffServ classiques Passerelle (gateway) INTERNET Faut-il une évolution ou une révolution ? 15
  • 16. INTSERV (INTEGRATED SERVICES) • Emulation de circuits; • Mécanisme de bout en bout; • mécanisme de QoS par flux; •Utilise le protocole de signalisation RSVP 16
  • 17. POUR MANETS ? AVANTAGES:  Fournit une bonne QoS;  Zéro paquets perdus INCONVENIENTS:  Nécessite des informations exactes sur l’état des liens, chose qui est difficile dans le contexte des réseaux mobiles ad hoc;  Génère beaucoup d’overhead;  Complexité au niveau du cœur du réseau ;  N’est pas pratique pour les flux de courte durée;  Scalabilité 17
  • 18. DIFFSERV (DIFFERENTIATED SERVICES) Résoudre le problème de scalabilité par deux façons:  Remplacer le principe par flux par un principe par agrégats;  La complexité dans les nœuds du cœur est déplacée vers les équipements aux extrémités; Nœud interne Nœud d’entrée Nœud de sortie 18
  • 19. AVANTAGES  Plus scalable que IntServ  Modèle léger dans les nœuds du réseau plus facile à déployer  Peut fournir des fois une bonne QoS INCONVENIENTS:  Ne signale pas à la congestion de façon explicite  Quand la topologie du réseaux change les rôles des noeuds changent également  Difficile de négocier dynamiquement un profil de trafic Pour MANETS ? 19
  • 20. INSIGNIA • INSIGNIA est un protocole de signalisation in-band (la signalisation est incluse dans les entêtes des paquets de données) permettant d’effectuer des réservations de bande passante dans les réseaux ad-hoc. • INSIGNIA offre des garanties sur la base d’une granularitéé par flot aux applications adaptatives capables de modifier leur comportement en fonction de la quantitéé de bande passante qui leur est allouéée. • Chaque application spécifie deux niveaux de qualité de service : Le niveau de base permet de spécifier la bande passante minimale nécessaire au trafic et le niveau améliore le débit optimal `a atteindre lorsque les ressources sont disponibles. • Ce protocole a été conçu pour réagir rapidement aux changements de topologie. • INSIGNIA n’est pas lié à un protocole de routage particulier. • Les informations transmises par INSIGNIA sont incluses dans chaque paquet de données, sous la forme d’une option de l’entêt IPv4. Ce champ de 26 bits indique si un paquet fait partie d’un flux privilégié ou non, le niveau de qualité de service requis par l’application adaptative émettrice ainsi que l’importance de chaque paquet dans le flux de données. 20
  • 21.  Au départ, le champ est rempli par l’émetteur du flux de données. Il pourra être modifié tout au long du chemin afin d’acheminer des informations sur l’état actuel du réseau jusqu'au destinataire.  Des rapports sont émis périodiquement par le récepteur d’un flux afin de permettre à l’émetteur d’adapter son transfert à l’état de la route.  Les demandes de réservation de bande passante sont effectuée dans l’entête du premier paquet du flux. De plus, INSIGNIA comporte un mécanisme de reconstruction locale de routes.  INSIGNIA offre des performances encourageantes pour des réseaux dans lesquels la mobilité est moyenne. L’innovation de ce protocole est d’inclure une grande partie de la signalisation dans les paquets de données, ce qui réduit le nombre de contentions pour l’accès au médium. 21
  • 22. SERVICE DIFFERENTIATION IN WIRELESS AD HOC NETWORKS (SWAN)  SWAN est un modèle réseau sans état basé sur des algorithmes de contrôle distribués dans le but d’assurer une différenciation de services dans les réseaux ad hoc.  Il offre la priorité (au niveau paquet) aux trafics temps réel en contrôlant la quantité de trafics best effort acceptée par nœud.  Pour accepter un nouveau trafic temps réel, le contrôle d’admission sonde la bande passante minimale disponible sur la route (valide et obtenu par un protocole de routage). Une décision à la source est alors prise suivant la bande passante obtenue.  Pour maintenir la qualité de service des trafics déjà acceptés, le débit des trafics best effort est régulé en utilisant les mesures de délais au niveau MAC comme paramètre.  Un classificateur et un shaper permettent de différencier les deux types de trafic. En cas de congestion, les bits ECN (Explicit Congestion Notification) de l’entête des paquets IP sont positionnés pour permettre à la source de reinitier le contrôle d’admission. Si la route ne dispose pas d’assez de bande passante, le trafic est supprimé. Ainsi, SWAN permet de fournir une QoS logiciel (soft QoS). 22
  • 23. o Un flux prioritaire admis n’est pas sûr d’avoir des garanties pour l’entière durée de la communication, et peut à tout moment être violé par d’autres demandes de trafics. o Un mécanisme de contrôle de débit des flux best effort n’est pas à lui seul suffisant pour offrir des garanties aux applications temps réel. En outre, dans cette approche, le protocole de routage ainsi que la couche d’accès au médium sont de type best effort. Modèle SWAN 23
  • 24. MODELE IMAC :  Le modèle iMAQ fournit le support des transmissions des données multimédia dans un MANET.  Le modèle inclut une couche ad hoc de routage et une couche de service logiciel (Middleware).  Dans chaque noeud, ces deux couches partagent les informations et communiquent afin de fournir les garanties de QoS aux trafics multimédia.  Le protocole de routage est basé sur la prédiction de la position des noeuds (predictive location-based) et orienté QoS.  La couche Middleware communique également avec la couche application et la couche réseau et essaye de prévoir le partitionnement du réseau.  Pour fournir une meilleure accessibilité aux données, il réplique les données entre les différents groupes du réseau avant d’effectuer le partitionnement. Le modèle iMAQ : 24
  • 25. FQMM (FLEXIBLE QOS MODEL FOR MANETS) Les concepteurs du modèle FQMM prennent en compte le fait que les réseaux ad-hoc pourraient, à terme, être connectés à des réseaux filaires de type Internet. Il apparaît dès lors nécessaire d’offrir un mécanisme de qualité de service suffisamment proche des protocoles filaires afin de s’interfacer avec ces derniers. L’approche examinée concerne les réseaux de petite à moyenne taille (50 nœuds au plus). Le modèle proposé se situe entre les approches IntServ et DiffServ. Afin d’obtenir les deux types de granularité (par flot ou par classe) de ces modèles filaires, FQMM définit plusieurs classes de service dont la plus haute permet à chaque flux de spécifier les contraintes qui lui sont propres. A l’image de DiffServ, FQMM définit trois types de nœuds : les nœuds d’entrée (émetteurs),les nœuds intermédiaires et les nœuds de sortie (récepteurs). Compte tenu du fait que dans un réseau ad-hoc, chaque nœud assure la fonction de routeur, chaque mobile joue différents rôles pour différents flux. Le conditionnement du trafic (lissage, marquage, etc.) est à la charge des émetteurs. FQMM requiert l’utilisation d’un protocole de routage capable d’offrir une certaine qualité de service, c’est à dire capable de rechercher des routes satisfaisant certaines contraintes. 25
  • 26. Par son approche hybride, FQMM entend résoudre certains problèmes liés aux modèles filaires. Si les problèmes d’extensibilité du modèle IntServ semblent pouvoir être résolus de cette manière, il semble difficile d’offrir les deux types de granularité en n’utilisant que le champ Type Of Service de l’entête IPv4. De plus, la résolution de la plupart des problèmes liés au fonctionnement ad-hoc (volume de signalisation, consommation d’énergie, bande passante limitée et difficile `a estimer) est laissée à la charge du protocole de routage sous-jacent. 26
  • 27. ROUTAGE DANS LES RÉSEAUX MANET Protocole AODV Protocole OLSR 27
  • 28. Routages dans les réseaux ad hoc  chaque nœud joue le rôle d’un routeur, ce rôle diffère entre les protocoles de routage mais généralement c’est le même concept.  La différence entre ces protocoles est en premier lieu dans le processus suivi pour découvrir le réseau.  Cette différence a produit trois grandes classes de protocoles de routage: proactif, réactif et hybride.  Ce qui nous intéresse les deux premiers puisque les protocoles de notre étude l’AODV appartient à la classe réactif et l’OLSR appartient au proactive 28
  • 29. SCHÉMA SIGNIFICATIF Génération des chemins Protocoles Hybrides Protocoles proactifs OLSR À l’avance Protocoles réactifs AODV À la demande 29
  • 30. PROTOCOLES PROACTIFS  ce type de protocole assure l’échange continu des messages ce qui réduit la bande passante allouée (maximise) aux données utiles mais permet de minimiser le temps de latence.  Cette méthodologie lui permet d’etre plus utilisable dans les réseaux de grandes tailles (contrôle légère sur les nœuds).  Les tables de routages sont toujours mise a jour dans chaque nœud  Lorsque un nœud désire parler avec un autre, le chemin est immédiatement connues d’apres l’enregistrement dans le table de routage  Le protocole OLSR (Optimized Link State Routing) est le protocole de routage ,appartenant au classe proactif, le plus populaire. 30
  • 31. PROTOCOLES RÉACTIFS (A LA DEMANDE)  le chemin ou le route entre deux nœuds ne se réalise que lorsque c’est nécessaire ou à la demande.  La méthodologie suivit minimise la bande passante mais la latence de la délivrance de message est grande (n’envoie aucune message que lorsqu’il reçoit une réponse)  une procédure de découverte globale de route est suivit pour obtenir les informations de nœud destinataire.  Le protocole AODV (Ad Hoc On-Demand Distance Vector) est le protocole de routage le plus populaire dans ce classe. 31
  • 32. PROBLÈMES DE ROUTAGE  la mobilité des nœuds rendent les scenarios de routage plus compliqués.  Le nœud destinataire n’est toujours valide  chaque nœud du réseau joue le rôle de station ou de routeur. (problème de sécurité)  Capacité de stockage et de calcul situation de congestion  Dans les réseaux volumineux, si un nœud voudra envoyer des données vers un autre nœud qui n’admet aucune information sur ce destinataire dans son table de routage, le nœud source doit diffuser un message à tous ses voisins jusqu’à son arrivée à son destinataire-cible. 32
  • 33. RÉUSSITE D’UN PROTOCOLE DE ROUTAGE  Minimisation de la charge du réseau : l’empêchement des boucles de routage et de la concentration du trafic autour de certains nœuds ou liens  Offre d’un support pour pouvoir effectuer des communications multipoints fiables : L'élimination d'un lien, pour cause de panne ou pour cause de mobilité devrait, idéalement, augmenter le moins possible les temps de latence.  Assurance d’un routage optimal : Si la construction des chemins optimaux est un problème dur, la maintenance de tels chemins peut devenir encore plus complexe  Temps de latence : La qualité des temps de latence et de chemins s’augmente dans le cas où la connectivité du réseau augmente 33
  • 34. PROTOCOL AODV  L’AODV est un protocole de routage qui appartient à la famille réactive(On-demand)  Chaque nœud contient un table de routage qui l’utilise pour créer le chemin avec sa destinataire  Ce protocole a existé essentiellement pour l’amélioration de protocole DSDV(maintient la totalité des routes)  Si une nouvelle route est nécessaire, ou qu’une route disparaît, la mise à jour de ces tables s’effectue par l’échange de trois types de messages entre les nœuds : • RREQ Route Request, un message de demande de route. • RREP Route Reply, un message de réponse à un RREQ. • RERR Route Error, un message qui signale la perte d’une route. • Hello Message: un message pour la mise a jour du table de routage 34
  • 35. MESSAGE DE TYPE RREQ  Un message RREQ est diffusé quand un nœud voudra établir un chemin avec un destinataire.  Le RREQ contient le numéro de séquence le plus récente pour la destinataire.  Un nœud médiateur valide doit admettre un numéro de séquence au minimum plus grand que le contient le RREQ généré pour qu'il le modifie 35
  • 37. MESSAGE DE TYPE RREP  Lorsque le RREQ arrive au nœud destinataire, ce dernier envoi un message unicast de type RREP a la source en se basant sur le Broadcast ID dans la requête RREQ  Un nœud génère RREP en deux cas: - Si le nœud est le destinataire. - Le nœud admet une route active vers le destinataire.  Quand le RREP se revient au nœud source se dernier réalise un mise a jour sur le table de routage en ajoutant des informations concernant le destinataire 37
  • 39. MESSAGES RERR ET HELLO  RERR: ce type de message est utilisé dans le cas ou le chemin devient invalide ou le nœud voisin n’est plus dans le réseau, le nœud recevant le RERR élimine les informations de destinataire.  HELLO: ce type de message envoyé selon un intervalle de temps prédéfinis a tous les nœuds voisins pour qu’il Save que le nœud source n’a pas change son place. Si un nœud ne reçoit pas de message HELLO il Save que ce nœud n’existe plus et par suite les chemins a travers ce nœud sont éliminée 39
  • 40. ROUTAGE DANS L’AODV  Le routage dans ce protocole se base sur deux phases : - Découverte de route. - Maintenance de route.  Chaque nœud admet un table de routage contenant des informations sur le réseaux.  L’AODV traite la gestion de la table de routage, même pendant de courtes routes 40
  • 41. DÉCOUVERTE DE ROUTES  Diffusion de message RREQ .  Les nœuds intermédiaire mise a jour leur table de routage.  Le message RREQ est retransmis dans le cas ou le nœud n’est pas le destinataire.  Chaque nœud recevant le RREQ maintient un pointeur vers le nœud source.  Le nœud destinataire envoie un message RREP.  En utilisant le pointeur le message RREP arrive au nœud source.  La communication commence. 41
  • 42. MAINTENANCE DE ROUTE  Puisqu’on parle de réseau mobile et sans infrastructure, alors on a besoin de maintenir le réseau d’une façon contenu.  En diffusant le message Hello par les nœuds actifs du réseaux d’une façon périodique pendant un intervalle de temps prédéfinis.  Si un voisin n’envoie pas de message Hello, modification sera réaliser sur le table de routage 42
  • 43. AVANTAGE ET INCONVENANT DE L’AODV  Avantage du protocole AODV: - Pas de boucle de routage ce qui permet une convergence rapide quand la topologie change. - L’ évaluation de performances pour la sélectionnent de la meilleur chemin est proche a celle des protocoles qui utilise des algorithmes de recherche des plus courtes chemin  Inconvenant du protocole AODV: - Le temps de latence est grande -AODV la maintenance de route n’est efficace -AODV n’est pas efficace dans les reseau de taille énorme 43
  • 44. PROTOCOL OLSR  appartient à la classe proactive  OLSR est une version optimisée du protocole LSR (Link state routing ou état de liaison  l’idée clé derrière le protocole de l’OSLR c’est l’utilisation des relais MPR(Multipoint Relais):la limitation de trafic sur le réseau  Chaque nœud contient un table de routage  OLSR réduise la taille des paquets de contrôle et limite le nombre de paquet échanges pour rendre les routes optimales  Le fonctionnement de l’OLSR est basé sur trois choses: - Relais MPR - Message HELLO - Message TC 44
  • 45. LES RELAIS MPR  Utilisé pour réduire le nombre de retransmissions inutiles, lors de la diffusion généralisée d’un message.  Seul les nœud sélectionné comme MPR peuvent retransmis un message.  Ainsi le MPR peut transmettre la liste de ses voisins que l'on choisit comme MPR.  permet d’économiser la bande passante et réduit le nombre de messages reçus en plusieurs copies par un nœud. 45
  • 46.  La sélection des MPR se réalise sur deux étapes: - La première étape consiste à trouver les nœuds du premier niveau possédant des liens uniques avec un nœud du second niveau. Ces nœuds feront partie nécessairement de l’ensemble des relais multipoint M afin que les voisins à deux sauts soient totalement couverts. - La deuxième étape est une boucle : à chaque itération on cherche le nœud du premier niveau qui couvre le maximum de nœuds du second niveau. On l’ajoute dans l’ensemble M et élimine ses nœuds du second niveau. La boucle prend fin naturellement lorsqu’il n’y a plus de nœuds du second niveau. 46
  • 47. MESSAGE HELLO  Message Hello: Message envoyé pour découvrir son voisinage, soit pour construire une route valide, soit pour sélectionner les MPR.  Exemple pour qu’un nœud découvre son voisin: - A envoie un Hello vide a B - B capte le message et l’analyse - B découvre l’existence de A et annonce qu’il attend A, - A conclut que son lien avec B est symétrique et B à son tour voit que son lien A est symétrique 47
  • 48. MESSAGE TC(TOPOLOGY CONTROL)  Seul les MPR envoient des messages TC  Tous les nœuds choisis comme relais multipoint doivent diffuser périodiquement dans le réseau un message TC contenant la liste des voisins de ce dernier qui l’ont désigné  Il sert à établir les tables de routage 48
  • 49. ROUTAGE DANS L’OLSR  Le routage dans ce protocole se base sur deux phases : - Découverte de route - Diffusion de la topologie  Chaque nœud admet un table de routage contenant des informations sur le réseaux.  La découverte de route se réalise par la diffusion de message HELLO vers les nœuds sans que se dernier le retransmettre  La sélection des relais se réalise par des message HELLO  Seule les MPR peuvent retransmettre des message  L’OLSR utilise la diffusion des MPR des messages TC pour mise ajour les tables de routage. 49
  • 50. AVANTAGEA ET INCONVENANT DE L’OLSR  Avantage de l’OLSR : -offre des fonctionnalités très intéressantes tout en recherchant des routes optimales en termes de nombre de sauts, - il diminue au maximum le nombre de messages de contrôle transmis sur le réseau, en utilisant la technique de sélection des MPR. - OLSR gère convenablement la topologie du réseau, en expédiant périodiquement des messages TC  Inconvenant de l’OLSR: - problème de sécurité . Malgré que ces dernières années beaucoup de recherches ont été faites pour améliorer sa protection contre les attaques, mais OLSR reste toujours vulnérable à certaines attaques 50
  • 51. CONCLUSION Les Réseaux Manet et un sujet très vaste et le centre d ’intérêt pour les chercheure parce que c’est devenue une chose essentielle dans notre vie surtout avec la révolution technologique ou on cherche a optimisée les choses pour la vie real des humains dans il faut satisfaire certain condition en terme de qualité de service. 51