The document discusses clustering protocols in wireless sensor networks (WSNs). It begins by introducing WSNs and their applications. It then describes the main types of communication in WSNs: direct, multi-hop, and using clustering. Several issues with clustering in WSNs are identified, such as selecting cluster heads and handling node mobility. Popular clustering protocols like LEACH are examined, noting their advantages like data aggregation but also limitations such as unsuitability for large networks. Proposed solutions for improving LEACH involve considering energy levels and traffic load when selecting cluster heads.
Simulation & comparison of aodv & dsr protocolPrafull Johri
This document summarizes and compares two reactive routing protocols - AODV and DSR. It discusses how NS2 was extended to simulate wireless networks and the two protocols. AODV uses route discovery to find paths, maintains route tables, and can locally repair broken links. DSR also uses route discovery but source routes are carried in packet headers. While AODV has lower initial packet loss, DSR performance improves over time, so either protocol can be used for longer simulations.
The document discusses the LEACH protocol and DECSA improvement for wireless sensor networks. It describes the two phases of LEACH - the set-up phase where cluster heads are chosen and the steady-state phase where data is transmitted. DECSA considers both distance and residual energy to select cluster heads, forming a three-level hierarchy. DECSA prolongs network lifetime by 31% and reduces energy consumption by 40% compared to the original LEACH protocol.
MANET stands for mobile ad hoc network. It is a type of wireless network that can change locations and configure itself without a centralized administration. Nodes in a MANET can connect to each other to form a temporary network without any existing network infrastructure. Routing in MANETs is challenging due to the dynamic network topology, asymmetric links, and interference. Common routing algorithms for MANETs include distance vector, link state, and various protocols designed specifically for MANETs to handle mobility.
The document discusses clustering protocols in wireless sensor networks (WSNs). It begins by introducing WSNs and their applications. It then describes the main types of communication in WSNs: direct, multi-hop, and using clustering. Several issues with clustering in WSNs are identified, such as selecting cluster heads and handling node mobility. Popular clustering protocols like LEACH are examined, noting their advantages like data aggregation but also limitations such as unsuitability for large networks. Proposed solutions for improving LEACH involve considering energy levels and traffic load when selecting cluster heads.
Simulation & comparison of aodv & dsr protocolPrafull Johri
This document summarizes and compares two reactive routing protocols - AODV and DSR. It discusses how NS2 was extended to simulate wireless networks and the two protocols. AODV uses route discovery to find paths, maintains route tables, and can locally repair broken links. DSR also uses route discovery but source routes are carried in packet headers. While AODV has lower initial packet loss, DSR performance improves over time, so either protocol can be used for longer simulations.
The document discusses the LEACH protocol and DECSA improvement for wireless sensor networks. It describes the two phases of LEACH - the set-up phase where cluster heads are chosen and the steady-state phase where data is transmitted. DECSA considers both distance and residual energy to select cluster heads, forming a three-level hierarchy. DECSA prolongs network lifetime by 31% and reduces energy consumption by 40% compared to the original LEACH protocol.
MANET stands for mobile ad hoc network. It is a type of wireless network that can change locations and configure itself without a centralized administration. Nodes in a MANET can connect to each other to form a temporary network without any existing network infrastructure. Routing in MANETs is challenging due to the dynamic network topology, asymmetric links, and interference. Common routing algorithms for MANETs include distance vector, link state, and various protocols designed specifically for MANETs to handle mobility.
LAR utilizes location information to improve routing efficiency by reducing control overhead. It uses GPS to obtain geographical information. There are two zones in LAR - the ExpectedZone where the destination is expected to be, and the RequestZone which is the area where routing packets can propagate. PAR aims to minimize energy consumption per packet by calculating the sum of energy required at each hop. It also aims for maximum network connectivity and uniform distribution of power consumption across all nodes.
The document discusses ad hoc networks. It defines an ad hoc network as a temporary network connection between devices without fixed infrastructure. Key characteristics of ad hoc networks include dynamic topology, nodes that can freely join and leave, multi-hop routing, and limited bandwidth. The document compares ad hoc networks to wired and managed wireless networks. It also discusses different types of ad hoc networks and routing protocols like DSR and AODV. Applications of ad hoc networks include military operations, conferences, and emergency response situations.
1. Wireless ad-hoc networks are collections of mobile nodes that dynamically form a temporary network without any fixed infrastructure. Nodes are able to communicate directly when within range, but rely on other nodes to forward packets when out of range.
2. Two routing protocols for ad-hoc networks are described: Destination-Sequenced Distance Vector (DSDV) which is a table-driven protocol that uses routing tables and sequence numbers to distribute routing information, and Cluster-Head Gateway Switch Routing (CGSR) which groups nodes into clusters with a head node to route packets between clusters.
3. Routing in ad-hoc networks is challenging due to the lack of infrastructure and changing network topology. The protocols described aim
The Optimized Link State Routing Protocol (OLSR) is an IP routing protocol optimized for mobile ad hoc networks, which can also be used on other wireless ad hoc networks. OLSR uses hello and topology control (TC) messages to discover and then disseminate link state information throughout the mobile ad hoc network.
Contents which are covered here:
Classification of Ad-Hoc Routing Protocol
Link State Routing
Problems of Link State Routing
Optimized Link State Routing Protocol
1 Hop and 2 Hop Neighbors
Hello Packet
MPR Selection
Topology Table
MPR Information Declaration
*** Animated figure/diagram might not be visible in PDF view. Please consider it. ***
OLSR Model, OLSR Protocol, Optimized Link-State Routing Protocol
The document discusses on-demand driven reactive routing protocols. It provides an overview of table-driven vs on-demand routing protocols and describes two popular on-demand protocols - Dynamic Source Routing (DSR) and Ad Hoc On-Demand Distance Vector Routing (AODV) in detail. DSR uses source routing by adding the complete route to packet headers. AODV maintains routing tables at nodes and relies on dynamically establishing next hop information for routes.
Global State Routing (GSR) maintains a global knowledge of network topology like link state routing but avoids inefficient flooding. Each node periodically exchanges its link state table only with neighbors, not the entire network. This reduces overhead compared to link state routing. GSR nodes use Dijkstra's algorithm on the accumulated link state information to compute optimal paths locally without global flooding.
The document summarizes 6LoWPAN, an open IoT networking protocol specified by the IETF. 6LoWPAN allows IPv6 to be used over low-power wireless personal area networks (LoWPANs) by defining an adaptation layer that compresses IPv6 and UDP headers to accommodate the small packet sizes supported by IEEE 802.15.4 networks. It describes how 6LoWPAN uses header compression techniques like IPHC and NHC to reduce header overhead and enable IPv6 connectivity for constrained IoT devices. The document also provides an overview of the Linux-wpan project, which implements 6LoWPAN and IEEE 802.15.4 support in the Linux kernel.
UMTS ( UNIVERSAL MOBILES TELECOMMUNICATIONS SYSTEM)
les système 1G et 2G étaient considérés comme des système des téléphonies mobile
système 3G passage de la téléphonie la télécommunication
Distance vector routing works by having each node maintain a routing table with the minimum distance to reach every other node. Nodes share their routing tables with immediate neighbors periodically or when changes occur, allowing each node to learn optimal routes throughout the network. Each node sends only the minimum distance and next hop information to neighbors, who update their own tables. This sharing of routing information allows all nodes to gradually learn the least-cost routes.
LAR utilizes location information to improve routing efficiency by reducing control overhead. It uses GPS to obtain geographical information. There are two zones in LAR - the ExpectedZone where the destination is expected to be, and the RequestZone which is the area where routing packets can propagate. PAR aims to minimize energy consumption per packet by calculating the sum of energy required at each hop. It also aims for maximum network connectivity and uniform distribution of power consumption across all nodes.
The document discusses ad hoc networks. It defines an ad hoc network as a temporary network connection between devices without fixed infrastructure. Key characteristics of ad hoc networks include dynamic topology, nodes that can freely join and leave, multi-hop routing, and limited bandwidth. The document compares ad hoc networks to wired and managed wireless networks. It also discusses different types of ad hoc networks and routing protocols like DSR and AODV. Applications of ad hoc networks include military operations, conferences, and emergency response situations.
1. Wireless ad-hoc networks are collections of mobile nodes that dynamically form a temporary network without any fixed infrastructure. Nodes are able to communicate directly when within range, but rely on other nodes to forward packets when out of range.
2. Two routing protocols for ad-hoc networks are described: Destination-Sequenced Distance Vector (DSDV) which is a table-driven protocol that uses routing tables and sequence numbers to distribute routing information, and Cluster-Head Gateway Switch Routing (CGSR) which groups nodes into clusters with a head node to route packets between clusters.
3. Routing in ad-hoc networks is challenging due to the lack of infrastructure and changing network topology. The protocols described aim
The Optimized Link State Routing Protocol (OLSR) is an IP routing protocol optimized for mobile ad hoc networks, which can also be used on other wireless ad hoc networks. OLSR uses hello and topology control (TC) messages to discover and then disseminate link state information throughout the mobile ad hoc network.
Contents which are covered here:
Classification of Ad-Hoc Routing Protocol
Link State Routing
Problems of Link State Routing
Optimized Link State Routing Protocol
1 Hop and 2 Hop Neighbors
Hello Packet
MPR Selection
Topology Table
MPR Information Declaration
*** Animated figure/diagram might not be visible in PDF view. Please consider it. ***
OLSR Model, OLSR Protocol, Optimized Link-State Routing Protocol
The document discusses on-demand driven reactive routing protocols. It provides an overview of table-driven vs on-demand routing protocols and describes two popular on-demand protocols - Dynamic Source Routing (DSR) and Ad Hoc On-Demand Distance Vector Routing (AODV) in detail. DSR uses source routing by adding the complete route to packet headers. AODV maintains routing tables at nodes and relies on dynamically establishing next hop information for routes.
Global State Routing (GSR) maintains a global knowledge of network topology like link state routing but avoids inefficient flooding. Each node periodically exchanges its link state table only with neighbors, not the entire network. This reduces overhead compared to link state routing. GSR nodes use Dijkstra's algorithm on the accumulated link state information to compute optimal paths locally without global flooding.
The document summarizes 6LoWPAN, an open IoT networking protocol specified by the IETF. 6LoWPAN allows IPv6 to be used over low-power wireless personal area networks (LoWPANs) by defining an adaptation layer that compresses IPv6 and UDP headers to accommodate the small packet sizes supported by IEEE 802.15.4 networks. It describes how 6LoWPAN uses header compression techniques like IPHC and NHC to reduce header overhead and enable IPv6 connectivity for constrained IoT devices. The document also provides an overview of the Linux-wpan project, which implements 6LoWPAN and IEEE 802.15.4 support in the Linux kernel.
UMTS ( UNIVERSAL MOBILES TELECOMMUNICATIONS SYSTEM)
les système 1G et 2G étaient considérés comme des système des téléphonies mobile
système 3G passage de la téléphonie la télécommunication
Distance vector routing works by having each node maintain a routing table with the minimum distance to reach every other node. Nodes share their routing tables with immediate neighbors periodically or when changes occur, allowing each node to learn optimal routes throughout the network. Each node sends only the minimum distance and next hop information to neighbors, who update their own tables. This sharing of routing information allows all nodes to gradually learn the least-cost routes.
Technologie Ethernet
Trame Ethernet – Composition - Adresse matérielle
Encapsulation des trames Ethernet
Domaine de collision d’un réseau local
Ethernet Full-duplex et la commutation de paquets
802.11 : Wifi
Réseaux Locaux Virtuels - VLAN
Nouveaux besoins - Nouvelle technologie
Tendance et perspectives
2. LES RÉSEAUX AD-HOC
Un réseau Ad-hoc est un réseau éphémère sans
architecture fixe ni AP
Les utilisateurs peuvent entrer et sortir du
réseau à tout moment
Un réseau Ad-hoc avec des utilisateurs mobile est
appelé MANET ( Mobile Ad-hoc Network)
Couche Mac et protocole de routage spécifique à
ce type de réseau
Dr.A.Adouane
2
3. LES RÉSEAUX AD-HOC
Les Réseaux Ad-hoc souffrent des problèmes
d’accès et de partage du canal radio bien plus
qu’un réseau à infrastructure ( avec AP)
Il est nécessaire d’adapter et/ou de proposer de
nouvelles techniques d’accès
Un réseau Ad-hoc doit également pouvoir offrir
des services temps réels et la QoS qui est
nécessaire à leur transport
Dr.A.Adouane
3
4. LES RÉSEAUX AD-HOC
Un réseau Ad-Hoc se caractérise par :
Topologie dynamique
Bande passante réduite, capacité de lien variable
entre les nœuds
Énergie limitée au sein de certains nœuds
Sécurité de la couche réseau physique limitée
4
Dr.A.Adouane
5. LES RÉSEAUX AD-HOC
En plus du problème de la station cachée, le
réseaux Ad-hoc souffre du problème des stations
exposées
Dr.A.Adouane
5
6. LES RÉSEAUX AD-HOC
Dans l’exemple S1 transmet à R1, sa zone de
couverture en bleu atteint le nœud S2
S2 qui veut transmettre à R2 va sondé le canal et
voir que S1 transmet
S2 va éviter de transmettre à R2 alors que la
porté de son signal (zone de couverture) ne va pas
jusqu’à R1
Ici S2 a été empêché de communiquer avec R2
sans raison valable d’un point de vue propagation
d’onde
Dr.A.Adouane
6
7. LES RÉSEAUX AD-HOC
Les réseaux Ad-hoc se basent principalement sur
le 802.11 pour leur fonctionnement
La couche MAC utilise les techniques d’accès :
ALOHA et SAloha
CSMA/CA
RTS/CTS
Le fonctionnement se fait en mode DCF, le mode
PCF est impossible car il n’y a pas d’AP
Dr.A.Adouane
7
8. LES RÉSEAUX AD-HOC
La technique ALOHA est la première a avoir été
utilisé et est apparu avant CSMA
Première technique utilisé pour le Ad-hoc
Toute STA qui souhaite transmettre va le faire si
le canal est libre
Si il y a collision les STAs attendent un temps
aléatoire et refond la transmission
Dr.A.Adouane
8
9. LES RÉSEAUX AD-HOC
Les performances de cette technique n’étant pas
bonne, une amélioration a été apportée Sloted
Aloha ou Saloha
Se base sur le même principe à la différence que
les stations se synchronisent et n’ont le droit de
transmettre qu’au début d’un slot time
La probabilité de collision est nettement
diminuée et les performances du réseaux sont
meilleurs
Dr.A.Adouane
9
11. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC)
Les protocoles MAC sont ici utilisés pour essayer
de garantir au mieux une bonne qualité de service
(QoS) aux flux considérés
Les protocoles MAC peuvent être classés en :
Protocoles à contention
Protocoles à contention avec mécanisme de réservation
Protocoles à contention avec mécanisme
d’ordonnancement
Dr.A.Adouane
11
12. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC)
Protocoles à contention : une station qui souhaite
envoyer un paquet va essayer d’accéder au canal,
aucune garantie de QoS possible
Protocoles à contention avec mécanisme de
réservation : avant toute communication une bande
passante ( débit) est réservée, cela permet d’avoir une
Qos, Deux type possibles :
Synchrone avec la même horloge partout
Asynchrone avec une horloge relative entre STA
Protocoles à contention avec mécanisme
d’ordonnancement : ordonnancement équitable des
transmissions par :
Ordre des paquets
Ordre des STAs
12
Dr.A.Adouane
14. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À CONTENTION )
MACAW (Multiple Access with Collision
Avoidance for Wireless):
Utilisé également dans les réseaux de capteurs
Introduit le concept des messages RTS/CTS
Utilise également les messages :
DS (Date to Send) avant l’envoie réel de données
RRTS (Request for Request to Send) afin de
demander la confirmation d’un RTS
Dr.A.Adouane
14
15. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
D-PRMA (Distributed Packet Reservation
Multiple Access Protocol)
Protocole qui fonctionne en TDMA, où le
mécanisme de contention n’est utilisé que durant
la réservation de bande passante
Chaque trame est divisée en time slots et ensuite
en mini time slots
Chaque mini time slot est composé de RTS/BI
(Busy Indication) et CTS/BI 15
Dr.A.Adouane
16. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
Les Nœuds accèdent en contention pour les mini
time slot
Le nœud gagnant envoi un RTS/BI et attend un
CTS/BI
Une fois le premier mini slot obtenue, le nœud
gagnant obtient tout le slot
Les autres nœuds doivent attendre la fin du slot
pour tenter à nouveau de transmettre 16
Dr.A.Adouane
17. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
Le problème du terminal exposé est réglé car S2
peut lire dans le CTS/BI que S1 transmet à R1
Donc R2 est libre et peut recevoir des données
17
Dr.A.Adouane
18. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
MACA/PR (Multiple Access Collision Avoidance with
Piggyback Reservation)
Deux mode de fonctionnement différents selon le type de
donnée:
Temps réel
Non temps réel
Garantir la bande passante pour les transmissions
temps réel en faisant une transmission rapide et fiable
des données non temps réel
18
Dr.A.Adouane
19. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
Transmission non temps réel :
Le temps est divisé en slots de durées différentes
et asynchrones
Chaque nœuds a une table dans la quelle il va
inscrire pour chaque slot le nœud qui la réservé
Le nœuds cherche un slot libre et le choisit, il
attend de voir si il reste libre après un tour
19
Dr.A.Adouane
20. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
Si le slot reste libre il envoi un RTS et attend un
CTS sur le même slot
Si il reçoit un CTS il va transmettre des données
et attendre un ACK le tout sur le même slot
Les messages RTS et CTS contiennent
l’information sur la taille et le temps de
transmission sur ce slot
Tous les nœuds qui peuvent voir le RTS/CTS vont
ajouter l’information dans leur table sur le slot
qui correspond à ce nœud
20
Dr.A.Adouane
21. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
Transmission temps réel
La procédure est pratiquement la même jusqu’au
transfert du premier paquet de donnée
Chaque envoie de donnée va contenir une
information sur la réservation à faire pour le
prochain slot
Le récepteur confirme la réservation dans le
même message ACK
Dr.A.Adouane
21
22. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
Le nœud en communication s’assure de la
réservation du slot à chaque ACK
Si plusieurs ACK indiquant la réservation ne
sont pas reçus le nœud comprend que la
réservation est annulée et reprend la procédure à
0
Les autres nœuds qui reçoivent le ACK du nœud
concerné mettent à jour leur table de slot
Dans le cas contraire le slot est marqué libre 22
Dr.A.Adouane
23. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À RÉSERVATION)
Les tables de réservation sont échangées entre
les nœuds pour éviter le problème des stations
cachées
Si un nouveau nœud rentre dans le réseau il aura
automatiquement la table et pourra être actif
plus rapidement
Une communication temps réel aura donc des
slots qui sont réservé, les slots qui reste libre sont
utilisé pour les communications non temps réel
23
Dr.A.Adouane
24. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À ORDONNANCEMENT)
Les stations ne communiquent pas librement, un
des nœuds s’occupe d’ordonnancer les
communications pour une solution optimale soit
pour une meilleur QoS ou pour une meilleur
équité
Distributed Priority Scheduling (DPS):
Ce protocole utilise également les messages
RTC/CTS et DATA-ACK
Les paquets RTS vont avoir une information sur
la priorité des données à envoyer pour permettre
de faire l’ordonnancement
24
Dr.A.Adouane
25. LES RÉSEAUX AD-HOC ( PROTOCOLE MAC
À ORDONNANCEMENT)
Le CTS en réponse à ce RTS va également contenir
cette priorité
Les nœuds qui reçoivent un des deux messages sont
automatiquement au courant des priorités des
données et mettent à jour leur table
d’ordonnancement
Dans chaque paquet de donnée envoyé, l’information
sur la priorité du prochain paquet est rajoutée
Ainsi chaque nœud est au courant de sa priorité par
rapport aux autres nœuds 25
Dr.A.Adouane
26. LES RÉSEAUX AD-HOC ( LE ROUTAGE)
Les protocoles de routage spécifique au réseaux
Ad-hoc sont différent des protocoles de routages
des réseaux conventionnels
Un protocole comme OSPF ou RIP ne peuvent
pas fonctionner car les liens changent
constamment
L’absence d’infrastructure oblige les nœuds à
mettre en place les routes par eux même
26
Dr.A.Adouane
27. LES RÉSEAUX AD-HOC ( LE ROUTAGE)
Les protocoles de routage Ad-Hoc peuvent être
divisé en fonction de:
Protocoles proactifs :
En fonction de la topologie
En fonction de la position des nœuds
Protocoles réactifs
En fonction de la topologie
En fonction de la position des nœuds
27
Dr.A.Adouane
29. LES RÉSEAUX AD-HOC ( LE ROUTAGE
PROACTIF)
Protocole Proactif
Les routes sont mise en place à l’avance même si
aucun échange n’est initié
Des messages périodique sont envoyés pour
maintenir les routes comme pour un protocole de
routage filaire
Consommation d’énergie et de bande passante
importantes
Protocole à état de liens ou à vecteur de distances
30
Dr.A.Adouane
30. LES RÉSEAUX AD-HOC ( LE ROUTAGE
PROACTIF)
OLSR (Optimized Link State Routing Protocol):
Des messages HELLO sont envoyés périodiquement
pour découvrir les liens, et diffuser aux voisins les
connaissances de chaque nœud
Suite aux messages HELLO chaque nœud va
connaitre ses voisins direct et les routes avec deux
sauts maximum
Pour avoir des échanges entre des nœuds plus loin
que deux sauts, OLSR utilise des relais multipoints
(MPR ) 31
Dr.A.Adouane
31. LES RÉSEAUX AD-HOC ( LE ROUTAGE
PROACTIF)
Un lien n’est valide que si il est bidirectionnel, chaque
nœuds qui trouve son adresse dans un message
HELLO déclare le lien bidirectionnel
Un message HELLO contient la liste des :
Voisins qui ont été "entendus" mais pour lesquels la
communication bidirectionnelle n'a pas pu être établie
Voisins avec qui le nœud a pu établir une liaison
bidirectionnelle
Nœuds désignés comme MPR par le nœud originaire du
message HELLO 32
Dr.A.Adouane
32. LES RÉSEAUX AD-HOC ( LE ROUTAGE
PROACTIF)
Pour construire et maintenir les tables de routages,
les nœuds s’envoient les messages HELLO
Le nœud MPR est choisit de manière à se qu’il soit
le meilleur placé pour atteindre le plus de nœuds
en deux sauts
Des messages TC (Topology Control) sont transmis
entre les MPRs pour diffuser l’état des liens sans
encombrer le réseau
33
Dr.A.Adouane
34. LES RÉSEAUX AD-HOC ( LE ROUTAGE
PROACTIF)
OLSR à l’avantage d’offrir des routes prêtes et
donc une connexion plus rapide pour les
applications au moment de communiquer
Ce fonctionnement à un surcout au niveau de la
bande passante du réseau surtout quand il n’est
pas très utilisé
35
Dr.A.Adouane
35. LES RÉSEAUX AD-HOC ( LE ROUTAGE
PROACTIF)
TBRPF (Topology Dissemination Based on
Reverse-Path Forwarding)
Algorithme au fonctionnement proche de OLSR
Calcul des routes à partir d’une topologie
construite grâce à l’algorithme de Dijktra modifié
La diminution de la charge de message ne se fait
pas avec des relais (MPR) mais en diminuant
directement la taille des informations de chaque
message 36
Dr.A.Adouane
36. LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACRIF)
Protocole Réactif:
La route est créé au besoin et reste ensuite en mémoire
Quand une route est demandée, une procédure de
découverte globale est lancée par l’émetteur
La bande passante n’est pas surchargée par les échanges
de message de maintient des routes
37
Dr.A.Adouane
37. LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACRIF)
AODV (Ad hoc On-Demand Distance Vector
Routing):
Protocole réactif basé sur la topologie du réseau
Une fois les routes trouvées et sauvegardées, le
protocole reste en veille jusqu’à la détection d’une
erreur de transmission ou le besoin d’une
nouvelle route
Le maintient et la découverte des routes est fait
grâce à UDP 38
Dr.A.Adouane
38. LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACRIF)
Afin de trouver une route, la source envoie un
message RREQ (Route Request ) à tous les
nœuds
Les nœuds qui reçoivent ce message, font une
retransmission jusqu'à ce que la destination soit
trouvée
Tous les nœuds sauvegardent une trace de cette
requête afin de mettre à jour leurs table une fois
la route trouvée
39
Dr.A.Adouane
39. LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACTIF)
Le nœud qui est le destinataire du RREQ va
répondre avec un RREP
Le RREP est renvoyé vers le dernier nœuds qui a
renvoyé le RREQ et remonte d’un nœud a un
autre jusqu’à la source
Dés que le message RREP revient à la source la
route est créée car marquée dans tous les nœuds
40
Dr.A.Adouane
40. LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACTIF)
Si une route n’est plus disponible un message
RERR (Route Error) est envoyé aux nœuds qui
utilisent cette route
Une route peut être détectée Down de deux façons:
AODV est configurer avec des messages HELLO,
périodique entre les nœuds, si trois HELLO ne sont
pas envoyé, la route à travers ce nœuds est Down
L’utilisation du mécanisme RTS/CTS: si un nœud n’est
plus joignable ( pas de réponse) => donne lieu a
l’annulation de la route 41
Dr.A.Adouane
41. LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACTIF)
AODV choisit la route qui est trouvée le plus
rapidement et qui est souvent la plus courte
Cela ne garantie pas d’avoir la meilleur route
Par exemple une route avec 3 sauts et un débit
stable de 10Mbs peut être laisser pour une route
à 1Mbs ou instable avec de multiples coupures !
42
Dr.A.Adouane
42. LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACTIF)
DSR (Dynamic Source Routing protocol)
Ce protocole considère le routage à partir de la
source jusqu'à la destination
Contrairement à un routage traditionnel, l’entête
du message contient toute la route pour atteindre
la destination
Au moment de transmettre, la source vérifie si
elle a dans sa table la route pour la destination, 43
Dr.A.Adouane
43. LES RÉSEAUX AD-HOC ( LE ROUTAGE
RÉACTIF)
Si la destination n’existe pas, la source envoie un
message de découverte en Broadcast pour chercher un
chemin vers la destination,
Si un nœud intermédiaire connais la destination ou si
le message l’atteint, la source est mise au courant
avec le chemin complet
Ce protocole n’engendre pas beaucoup de message de
contrôle du réseau tant que les nœuds ne font pas
trop souvent de recherche de chemin
Si la topologie est grande et qu’elle change souvent le
protocole ne sera plus intéressant
44
Dr.A.Adouane
44. LES RÉSEAUX AD-HOC ( LE ROUTAGE PAR
POSITION)
LAR (Location-Aided Routing):
Contrairement aux autres protocoles qui se
basent sur la topologie et donc une diffusion des
messages, le LAR utilise les positions et la
vitesse des nœuds
En se basant sur la position d’un nœuds, le
message de recherche de route ( réactif) n’est
envoyé que dans la zone où le nœud peut être
trouvé
Ainsi le réseau n’est pas saturé inutilement
45
Dr.A.Adouane
45. BIBLIOGRAPHIE
MAC protocols, contention-based with reservation and
scheduling, Blerta Bishaj , Helsinki University of
Technology
www.geeksforgeeks.org mars 2021
la qualité de service des services multimédia sur les
réseaux ad hoc sans fil à multi-sauts, Younes Nadine, 2009
stratégies de prévention de perte de route dans les réseaux
« ad hoc » mobiles, Éric Thibodeau, Décembre 2014
Performances des couches MAC dans les réseaux sans fil
ad hoc : problèmes et solutions, Tahiry Razafindralambo
Gestion de la mobilité dans les réseaux Ad Hoc par
anticipation des métriques de routage, Sabrine Naimi
Routage multicast dans les réseaux ad hoc : l’approche
Jumbo, Guillaume Chelius, Eric Fleury 46
Dr.A.Adouane