2. PLAN DE L’EXPOSÉ :
Introduction
Définition du Réseaux Manet
Caractéristique du Manet
Domaine d’application
Qualité de service dans les Manet
Routage dans les Manet
Conclusion
2
4. INTRODUCTION
On a deux types de réseaux: sans infrastructure
(réseau ad hoc) et avec Infrastructure (réseau
Cellulaire).
Quelque soit le type de réseau on a besoin d’une
méthodologie a suivre pour se connecter entre les
différents éléments appartenant a un réseau.
Cette méthodologie est réaliser par des protocoles
de routage
4
5. RÉSEAUX MOBILES AD HOC (MANET)
Un réseau mobile ad hoc, appelé généralement MANET
(Mobile Ad hoc NETwork)
Consistez en une grande population relativement dense
d'unités mobiles qui se déplacent dans un territoire
quelconque et dont le seul moyen de communication est
l'utilisation des interfaces sans fil, sans l'aide d'une
infrastructure préexistante ou d’administration centralisée.
Un réseau ad hoc peut être modéliser par un graphe Gt =
(Vt,Et) ou Vt représente l'ensemble des nœuds (i.e. les
unités ou les hôtes mobiles) du réseau et Et modélise
l'ensemble les connections qui existent entre ces nœuds
(voir la figure 1). Si e = (u,v) appartient à Et, cela veut
dire que les nœuds u et v sont en mesure de communiquer
directement a l'instant t. 5
6. FIGURE 1 : LA MODÉLISATION D'UN RÉSEAU AD HOC
La topologie du réseau peut changer à tout moment (voir la figure
2), elle est donc dynamique et imprévisible, ce qui fait que la
déconnexion des unités est très fréquente.
6
7. FIGURE 2.2 : LE CHANGEMENT DE LA TOPOLOGIE DES RÉSEAUX AD
HOC
Un exemple d'un réseau ad hoc : un groupe d'unités portables reliées
par des cartes HIPERLAN. Les réseaux appelés GSM ne représentent
pas des réseaux ad hoc, car la communication entre les unités passe
obligatoirement par des stations de base du réseau filaire.
7
8. CARACTÉRISTIQUES DES RÉSEAUX
MOBILES AD HOC
Une topologie dynamique :
Les unités mobiles du réseau, se déplacent d'une façon libre et
arbitraire. Par conséquent la topologie du réseau peut changer, à des
instants imprévisibles, d'une manière rapide et aléatoire. Les liens de la
topologie peuvent être unis ou bidirectionnels.
Une bande passante limitée :
Un des caractéristiques primordiales des réseaux basés sur la
communication sans fil est l'utilisation d'un médium de communication
partagé. Ce partage fait que la bande passante réservée à un hôte soit
modeste.
Des contraintes d'énergie :
Les hôtes mobiles sont alimentés par des sources d'énergie autonomes
comme les batteries ou les autres sources consommables. Le
paramètre d'énergie doit être pris en considération dans tout contrôle
fait par le système 8
9. Vulnérabilité aux attaques :
Les réseaux mobiles ad hoc sont plus touchés par le paramètre de sécurité,
que les réseaux filaires classiques. Cela se justifie par les contraintes et
limitations physiques qui font que le contrôle des données transférées doit
être minimisé.
L'absence d'infrastructure :
Les réseaux ad hoc se distinguent des autres réseaux mobiles par la
propriété d'absence d'infrastructures préexistante et de tout genre
d'administration centralisée. Les hôtes mobiles sont responsables d'établir
et de maintenir la connectivité du réseau d'une manière continue.
Ressources limitées et volatiles :
Ex: bande passante, énergie, mémoire, CPU
Canal sujet aux interférences et aux erreurs
L'interface radio est partagée de tous les pairs, chaque donnée est
réceptionnée par tous les nœuds, à des puissances variables. Les
interférences s'ajoutent au bruit et détériorent les communications, en
augmentant le taux d'erreur. La transmission des paquets non
récupérables diminue le débit de la liaison.
9
10. Redondance :
La diffusion à tous les voisins engendre une certaine redondance car en
général la destination est un voisin en particulier.
Liens asymétriques :
En théorie, les liens sont symétriques, et l'affaiblissement est inversement
proportionnel à la distance entre l'émetteur et le récepteur. En pratique, les
liens sont asymétriques à cause de déphasages dû aux multiples réflexions
du signal sur différents obstacles, de l'évanouissement (fading). On peut
ainsi obtenir une bonne réception dans un sens, une mauvaise dans l'autre.
La route inverse n'est pas forcément la même que la route directe. Pour le
maintien des liens, il faut une mise en place d'une signalisation beaucoup
plus importante que celle des réseaux fixes.
Routage :
pour permettre une communication de bout en bout avec plusieurs sauts , il
est nécessaire d'utiliser un protocole de routage dynamique adapté à ce
type de réseau. Deux approches sont alors possibles, l'approche proactive
et l'approche réactive. La première approche consiste à maintenir des
connexions en permanence entre les noeuds, c'est ce que fait le protocole
OLSR. A l'inverse, l'approche réactive recherche un chemin seulement à la
demande, par exemple AODV. On trouve aussi des routages de type
hiérarchique et de type géographique, en particulier dans les réseaux de
véhicules.
10
11. DOMAINES D’APPLICATION
Les applications ayant recours aux réseaux ad hoc
couvrent un très large spectre, incluant :
Les applications militaires et de tactique
Les bases de données parallèles
L'enseignement à distance
Les systèmes de fichiers répartis,
La simulation distribuée interactive
Les applications de calcul distribué ou métacomputing.
D'une façon générale, les réseaux ad hoc sont utilisés dans
toute application où le déploiement d'une infrastructure
réseau filaire est trop contraignant, soit parce que difficile à
mettre en place, soit parce que la durée d'installation du
réseau ne justifie pas de câblage à demeure.
11
12. Figure 3 : Exemple d’utilisation des réseaux mobile AD HOC
12
13. LES MODÈLES DE QOS DANS LES
RÉSEAUX MANET
INSIGNIA
SWAN
I MAC
FQMM
13
14. QUALITÉ DE SERVICE ?
Comme définie dans le RFC 2386,
« Ensemble de besoins à assurer par le réseau
pour le transport d’un trafic d’une source à une
destination. Ces besoins peuvent être traduits
en un ensemble d’attributs pré-spécifiés et
mesurables en terme de :
Délai de bout en bout
Variance de délai (gigue)
Bande passante :.
Taux de Perte de paquets »
Recommandation E.800 du CCITT :
« Effet global des performances du
service qui détermine le degré
de satisfaction d’un utilisateur
du service. »
Ces deux définitions ne sont pas adéquates pour les
réseaux mobiles ad hoc
Objectif principal: OPTIMISER l’utilisation des ressources
La Qualité de Service dans les réseaux mobiles ad hoc veut dire
fournir des paramètres afin d’adapter les applications à la
“qualité “ du réseau.
14
15. QUESTION PRINCIPALE
Les deux modèles classiques IntServ et DiffServ
sont-ils applicables aux réseaux mobiles ad hoc ?
MOTIVATION:
• Pourquoi réinventer la roue et inventer des modèles ex nihilo
alors que deux modèles existent déjà ?
• Prendre en considération la possibilité de connexion à Internet
Interopérabilité avec IntServ et DiffServ classiques
Passerelle
(gateway)
INTERNET
Faut-il une évolution ou une révolution ?
15
16. INTSERV (INTEGRATED SERVICES)
• Emulation de circuits;
• Mécanisme de bout en bout;
• mécanisme de QoS par flux;
•Utilise le protocole de signalisation
RSVP
16
17. POUR MANETS ?
AVANTAGES:
Fournit une bonne QoS;
Zéro paquets perdus
INCONVENIENTS:
Nécessite des informations exactes sur l’état des liens, chose qui est
difficile dans le contexte des réseaux mobiles ad hoc;
Génère beaucoup d’overhead;
Complexité au niveau du cœur du réseau ;
N’est pas pratique pour les flux de courte durée;
Scalabilité 17
18. DIFFSERV (DIFFERENTIATED SERVICES)
Résoudre le problème de scalabilité par deux façons:
Remplacer le principe par flux par un principe par agrégats;
La complexité dans les nœuds du cœur est déplacée vers
les équipements aux extrémités;
Nœud
interne
Nœud
d’entrée
Nœud
de sortie
18
19. AVANTAGES
Plus scalable que IntServ
Modèle léger dans les nœuds du réseau plus facile à
déployer
Peut fournir des fois une bonne QoS
INCONVENIENTS:
Ne signale pas à la congestion de façon explicite
Quand la topologie du réseaux change les rôles des
noeuds changent également
Difficile de négocier dynamiquement un profil de trafic
Pour MANETS ?
19
20. INSIGNIA
• INSIGNIA est un protocole de signalisation in-band (la signalisation est
incluse dans les entêtes des paquets de données) permettant d’effectuer
des réservations de bande passante dans les réseaux ad-hoc.
• INSIGNIA offre des garanties sur la base d’une granularitéé par flot aux
applications adaptatives capables de modifier leur comportement en
fonction de la quantitéé de bande passante qui leur est allouéée.
• Chaque application spécifie deux niveaux de qualité de service :
Le niveau de base permet de spécifier la bande passante minimale
nécessaire au trafic et le niveau améliore le débit optimal `a atteindre
lorsque les ressources sont disponibles.
• Ce protocole a été conçu pour réagir rapidement aux changements de
topologie.
• INSIGNIA n’est pas lié à un protocole de routage particulier.
• Les informations transmises par INSIGNIA sont incluses dans chaque
paquet de données, sous la forme d’une option de l’entêt IPv4. Ce
champ de 26 bits indique si un paquet fait partie d’un flux privilégié ou
non, le niveau de qualité de service requis par l’application adaptative
émettrice ainsi que l’importance de chaque paquet dans le flux de
données. 20
21. Au départ, le champ est rempli par l’émetteur du flux de données. Il pourra
être modifié tout au long du chemin afin d’acheminer des informations sur
l’état actuel du réseau jusqu'au destinataire.
Des rapports sont émis périodiquement par le récepteur d’un flux afin
de permettre à l’émetteur d’adapter son transfert à l’état de la route.
Les demandes de réservation de bande passante sont effectuée
dans l’entête du premier paquet du flux. De plus, INSIGNIA comporte
un mécanisme de reconstruction locale de routes.
INSIGNIA offre des performances encourageantes pour des réseaux
dans lesquels la mobilité est moyenne. L’innovation de ce protocole
est d’inclure une grande partie de la signalisation dans les paquets
de données, ce qui réduit le nombre de contentions pour l’accès au
médium.
21
22. SERVICE DIFFERENTIATION IN WIRELESS AD HOC
NETWORKS (SWAN)
SWAN est un modèle réseau sans état basé sur des algorithmes de contrôle
distribués dans le but d’assurer une différenciation de services dans les
réseaux ad hoc.
Il offre la priorité (au niveau paquet) aux trafics temps réel en contrôlant la
quantité de trafics best effort acceptée par nœud.
Pour accepter un nouveau trafic temps réel, le contrôle d’admission sonde la
bande passante minimale disponible sur la route (valide et obtenu par un
protocole de routage). Une décision à la source est alors prise suivant la
bande passante obtenue.
Pour maintenir la qualité de service des trafics déjà acceptés, le débit des
trafics best effort est régulé en utilisant les mesures de délais au niveau
MAC comme paramètre.
Un classificateur et un shaper permettent de différencier les deux types de
trafic. En cas de congestion, les bits ECN (Explicit Congestion Notification)
de l’entête des paquets IP sont positionnés pour permettre à la source de
reinitier le contrôle d’admission. Si la route ne dispose pas d’assez de bande
passante, le trafic est supprimé. Ainsi, SWAN permet de fournir une QoS
logiciel (soft QoS).
22
23. o Un flux prioritaire admis n’est pas sûr d’avoir des garanties pour l’entière
durée de la communication, et peut à tout moment être violé par d’autres
demandes de trafics.
o Un mécanisme de contrôle de débit des flux best effort n’est pas à lui seul
suffisant pour offrir des garanties aux applications temps réel. En outre,
dans cette approche, le protocole de routage ainsi que la couche d’accès au
médium sont de type best effort.
Modèle SWAN
23
24. MODELE IMAC :
Le modèle iMAQ fournit le support des transmissions des données
multimédia dans un MANET.
Le modèle inclut une couche ad hoc de routage et une couche de service
logiciel (Middleware).
Dans chaque noeud, ces deux couches partagent les informations et
communiquent afin de fournir les garanties de QoS aux trafics multimédia.
Le protocole de routage est basé sur la prédiction de la position des noeuds
(predictive location-based) et orienté QoS.
La couche Middleware communique également avec la couche application et
la couche réseau et essaye de prévoir le partitionnement du réseau.
Pour fournir une meilleure accessibilité aux données, il réplique les données
entre les différents groupes du réseau avant d’effectuer le partitionnement.
Le modèle iMAQ :
24
25. FQMM (FLEXIBLE QOS MODEL FOR MANETS)
Les concepteurs du modèle FQMM prennent en compte le fait que les
réseaux ad-hoc pourraient, à terme, être connectés à des réseaux filaires
de type Internet. Il apparaît dès lors nécessaire d’offrir un mécanisme de
qualité de service suffisamment proche des protocoles filaires afin de
s’interfacer avec ces derniers. L’approche examinée concerne les réseaux
de petite à moyenne taille (50 nœuds au plus). Le modèle proposé se
situe entre les approches IntServ et DiffServ. Afin d’obtenir les deux types
de granularité (par flot ou par classe) de ces modèles filaires, FQMM
définit plusieurs classes de service dont la plus haute permet à chaque
flux de spécifier les contraintes qui lui sont propres.
A l’image de DiffServ, FQMM définit trois types de nœuds : les nœuds
d’entrée (émetteurs),les nœuds intermédiaires et les nœuds de sortie
(récepteurs). Compte tenu du fait que dans un réseau ad-hoc, chaque
nœud assure la fonction de routeur, chaque mobile joue différents rôles
pour différents flux. Le conditionnement du trafic (lissage, marquage, etc.)
est à la charge des émetteurs. FQMM requiert l’utilisation d’un protocole
de routage capable d’offrir une certaine qualité de service, c’est à dire
capable de rechercher des routes satisfaisant certaines contraintes.
25
26. Par son approche hybride, FQMM entend résoudre certains problèmes liés
aux modèles filaires. Si les problèmes d’extensibilité du modèle IntServ
semblent pouvoir être résolus de cette manière, il semble difficile d’offrir les
deux types de granularité en n’utilisant que le
champ Type Of Service de l’entête IPv4. De plus, la résolution de la plupart
des problèmes liés au fonctionnement ad-hoc (volume de signalisation,
consommation d’énergie, bande passante limitée et difficile `a estimer) est
laissée à la charge du protocole de routage sous-jacent.
26
28. Routages dans les réseaux ad hoc
chaque nœud joue le rôle d’un routeur, ce rôle diffère
entre les protocoles de routage mais généralement c’est
le même concept.
La différence entre ces protocoles est en premier lieu
dans le processus suivi pour découvrir le réseau.
Cette différence a produit trois grandes classes de
protocoles de routage: proactif, réactif et hybride.
Ce qui nous intéresse les deux premiers puisque les
protocoles de notre étude l’AODV appartient à la classe
réactif et l’OLSR appartient au proactive
28
29. SCHÉMA SIGNIFICATIF
Génération des chemins
Protocoles Hybrides
Protocoles proactifs
OLSR
À l’avance
Protocoles réactifs
AODV
À la demande
29
30. PROTOCOLES PROACTIFS
ce type de protocole assure l’échange continu des messages ce
qui réduit la bande passante allouée (maximise) aux données
utiles mais permet de minimiser le temps de latence.
Cette méthodologie lui permet d’etre plus utilisable dans les
réseaux de grandes tailles (contrôle légère sur les nœuds).
Les tables de routages sont toujours mise a jour dans chaque
nœud
Lorsque un nœud désire parler avec un autre, le chemin est
immédiatement connues d’apres l’enregistrement dans le table
de routage
Le protocole OLSR (Optimized Link State Routing) est le
protocole de routage ,appartenant au classe proactif, le plus
populaire. 30
31. PROTOCOLES RÉACTIFS (A LA DEMANDE)
le chemin ou le route entre deux nœuds ne se réalise
que lorsque c’est nécessaire ou à la demande.
La méthodologie suivit minimise la bande passante
mais la latence de la délivrance de message est grande
(n’envoie aucune message que lorsqu’il reçoit une
réponse)
une procédure de découverte globale de route est suivit
pour obtenir les informations de nœud destinataire.
Le protocole AODV (Ad Hoc On-Demand Distance
Vector) est le protocole de routage le plus populaire
dans ce classe.
31
32. PROBLÈMES DE ROUTAGE
la mobilité des nœuds rendent les scenarios de routage
plus compliqués.
Le nœud destinataire n’est toujours valide
chaque nœud du réseau joue le rôle de station ou de
routeur. (problème de sécurité)
Capacité de stockage et de calcul situation de congestion
Dans les réseaux volumineux, si un nœud voudra
envoyer des données vers un autre nœud qui n’admet
aucune information sur ce destinataire dans son table de
routage, le nœud source doit diffuser un message à tous
ses voisins jusqu’à son arrivée à son destinataire-cible.
32
33. RÉUSSITE D’UN PROTOCOLE DE ROUTAGE
Minimisation de la charge du réseau : l’empêchement des
boucles de routage et de la concentration du trafic autour de
certains nœuds ou liens
Offre d’un support pour pouvoir effectuer des
communications multipoints fiables : L'élimination d'un
lien, pour cause de panne ou pour cause de mobilité devrait,
idéalement, augmenter le moins possible les temps de latence.
Assurance d’un routage optimal : Si la construction des
chemins optimaux est un problème dur, la maintenance de tels
chemins peut devenir encore plus complexe
Temps de latence : La qualité des temps de latence et de
chemins s’augmente dans le cas où la connectivité du réseau
augmente
33
34. PROTOCOL AODV
L’AODV est un protocole de routage qui appartient à la famille
réactive(On-demand)
Chaque nœud contient un table de routage qui l’utilise pour
créer le chemin avec sa destinataire
Ce protocole a existé essentiellement pour l’amélioration de
protocole DSDV(maintient la totalité des routes)
Si une nouvelle route est nécessaire, ou qu’une route disparaît,
la mise à jour de ces tables s’effectue par l’échange de trois
types de messages entre les nœuds :
• RREQ Route Request, un message de demande de route.
• RREP Route Reply, un message de réponse à un RREQ.
• RERR Route Error, un message qui signale la perte d’une route.
• Hello Message: un message pour la mise a jour du table de
routage
34
35. MESSAGE DE TYPE RREQ
Un message RREQ est diffusé quand un nœud voudra
établir un chemin avec un destinataire.
Le RREQ contient le numéro de séquence le plus
récente pour la destinataire.
Un nœud médiateur valide doit admettre un numéro de
séquence au minimum plus grand que le contient le
RREQ généré pour qu'il le modifie 35
37. MESSAGE DE TYPE RREP
Lorsque le RREQ arrive au nœud destinataire, ce dernier envoi un
message unicast de type RREP a la source en se basant sur le
Broadcast ID dans la requête RREQ
Un nœud génère RREP en deux cas:
- Si le nœud est le destinataire.
- Le nœud admet une route active vers le destinataire.
Quand le RREP se revient au nœud source se dernier réalise
un mise a jour sur le table de routage en ajoutant des
informations concernant le destinataire
37
39. MESSAGES RERR ET HELLO
RERR: ce type de message est utilisé dans le cas ou le
chemin devient invalide ou le nœud voisin n’est plus
dans le réseau, le nœud recevant le RERR élimine les
informations de destinataire.
HELLO: ce type de message envoyé selon un intervalle
de temps prédéfinis a tous les nœuds voisins pour qu’il
Save que le nœud source n’a pas change son place. Si un
nœud ne reçoit pas de message HELLO il Save que ce
nœud n’existe plus et par suite les chemins a travers ce
nœud sont éliminée
39
40. ROUTAGE DANS L’AODV
Le routage dans ce protocole se base sur deux phases :
- Découverte de route.
- Maintenance de route.
Chaque nœud admet un table de routage contenant des
informations sur le réseaux.
L’AODV traite la gestion de la table de routage, même
pendant de courtes routes
40
41. DÉCOUVERTE DE ROUTES
Diffusion de message RREQ .
Les nœuds intermédiaire mise a jour leur table de
routage.
Le message RREQ est retransmis dans le cas ou le nœud
n’est pas le destinataire.
Chaque nœud recevant le RREQ maintient un pointeur
vers le nœud source.
Le nœud destinataire envoie un message RREP.
En utilisant le pointeur le message RREP arrive au nœud
source.
La communication commence.
41
42. MAINTENANCE DE ROUTE
Puisqu’on parle de réseau mobile et sans infrastructure,
alors on a besoin de maintenir le réseau d’une façon
contenu.
En diffusant le message Hello par les nœuds actifs du
réseaux d’une façon périodique pendant un intervalle de
temps prédéfinis.
Si un voisin n’envoie pas de message Hello,
modification sera réaliser sur le table de routage
42
43. AVANTAGE ET INCONVENANT DE L’AODV
Avantage du protocole AODV:
- Pas de boucle de routage ce qui permet une convergence
rapide quand la topologie change.
- L’ évaluation de performances pour la sélectionnent de la
meilleur chemin est proche a celle des protocoles qui utilise des
algorithmes de recherche des plus courtes chemin
Inconvenant du protocole AODV:
- Le temps de latence est grande
-AODV la maintenance de route n’est efficace
-AODV n’est pas efficace dans les reseau de taille énorme
43
44. PROTOCOL OLSR
appartient à la classe proactive
OLSR est une version optimisée du protocole LSR (Link
state routing ou état de liaison
l’idée clé derrière le protocole de l’OSLR c’est l’utilisation
des relais MPR(Multipoint Relais):la limitation de trafic sur le
réseau
Chaque nœud contient un table de routage
OLSR réduise la taille des paquets de contrôle et limite le
nombre de paquet échanges pour rendre les routes optimales
Le fonctionnement de l’OLSR est basé sur trois choses:
- Relais MPR
- Message HELLO
- Message TC 44
45. LES RELAIS MPR
Utilisé pour réduire le nombre de retransmissions
inutiles, lors de la diffusion généralisée d’un message.
Seul les nœud sélectionné comme MPR peuvent
retransmis un message.
Ainsi le MPR peut transmettre la liste de ses voisins que
l'on choisit comme MPR.
permet d’économiser la bande passante et réduit le
nombre de messages reçus en plusieurs copies par un
nœud. 45
46. La sélection des MPR se réalise sur deux étapes:
- La première étape consiste à trouver les nœuds du
premier niveau possédant des liens uniques avec un nœud
du second niveau. Ces nœuds feront partie nécessairement
de l’ensemble des relais multipoint M afin que les voisins à
deux sauts soient totalement couverts.
- La deuxième étape est une boucle : à chaque itération
on cherche le nœud du premier niveau qui couvre le
maximum de nœuds du second niveau. On l’ajoute dans
l’ensemble M et élimine ses nœuds du second niveau. La
boucle prend fin naturellement lorsqu’il n’y a plus de
nœuds du second niveau.
46
47. MESSAGE HELLO
Message Hello: Message envoyé pour découvrir son
voisinage, soit pour construire une route valide, soit pour
sélectionner les MPR.
Exemple pour qu’un nœud découvre son voisin:
- A envoie un Hello vide a B
- B capte le message et l’analyse
- B découvre l’existence de A et annonce qu’il attend A,
- A conclut que son lien avec B est symétrique et B à son tour
voit que son lien A est symétrique
47
48. MESSAGE TC(TOPOLOGY CONTROL)
Seul les MPR envoient des messages TC
Tous les nœuds choisis comme relais multipoint doivent
diffuser périodiquement dans le réseau un message TC
contenant la liste des voisins de ce dernier qui l’ont
désigné
Il sert à établir les tables de routage
48
49. ROUTAGE DANS L’OLSR
Le routage dans ce protocole se base sur deux phases :
- Découverte de route
- Diffusion de la topologie
Chaque nœud admet un table de routage contenant des
informations sur le réseaux.
La découverte de route se réalise par la diffusion de message
HELLO vers les nœuds sans que se dernier le retransmettre
La sélection des relais se réalise par des message HELLO
Seule les MPR peuvent retransmettre des message
L’OLSR utilise la diffusion des MPR des messages TC pour
mise ajour les tables de routage.
49
50. AVANTAGEA ET INCONVENANT DE L’OLSR
Avantage de l’OLSR :
-offre des fonctionnalités très intéressantes tout en recherchant des
routes optimales en termes de nombre de sauts,
- il diminue au maximum le nombre de messages de
contrôle transmis sur le réseau, en utilisant la technique de
sélection des MPR.
- OLSR gère convenablement la topologie du réseau, en
expédiant périodiquement des messages TC
Inconvenant de l’OLSR:
- problème de sécurité . Malgré que ces dernières années
beaucoup de recherches ont été faites pour améliorer sa
protection contre les attaques, mais OLSR reste toujours
vulnérable à certaines attaques 50
51. CONCLUSION
Les Réseaux Manet et un sujet très vaste et le centre
d ’intérêt pour les chercheure parce que c’est
devenue une chose essentielle dans notre vie surtout
avec la révolution technologique ou on cherche a
optimisée les choses pour la vie real des humains
dans il faut satisfaire certain condition en terme de
qualité de service.
51