Udynamiquement et arbitrairement éparpillés d'une manière où
|
|
|
- Nicolas Chassé
- il y a 10 ans
- Total affichages :
Transcription
1 Les protocoles de routage dans les réseaux mobiles Ad Hoc NadJIb Badache 1, DJamel Djenourf, Abdelouahid Derhab J, Tayeb Lemlouma 4 Laboratoire des logiciels de base CERIST [email protected]@[email protected]. 4Iemlouma@inrialpes fr 1- Introduction n réseau ad hoc est un ensemble de nœuds mobiles qui sont Udynamiquement et arbitrairement éparpillés d'une manière où l'interconnexion entre les nœuds peut changer à tout moment. Dans la plupart des cas, l'unité destination ne se trouve pas obligatoirement à la portée de l'unité source, ce qui implique que l'échange des données entre deux nœuds quelconques, doit être effectué par des stations intermédiaires. La gestion de cet acheminement de données, ou routage, implique l'établissement d'une certaine architecture globale ou l'on doit tenir compte de la mobilité des unités et de la versatilité du médium physique. La stratégie ( ou le protocole ) de routage est utilisée dans le but de découvrir les chemins qui existent entre les nœuds. Le but principal d'une telle stratégie est rétablissement de routes qui soient correctes et efficaces entre une paire quelconque d'unités, ce qui assure l'échange des messages d'une manière continue. A cause des limitations des réseaux ad hoc, la construction des routes doit être faite avec un minimum de contrôle et de consommation de la bande passante et de l'énergie. Suivant la manière de création et de maintenance de routes lors de l'acheminement des données, les protocoles de routage peuvent être séparés en deux catégories, les protocoles pro-actifs et les protocoles réactifs. Les protocoles pro-actifs établissent les routes à l'avance en se basant sur l'échange périodique des tables de routage, alors que les protocoles réactifs cherchent les routes à la demande. Dans ce qui suit, nous allons présenter les protocoles les plus connus, proposés pour effectuer le routage dans les réseaux ad hoc. Nous décrivons leurs RIST Vol, 12 n Q 02 Année
2 principales c.aractéristiques et fonctionnalités qui permettent d'assurer l'acheminement des données entre les différentes unités mobiles. 2- Les protocoles de routage pro-actifs Les protocoles de routage pro-actifs pour les réseaux mobiles ad-hoc, sont basés sur la même philosophie des protocoles de routage utilisés dans les réseaux filaires conventionnels. Pour cela, nous allons examiner les deux principales méthodes utilisées dans le routage des réseaux filaires avant de présenter quelques protocoles de cette classe. Les deux principales méthodes utilisées sont : la méthode Etat de Lien (Link State) et la méthode du Vecteur de Distance (Distance Vector). Les deux méthodes exigent une mise à jour périodique des données de routage qui doit être diffusée par les différents nœuds de routage du réseau. Dans le protocole "Link State", chaque nœud de routage maintient sa propre vision de la topologie du réseau et qui inclut l'état de ses canaux de sortie. Pour que cette vision soit à jour, chaque nœud diffuse (par inondation) périodiquement l'état des liens de ses voisins à tous les nœuds du réseau. Cela est fait aussi quand il y a un changement d'état de liens. Un nœud qui reçoit les informations concernant l'état des liens, met à jour sa vision de la topologie du réseau et applique un algorithme de calcul des chemins optimaux afin de choisir le nœud suivant pour une destination donnée. Un exemple des algorithmes les plus connus appliqué dans le calcul des plus courts chemins, est celui de Dijkstra [BER 92]. Notons que le nœud de routage calcule la plus courte distance qui le sépare d'une destination donnée, en se basant sur l'image complète du réseau formé des liens les plus récents de tous les nœuds de routage. Cela veut dire que pour qu'un nœud p puisse déterminer le nœud de routage suivant pour une destination donnée, p doit recevoir les messages de la dernière mise à jour des liens, propagé par le réseau. Le protocole OSPF (Open Shortest Path First), est l'un des protocoles les plus populaires basé sur le principe "Etat de lien", Comme nous allons voir par la suite, l'algorithme "Distance Vector" de base a été adopté pour le routage dans les réseaux ad hoc sans fil, et cela en traitant chaque hôte mobile comme un nœud de routage. 78 RIST vol, 12 n002 Année 2002
3 Dans l'approche de routage "Distance VeC+or", choque nœud de routage diffuse à ses nœuds de routage voisins, sa vision des distances qui le séparent de tous les hôtes du réseau. En se basant sur les informations reçues depuis tous ses voisins, chaque nœud de routage fait un certain calcul pour trouver le chemin le plus court vers n'importe quelle destination. Le processus de calcul se répète, s'il y a un changement de la distance minimale séparant deux nœuds, et cela jusqu'à ce que le réseau atteigne un état stable. Cette technique est basée sur l'algorithme distribué de Bellman-Ford (DBF) [BER 92]. Les protocoles de routage pro-actifs rassemblent les idées des deux approches précédentes, et essaient de les adapter pour les environnements mobiles en essayant de réduire ou d'éliminer leurs limitations tout en prenant en considération, les caractéristiques du nouvel environnement. 2.1 Destination Sequenced Distance Vector (DSDV) (PER 94) Le protocole de routage de vecteur de distance ordonnancé par destination est dérivé d'un algorithme classique de vecteur de distance, l'algorithme distribué de BeUman-Ford (DBF). Des perfectionnements sont faits afin d'éviter le problème des boucles présentes dans DBF. Ceci est évité en étiquetant chaque entrée de table de routage avec un numéro de séquence pour commander l'information de routage. Dans DSDV, chaque nœud maintient une table de routage qui a une entrée pour chaque destination dans le réseau. Les attributs pour chaque destination sont le prochain saut. le nombre de sauts, et un numéro de séquence qui est envoyé par le nœud destinataire. Pour maintenir l'uniformité des tables de routage, DSDV utilise deux types de mise à jour: des mises à jour périodiques et d'autres basées sur les évènements afin de propager "information de routage aussi rapidement que possible quand il y a n'importe quel changement topologique. Les paquets de mise à jour incluent les destinations accessibles de chaque nœud et le nombre de sauts exigés pour atteindre chaque destination avec le numéro de séquence lié à chaque route. Lors de réception d'un paquet de mise à jour, chaque nœud le compare avec l'information existante concernant la route. Des routes avec des anciens numéros de séquence sont simplement ignorées. En cas de route RIST Vol, 12 n002 Année
4 avec le numéro de séquence égal au numéro de séquence de la route annoncée, on remplace l'ancienne si elle a une meilleure métrique. La métrique est alors incrémenté par unsaut puisque le paquet exige un saut de plus pour atteindre la destination. Des routes nouvellement enregistrées sont immédiatement annoncées à ses voisins. Quand un lien au prochain saut est invalide, toute route contenant ce prochain saut est immédiatement assigné à une métrique infinie et son numéro de séquence est mis à jour. C'est le seul cas où les numéros de séquence sont assignés par un nœud autre que la destination. Quand un nœud reçoit une métrique infinie, et il a un numéro de séquence supérieur ou égal avec une métrique finie, un envoi de mise à jour de route est déclenché. Par conséquent, des routes avec une métrique infinie seront rapidement remplacées par des routes réelles propagées. DSDV utilise également un mécanisme pour amortir des fluctuations dans des mises à jour de table de routage. Dans un environnement où beaucoup de nœuds indépendants transmettent l'information de routage asynchrone, une certaine fluctuation pourrait se développer. Par exemple, un nœud pourrait recevoir deux routes à la même destination avec le même numéro d'ordre, cependant, celui avec la métrique la plus mauvaise arrive toujours en premier. Ceci a pu mener aux excès des mises à jour de route et des fluctuations des tables de routage. DSDV résout ce problème en employant des données" de temps de stabilisation ". Spécifiquement, la durée de temps jusqu'à ce que la route devienne stable (nommé temps de stabilisation) est prévue, et le temps de stabilisation doit être fini avant d'annoncer n'importe quelle nouvelle information de route au réseau. En d'autres termes, le temps de stabilisation est utilisé comme moyen de décider combien de temps il faut attendre avant d'annoncer de nouvelles routes. Un des avantages principaux de DSDV est qu'il fournit les routes sans boucles (Ioop free) à tout instant. Cependant, il a un certain nombre d'inconvénients. 1/ est difficile à déterminer des valeurs optimales pour les paramètres comme le temps de stabilisation maximum pour une destination particulière. Ceci 80 RIST Vol, Année 2002
5 pourrait résultat le gaspillage de bande passante. conduire è des fluctuations et de fausses annonces ayant pour DSDV emploie également des mises à jour périodiques et évènementielles, qui pourraient causer des messages de contrôle excessifs de communication. En outre, dans DSDV, un nœud doit attendre jusqu'à ce qu'il reçoive la prochaine mise à jour de route lancée par la destination avant qu'il puisse mettre à jour son entrée de la table de routage pour cette destination.. En outre DSDV ne supporte pas le routage multichemin. 2.2 Wlreless Routlng Protocol (WRP) [MUR 96) Le protocole de routage sans fil (Wireless routing protocol) est également basé sur l'algorithme de vecteur de distance. Pour éviter le problème de boucle présent dans l'algorithme de vecteur de distance, WRP inclut l'avant dernier nœud (prédécesseur) pour chaque destination. Cette information de prédécesseur est incluse dans quatre tables maintenues au niveau de chaque nœud i: 1 )-une table de distance pour chaque nœud j qui contient les champs suivants: D~ k: distance entre les nœuds i et j, tel que k est le prochain saut pour atteindre j. P~ k :prédécesseur de j dans le chemin entre i et j, tel que k est le prochain saut pour atteindre j. 2)-table de routage qui contient les champs suivants: -l'adresse de la destination -D~ :distance entre i et j _Pji: prédécesseur qui correspond au chemin minimum pour atteindre j -Si: successeur qui correspond au chemin minimum pour atteindre j -une marque tagj =correct :chemin simple =error :boucle =null :destination n'est pas marquée 3}-table des coûts de liens qui contient les champs suivants: - Ik i :Ie coût pour chaque voisin k - la fréquence de mise à jour RIST Vol, 12 n G 02 Année
6 Le coût d'un lien défaillant est considéré comme étant infini. 4)- liste des retransmissions: permet de connaître l'ensemble des voisins qui n'ont pas acquitté leur message de mise à jour et de retransmettre ce message à cet ensemble. Les tableaux b) et c) de la figure 1 montrent la table de distance et la table de routage au nœud 1, respectivement. pour le réseau représenté sur la même figure a) Destination! Vol' B K J Ë"tin8tloDIPrO'b8in saut Distan,. Pr~"...ur B 1 K 2 K J_~ KI"' 1! J K. 2 K b) Tableau de distance au nœud 1 c) Tableau de routage au nœud 1 Figure J Pour garder une vue consistante du réseau et pour répondre aux changements topologiques, chaque nœud échange des paquets de mise à jour avec ses voisins. Une entrée de mise à jour indique une destination, une distance à la destination, et un prédécesseur à la destination. Lors de la réception d'un paquet de mise à jour, chaque nœud met à jour la distance et les entrées de prédécesseur dans la table de distance. Par exemple quand un nœud i reçoit une mise à jour de son voisin k concernant la destination j, il met à jour sa table de distance et examine les chemins possibles vers la destination j à travers les autres nœuds voisins et par la suite, il met à jour les entrées des tables de distance et de routage. 82 RIST Vo!, 12 n O O2 Année 2002
7 Notez que par le retour en arrière de l'information de prédécesseur maintenue dans la table de distance, le chemin complet peut être trouvé. Par exemple, en regardant le deuxième tableau, on peut indiquer le chemin complet du nœud 1au nœud J dont la distance est 2 est I-k-j. Après mise à jour de la table de distance, chaque nœud met à jour également sa table de routage en conséquence en choisissant le voisin qui offre le plus petit coût à la destination donnée comme prochain saut pour arriver à cette destination. l'avantage principal de WRP est qu'il réduit la formation des boucles provisoires en employant l'information de prédécesseur pour identifier la route. Ceci réduit alternativement le temps de convergence. Cependant comme dans tous les protocoles proactive, dans WRP, chaque nœud maintient constamment des informations de routage complètes à toutes les destinations dans le réseau, exigeant des messages de contrôle importants. 2.3 Global State Routing (GSR) (CHE 98] Il est similaire au DSDV, en plus de ça, il utilise les principes de routage de ls (link State). Il améliore ces deux algorithmes en évitant l'inondation des messages de routage, et il utilise aussi une vue globale de la topologie et la méthode de dissémination de DBF, qui implique l'absence d'inondation. Chaque nœud i contient les informations suivantes: - une liste des voisins A; - une table de topologie Tri - une table des nœuds suivants pour chaque destination NEXTi - table de distance : qui contient pour chaque destination la distance minimale. lors de la réception d'un message de routage, le nœud met à jour sa Tri; si le numéro de séquence (NS) du message est supérieur au NS de la table, il diffuse une mise à jour à ses voisins. GSR utilise les algorithmes de recherche de plus court chemin et maintient la table la plus récente reçue à partir des voisins d'une façon périodique. Il assure plus de précision concernant les données qui s'échangent dans le réseau. RIST Vol, 12 n002 Année
8 La différence clé entre le GSR et le LS traditionnel est la façon dans laquelle les informations de routage circulent dans le réseau. Dans le LS, si on détecte des changements de la topologie, les paquets des états de liens sont générés et diffusés par inondation dans tout le réseau. Par contre, GSR maintient la table la plus récente des états de liens reçus à travers les voisins, et l'échange uniquement avec ses voisins locaux, d'une façon périodique. En plus de cela, le GSR assure plus de précision, concernant les données de routage qui s'échangent dans le réseau. Cependant GSR a toujours les mêmes inconvénients que tous les protocoles basés sur LS. 2.4 Fisheye State Routing {FSR} [PEI 00] Le routage d'état d'œil de poisson [FSR) est une amélioration de GSR, il est basé sur l'utilisation de la technique «œil de poisson H. La grande taille des messages de mise à jour dans GSR gaspille une quantité considérable de la bande passante du réseau. Dans FSR, un message de mise à jour ne contient pas l'information sur tous les nœuds. Au lieu de cela, il échange des informations sur les nœuds les plus proches plus fréquemment qu'il le fait sur les nœuds les plus lointains, réduisant ainsi la taille de message de mise à jour. Donc chaque nœud obtient l'information précise concernant les voisins. Le détail et l'exactitude de l'information diminuent quand la distance du nœud augmente. La figure 2 définit la portée du fisheye pour le nœud (11) central. La portée est définie en termes des nœuds qui peuvent être atteints en un certain nombre de sauts. Le nœud central a l'information la plus précise sur tous les nœuds dans le cercle blanc et ainsi de suite. Quoiqu'un nœud n'ait pas l'information précise au sujet des nœuds éloignés, les paquets sont conduits correctement parce que l'information de route devient de plus en plus précise quand le paquet se rapproche de la destination. Puisque la technique "œil de poisson" est réalisée, dans le protocole FSR, en se basant sur le changement des périodes. Les paquets de mise à jour, arrivent lentement aux nœuds qui sont IOÎn de la source. Cependant, la connaissance imprécise du meilleur chemin vers une destination distante, est compensée par le fait que la route devient progressivement plus précise quand les paquets s'approchent peu à peu de la destination. 84 RIST vol, 12 n002 Année 2002
9 Figure 2 : Exactitude d'information dans FSR 2.5 Cluster-Gateway Swltchlng Routing (CGSR) [CHI 97) CGSR est basé sur une architecture de réseau basée sur les groupes. Dans CGSR, des nœuds spécifiques sont indiqués pour être des clusterheads (chefs de groupe), qui commandent l'accès au canal dans un groupe au niveau de la couche MAC. Dans la couche MAC, les clusterheads sont plus prioritaires, et ils ont ainsi plus de chance de transmettre que d'autres nœuds Tous les nœuds dans un groupe peuvent communiquer avec leur clusterhead et probablement entre eux. Pour empêcher les changements fréquents de clusterhead, «least Clusterhead Change Algorithm» (llc) est employé. Dans cet algorithme, les clusterheads peuvent changer seulement aux deux conditions suivantes: (1) deux clusterheads deviennent des voisins, et (2) un nœud devient déconnecté de n'importe quel groupe. RIST Vol, 12 n002 Année
10 ~/.~y D Clu:sterHeed a) Groupe De Prochain Clusterhead Métrique #ordre rdestination Destination Saut Destination r 8..l..-.-_ 7 #ordre 1._~._ 100 -_. b) Exemple de Tableau de routage c) Exemple de Tableau de membre de groupe '---._ Figure 3: Exemple de routage [de nœud 2 à nœud 8) Dans CGSR, le protocole DSDV est modifié de sorte qu'il puisse profiter de l'architecture de groupe. Spécifiquement, le routage hiérarchique est employé pour acheminer des paquets. Chaque nœud maintient deux tables: une table des membres de groupe qui associe à chaque nœud destination son clusterhead, et une table de routage qui indique le prochain saut pour atteindre le groupe de destination. Les deux tables contiennent des numéros de séquence pour purger les routes périmées et pour empêcher la formation de boucles. Dans CGSR, des paquets sont cheminés alternativement par des clusterheads et des passerelles. En d'autres termes, la route typique ressemble à C,G,C2G2... CG;, où Ci est un clusterhead et Gi est une passerelle (gatewayj. Une passerelle est un nœud qui appartient à plus d'un groupe, un chemin 86 RIST Vol, 12 noo2 Année 2002
11 direct entre deux passerelles n'est pas utilisé. Cette voie de déroutement stricte a comme conséquence l'incrémentation de la longueur de chemin. La présence d'un clusterhead entre deux passerelles est avantageuse puisque les clusterheads ont plus de chance de transmettre que d'autres nœuds. La figure 3 montre un exemple concernant CGSR. L'avantage principal de CGSR est que seulement les routes aux clusterheads sont maintenues dus au routage hiérarchique. Cependant, le maintien des groupes cause une charge supplémentaire. Spécifiquement, chaque nœud doit périodiquement annoncer sa table de membre de groupe et mettre à jour sa table basée sur les mises à jour reçues. 2.6 Hlerarchlcal State Routing (HSR) [IWA 99] La caractéristique du routage hiérarchique d'état (HSR) est le groupement multiniveaux et la division logique des nœuds mobiles. Le réseau est divisé en groupes, et un représentant pour chaque groupe est élu. Dans HSR, les représentants de groupes s'organisent encore en groupes et ainsi de suite. Les nœuds d'un groupe physique diffusent leurs informations de liens entre eux. Le chef de groupe récapitule l'information de son groupe et l'envoie aux chefs de groupe voisins par l'intermédiaire d'une passerelle. Les chefs de groupes sont membres du groupe sur un plus haut niveau et ils échangent leur information de liens aussi bien que les informations les plus élémentaires des niveaux inférieurs et ainsi de suite. Un nœud à chaque niveau inonde au niveau le plus bas l'information qu'il obtient après que l'algorithme soit exécuté à ce niveau. Ainsi le niveau le plus bas a une information hiérarchique de topologie. Chaque nœud a une adresse hiérarchique composée des numéros des groupes sur le chemin de la racine au nœud. Une passerelle peut être atteinte de la racine par l'intermédiaire de plus d'une voie d'accès. Ainsi, la passerelle peut avoir plus qu'une adresse hiérarchique. Une adresse hiérarchique a pour but d'assurer la livraison de n'importe où dans le réseau à un hôte. En outre, des nœuds sont également divisés dans des sous-réseaux logiques et à chaque nœud est assigné une adresse logique < subnet, host >. Chaque sous-réseau a un serveur de gestion d'emplacement dit LMS {Location Management Server}. Tous les nœuds enregistrent leur adresse logique dans le RIST Vol, 12 n"02 Année
12 LMS. Les LMS diffusent leur adresse hiérarchique aux niveaux supérieurs et l'information est envoyée vers le bas à tous les LMS. La couche transport envoie un paquet àla couche réseau avec l'adresse logique de la destination. La couche réseau trouve l'adresse hiérarchique de la destination de son LMS et lui envoie alors le paquet. Une fois que la source et la destination savent les adresses hiérarchiques d'autres nœuds, ils peuvent ignorer le LMS et communiquer directement. Les principaux inconvénients de HSR sont: - si une route devient invalide, tous les paquets envoyés seront perdus jusqu'à ce qu'une nouvel!e route sera établie. - HSR maintient des adresses hiérarchiques longues. et le changement fréquent des adresses rend la localisation et la garde de trace des nœuds une tache difficile. 2.7 Zone Based Hierarchical Link State (ZHLS) [JOA 99] Dans le protocole lone-based Hierarchical Link State Routing Protocol (lhls) [LEM 00], le réseau est divisé en zones non-recouvertes {figure 4}. À la différence d'autres protocoles hiérarchiques, il n'y a aucun chef de zone. lhls définit deux niveaux de topologie: niveau de nœud et niveau de zone. Une topologie de niveau de nœud indique que les nœuds d'une zone sont reliés entre eux physiquement. Un lien virtuel entre deux zones existe si au moins un nœud d'une zone est physiquement relié à un certain nœud de l'autre zone. La topologie de niveau de zone indique comment les zones sont reliées ensemble. Il y a deux types de paquet d'état de lien : LSP orienté nœud et LSP orienté zone. - LSP orienté nœud : contient les informations des nœuds voisins. et il est propagé à l'intérieur de la zone. - LSP orienté zone : contient les informations de zone et il est propagé globalement. Chaque nœud a la connaissance complète de connectivité des nœuds dans sa zone, et connais seulement les informations de connectivité de zone d'autre zone dans le réseau. Alors en donnant,'identification de zone et l'identification de nœud d'une destination, le paquet est conduit en se basant sur l'identification de zone jusqu'à ce qu'il atteigne la zone correcte. Puis dans cette zone, il est conduit en se basant sur l'identification de nœud. 88 RIST Vol, 12 n002 Année 2002
13 Une < identification de zone, le nœud identification> de la destination est suffisante pour que le routage soit adaptatif au changement topologique. Parmi les inconvénients de ZHLS on peut citer: - Si la zone devient large, une quantité importante d'information doit être sauvegardée pour chaque nœud. Les chemins ne sont pas optimaux, les paquets doivent passer par les nœuds qui relient les zones de la source et la destination même si ces derniers sont physiquement proches. o Nœud Lien entre nœuds Lien entre zones Zone Figure 4: La décomposition du réseau en zones. 2.8 Distance Routlng Effecl Aigorithm for Mobllity (DREAM) [BAS98) Le protocole appelé "Algorithme d'effet de Routage basé sur la Distance, pour la Mobilité" ou DREAM ( Distance Routing Effect Algorithm for Mobility) est un protocole pro-actif basé sur les informations de localisation des unités mobiles. Le protocole diffuse les données destinées à une certaine destination en effectuant une inondation ( propagation) partielle. Chaque nœud du réseau mobile ad hoc, échange périodiquement des messages de contrôle afin d'informer tous les autres nœuds de sa localisation. La distance influe dans cet échange, du fait que les messages de contrôle sont envoyés fréquemment aux nœuds les plus proches (cela nous rappelle la technique FSR. vue précédemment). En plus de cela, le protocole s'adapte à la mobilité du réseau par le contrôle de mise à jour de fréquence qui se base sur les vitesses des mouvements. RIST Vol, 12 n002 Année
14 Lors de l'envoi des données, si la source possède des informations récentes sur la localisation du nœud destination, elle choisit un ensemble de nœuds voisins qui sont localisés dans la direction source/destination. Si un tel ensemble n'existe pas, les données sont inondées dans le réseau entier. Dans le cas où de tels nœuds existeraient, une liste qui contient leurs identificateurs. est insérée à la tête du paquet de données avant la transmission. Seulement les nœuds qui sont spécifiés dans la liste de tête, traitent le paquet. Lors de la réception du paquet. le nœud de transit, détermine sa propre liste des nœuds prochains, et envoie le paquet avec la nouvelle liste de tête. Si aucun voisin n'est localisé dans la direction de la destination, le paquet reçu est ignoré. Quand le nœud destination reçoit les données, il envoie des acquittements à la source d'une manière similaire. Cependant. dans le cas de réception par inondation, les acquittements ne sont pas envoyés. Dans le cas où la source envoie les données en spécifiant les nœuds suivants (en se basant sur les localisations), un timer associé à la réception des acquittements est activé. Si aucun acquittement n'est reçu avant l'expiration du timeout, les données seront retransmises en utilisant une diffusion ordinaire [LEM 00]. 3 Les protocoles de routage réactifs Comme nous l'avons vu dans la section précédente, les protocoles de routage pro-actifs essaient de maintenir les meilleurs chemins existants vers toutes les destinations possibles ( qui peuvent représenter l'ensemble de tous les nœuds du réseau) au niveau de chaque nœud du réseau. Les routes sont sauvegardées même si elles ne sont pas utilisées. La sauvegarde permanente des chemins de routage est assurée par un échange continu des messages de mise à jour des chemins, ce qui induit un contrôle excessif surtout dans le cas des réseaux de grande taille. Les protocoles de routage réactifs (dits aussi: protocoles de routage à la demande l, représentent les protocoles les plus récents proposés dans le but d'assurer le service du routage dans les réseaux sans fil. La majorité des solutions proposées pour résoudre le problème de routage dans les réseaux ad hoc, et qui sont évaluées actuellement par le groupe de travail MANET ( Mobile Ad Hoc Networking Working Groupe l de l'ietf [ Internet Engineering T ask Force), appartiennent à cette classe de protocoles de routage. 90 RIST Vol, 12 n002 Année 2002
15 Les protocoles de routage appartenant à cette catégorie, créent et maintiennent les routes selon les besoins. Lorsque le réseau a besoin d'une route, une procédure de découverte globale de routes est lancée, et cela dans le but d'obtenir une information spécifiée, inconnue au préalable. 3.1 Dynamlc Source Routfng (DSR) [JOH 96) DSR est basé sur le routage de source, où la source indique le chemin complet à la destination dans l'en-tête du paquet et chaque noeud le long de ce chemin expédie simplement le paquet au prochain saut indiqué dans le chemin (voir figure 5). Il utilise un cache de routes. Par conséquent, une source contrôle d'abord son cache de routes pour déterminer la route à la destination. Si une route est trouvée, la source utilise cette route. Autrement, la source emploie un protocole de découverte de route pour construire une route. Dans la découverte de route, la source diffuse par inondation un paquet de requête dans le réseau, et la réponse est retournée par la destination ou un autre nœud qui peut accomplir la requête de son cache de routes. Chaque paquet de requête a une identification unique ID et une liste initialement vide. En recevant un paque't de requête, si un nœud a déjà vu cette identification (duplication) ou il trouve sa propre adresse déjà enregistrée dans la liste, il ignore la copie et arrête l'inondation, autrement, il appose sa propre adresse dans la liste et envoie la requête à ses voisins, ceci dans le cas où il n'a pas de chemin caché vers la destination. Si un nœud peut accomplir la requête de son cache de routes, il peut envoyer un paquet de réponse à la source sans propager le paquet de requête plus loin. En outre, n'importe quel nœud participant à la découverte de route peut apprendre des routes à travers des paquets de données en transit, et recueillir cette information de routage dans son cache de routes. Ce protocole de découverte de route est semblable au protocole «Address Resolution Protocol»de l'internet (ARP), sauf que les demandes d'arp ne se propagent pas au-delà d'un routeur. Il est également semblable au protocole de découverte de route utilisé dans des passerelles de routage de source dans 1EEE 802 LANs. RIST Vol, 12 n002 Année
16 Un échec de route peut se produire puisque les nœuds mobiles se déplacent d'un endroit à l'autre. Un échec de route peut être détecté par le protocole de la couche liaison, ou il peut être implicite quand aucune émission n'a été reçue pendant un moment d'un ancien voisin. Quand un échec de route est détecté, le nœud détectant l'échec envoie un paquet d'erreur à la source, qui emploie alors le protocole de découverte de route encore pour découvrir une nouvelle route. Il faut noter que dans DSR, aucun message périodique de commande n'est employé pour l'entretien de route. L'avantage principal de DSR est qu'il y a peu ou pas de messages de contrôle quand peu de sources communiquent avec les destinations rarement accédées. Mais peut avoir le problème de grand échelle (scalability). Pendant que le réseau devient plus grand, les paquets de commande et les paquets de messages devîennent également plus grands puisqu'ils doivent véhiculer des adresses pour chaque nœud dans le chemin., 5 Figure 5 : transfert du poquet du nœud 9 ou nœud Ad Hoc On-Demand Distance Vector (AODV) [PER 99] AODV est essentiellement une combinaison de DSR et de DSDV. Il combine le mécanisme de demande de base de la découverte et de l'entretien de route de DSR et de l'utilisation du routage de saut-par- saut, des numéros de séquence et des échanges périodiques de DSDV. Quand un nœud S a besoin d'une route à une certaine destination D, il diffuse un message de demande de route à ses voisins, y compris le dernier numéro de séquence pour cette destination. La demande de route est inondée en quelque sorte par le réseau jusqu'à ce qu'elle atteigne un nœud 92 RIST vol, 12 n002 Année 2002
17 qui a une route à la destination. Chaque nœud qui expédie la demande de route crée une route inversée au nœud S. Quand la demande de route atteint un nœud qui a une route à D, ce nœud produit une réponse de route qui contient le nombre de sauts nécessaires pour atteindre 0 et le numéro de séquence pour 0 le plus récemment vu par le nœud produisant la réponse. Chaque nœud qui participe à l'expédition de cette réponse vers le créateur de la demande de route (le nœud S), crée une route vers D. L'état créé dans Chaque nœud se rappelle seulement du prochain saut et pas la route entière, comme il serait fait dans DSR. Afin de mettre à jour des routes, une version de AODV exige que chaque nœud transmette périodiquement un message HELLO, à une cadence d'une fois par seconde. L'absence de réception de trois messages HELLO consécutifs d'un voisin est prise comme indication que le lien vers ce dernier est invalide. AODV suggère brièvement qu'un nœud puisse employer des méthodes de la couche physique ou de la couche de liaison pour détecter des ruptures de lien aux nœuds qu'il considère voisins. Quand un lien devient invalide, tout nœud ascendant qui a récemment expédié des paquets à une destination en utilisant ce lien est signalé via une réponse non sollicitée de route contenant une métrique infinie pour cette destination. À la réception d'une telle réponse de route, un nœud doit établir une nouvelle route à la destination en utilisant la découverte de route comme décrit ci-dessus. AODV ne peut fonctionner qu'avec les liens bidirectionnels ce qui représente un inconvénient. 3.3 Clusfer Based Rouflng Profocol (CBRP) [JIA 99] Dans le protocole de routage basé sur les groupes (CBRP), et comme son nom l'indique, les nœuds sont divisés en groupes (voir figure 6). Pour former des groupes, l'algorithme suivant est utilisé: Quand un nœud entre dans le réseau, il entre dans l'état " indécis ", déclenche un timer et envoie le message HELLO. Quand un chef de groupe reçoit ce message il répond avec un message HELLO immédiatement. Quand le nœud indécis reçoit ce message il passe son état en "membre" (c'est à dire, il devient un membre de groupe). Si le délai de garde du nœud indécis RIST Vol, 12 n002 Année
18 termine, alors il devient un chef de groupe s'il a au moins un lien bidirectionnel à un certain voisin autrement il reste dans l'état indécis et répète la procédure encore. les chefs de groupe (Clusterheads) sont changés aussi rarement que possible. Chaque nœud met à jour une table des voisins. Pour chaque voisin, la table des voisins d'un nœud contient le mode du lien (uni- ou bi-directionnel) et l'état du voisin (chef du groupe ou membre). Un chef de groupe garde des informations sur les membres de son groupe et également met à jour une table d'adjacence de groupe qui contient des informations sur les groupes voisins. Pour chaque groupe voisin, une entrée dans cette table contient la passerelle par laquelle le groupe peut être accédé et le chef de groupe (voir la figure 6 b). Quand une source doit envoyer des données à la destination, elle diffuse par inondation des paquets de demande de route (mais seulement aux chefs de groupes voisins). À la réception de la demande un chef de groupe vérifie si la destination est dans son groupe. Si oui, alors il envoie la demande directement à la destination autrement il l'envoie à tous ses chefs de groupe adjacents. L'adresse de chefs de groupe est enregistrée dans un paquet ainsi un chef de groupe supprime un paquet de demande qu'il a déjà vu. Quand la destination reçoit le paquet de demande, elle répond avec la route qui a été enregistrée dans le paquet de demande. Si la source ne reçoit pas de réponse au cours d'une période de temps donnée, elle essaye d'envoyer la demande de route de nouveau. Dans CBRP, le routage est fait en utilisant le routage de source{source routing). Il utilise également le raccourcissement de route, en recevant un paquet de route source, le nœud essaye de trouver le nœud le plus lointain dans la route qui est son voisin (ceci pourrait avoir lieu à cause du changement de topologie) et envoie le paquet à ce nœud réduisant de ce fait la route. En envoyant le paquet, si un nœud détecte un lien défaillant, il renvoie un message d'erreur à la source et utilise alors un mécanisme local de réparation. Dans le mécanisme local de réparation, quand un nœud trouve que le prochain saut est inaccessible, il voit si le prochain saut peut être accédé 94 RIST Vol, 12 noo2 Année 2002
19 par un de ses voisins ou si le saut qui suit le prochain saut peut être accédé par n'importe quel autre voisin. Si un de ces deux cas est vérifié, le paquet peut être envoyé sur le chemin réparé...,.-..." r', ) r (î)', '.J'.." "... - B.r -..<~ '" "'. :\. /0 1 (6),, li). \ ~, 1 -t--t-.-- c, \ J...'- 1 ~ 1 \ " \;: _(4) 1,,- '1, 1... A '.:./,/ '" \...,.1' --.."...,.,~ -"", D l 1 1, } a).!jl----~/ " '-././... _--"'..,., 15, 6, 7 1c) Uste de membres du groupe C GROUPE NŒUD DE LIAISON REPRÉSENTANT B 5 2 D 7 8 Voisin Statut Etat de lien 8 Représentant Uni ou bidirectionnell de I!rouoe 7 Nœud de liaison Uni ou bidirectionnel b) Table des groupes adjacents pour le nœud' d) Table des voisins pour le nœud 9 Figure 6 : exemple de décomposition des groupes dans CBRP 3.4 Ughtwelght Mobile Routlng (LMR) [COR 95) LMR (Le routage léger mobile) utilise la méthode source-initiated, qui construit des routes seulement une fois qu'un un nœud source en a décidé. Pour construire une route vers une destination donnée, le nœud source diffuse par inondation dans le réseau un paquet de requête QRY. Un nœud donné n'envoie un paquet QRY qu'une seule fois (les paquets de requête dupliqués peuvent être détectés puisque chaque paquet a un numéro de séquence unique). RIST Vol, 12 n002 Année
20 Un paquet de réponse RPY est retourné vers le nœud source par un ou plusieurs nœuds qui ont une route à la destination. Un nœud donné reçoit le paquet RPY à travers des liens appelés upstream links ou liens ascendants. On dit qu'un nœud a une route s'il connaît le prochain saut dans la route vers la destination, c'est-à-dire il a au moins un lien qui peut mener à la destination, appelé downstream link ou lien descendant. Le paquet RPY passe seulement par des Hens non dirigés, transformant ces liens non dirigés en liens dirigés vers l'origine de la réponse. Après que la propagation de réponse est terminée, LMR construit un ensemble de multiples routes sans boucle enracinées à la destination (construction d'un DAG ou Direct Acyclic Graph) comme représenté dans la figure 7. SOIlJ."'.:e SOIlJ."'.:EI DestiMtion DestiMtion Figure 7: Le processus de requete-réponse Le protocole garantit que tous les nœuds participant à l'inondation de réponse obtiennent une ou plusieurs routes. augmentent la fiabilité. Les routes supplémentaires En outre, si l'information de nombre de sauts est ajoutée dans le paquet de réponse, chaque nœud peut améliorer sa décision de routage en choisissant le chemin le plus court. L'utilisation des routes optimales a une importance secondaire, l'importance primaire est de trouver une route rapidement afin qu'elle puisse être utilisée avant que la topologie ne change. Dans la figure 8(a),le nœud Y perd son lien descendant à la destination. Ceci déclenche le mécanisme d'inversion de lien. Dans la figure 8(b), le nœud Y renverse la direction de tous ses liens ascendants par un paquet d'échec FQ. L'inversion du nœud y fait perdre au nœud X son lien descendant. ainsi il renverse plus tard son unique lien ascendant par l'expédition d'un paquet FQ au nœud ascendant (la figure 8(c)). D'autre part, l'inversion du nœud Y ne 96 RIST Vol, 12 noo2 Année 2002
21 cause pas le renversement de lien par V puisqu'il a toujours un lien descendant à la destination. Dans ce cas, le nœud Y arrête la transmission du paquet FQ, et diffuse un paquet RPY. l X ~sti:uit.i.an Dts.tituItlon DestiDItiœ\ (a) (b) (c) Figure 8: Processus d'inversement de liens Les avantages important de LMR sont: 1- LMR n 'a pas besoin des informations globales de connectivité. 2- Chaque nœud a besoin seulement de connaître les liens vers ses voisins adjacents. 3- Les nœuds n'ont pas besoin de garder l'information de routage complète (c-à-d chemin complet à la destination); au lieu de cela, ils doivent savoir seulement les nœuds de prochain-saut. 4- LMR a la capacité de maintenir les chemins multiples sans boucle à une destination donnée, où les chemins supplémentaires augmentent la fiabilité. L'inconvénient de LMR est qu'il peut prendre beaucoup de temps pour converger si un échec de lien (ou le changement topologique) découpe le réseau. Dans une telle situation, LMR peut construire temporairement des routes invalides. 3.5 Temporally-Ordered Roufing Aigorithm (TORA) [PAR 97] TORA est un protocole de routage distribué basé sur un algorithme d'inversion de liens et dérivé du protocole LMR. Il est conçu pour: Découvrir les routes à la demande. Fournir plusieurs routes pour une même destination. Minimiser l'effet des changements de la topologie. RIST Vol, 12 n 0 02 Année
22 L'optimisation de route est considérée d'importance secondaire, et les plus longues routes sont souvent utilisées pour éviter le temps de découvrir de nouvelles routes. Le protocole exécute trois fonctions: (a) création des routes, (b) maintenance des routes et (c) suppression des routes. Chaque nœud i maintient un quintuplé qui lui est associé, ce dernier contient les champs suivants: Le temps logique de défaillance ( tau[i] ), l'unique ID du nœud définissant le nouveau niveau de référence ( oid [i] J, un bit indicateur de réflexion, ( r[i] L le paramètre d'ordre de propagation ( delta[i] ), et l'unique ID du nœud ( i ), les 3 premiers champs sont nommés niveau de référence ( reference level), et les 2 autres delta. Le processus de création (ou de découverte ) de routes pour une destination donnée, commence quand un nœud source diffuse un paquet ORY (query ) spécifiant l'identificateur de la destination, ID-destination, qui identifie le nœud pour lequel l'algorithme est exécuté. Un nœud qui n'a pas un lien sortant (downstream link) et qui reçoit le paquet ORY, rediffuse le paquet à ses voisins. Un nœud qui a un lien sortant, met à jour sa taille et répond par l'envoi d'un paquet UPD (updafe ) qui contient sa nouvelle taille. Lors de la réception du paquet UPD, le nœud récepteur affecte la valeur de taille contenue dans le paquet reçu plus un, à sa propre taille, à condition que cette valeur soit la plus petite par rapport à celles des autres voisins. De cette façon, un DAG est crée du nœud source vers le nœud destination (figure 9). A cause de la mobilité des nœuds, des routes du DAG peuvent être rompues, dans ce cas une maintenance de routes doit être effectuée afin de rétablir un DAG pour la même destination. Quand un nœud i perd son dernier lien sortant à cause d'une défaillance, {s'il existe toujours au moins un lien sortant après cette défaillance, aucune réaction n'est effectuée (figure 9(1 )), sinon il lance un nouveau niveau de référence, cela est effectué comme suit: le nœud i ajuste sa taille pour qu'elle représente le maximum de tailles des nœuds voisins. Le nœud;' transmet par la suite un paquet UPD contenant la nouvelle taille. Par conséquent tous les liens, vont être orientés du nœud i vers ses voisins, car la taille de i est devenue la plus grande taille. La diffusion du paquet UPD inverse le sens d'un ensemble de liens qui participent dans les 98 RIST Vol, Année 2002
23 chemins, où une défaillance est détectée: ce qui reconstruit le DAG ou indique à la source l'invalidité des chemins rompus. (figure 9(2,3,4)) La fonction de suppression du protocole TORA est effectuée en diffusant un paquet CLR ( clearj dans le réseau, et cela afin de supprimer les routes invalides qui sont sauvegardées localement par les nœuds du réseau. Cela est fai'l', par exemple, dans le cas de détection de partitions. TORA suppose que tous les nœuds ont des horloges synchronisées par une source de temps externe comme Global Positioning System (GPS ), ce qui limite son application. Si la source de temps externe tombe en panne cet algorithme cesse de fonctionner. (') (3) Figure 9 : Création et maintenance des routes dans TORA 3.6 Associativlty Based Routing (ABR) [TOH 96] Le protocole ABR utilise une nouvelle approche de routage, il définit une nouvelle métrique connue sous le nom de degré de stabilité d'association. Dans l'abr, le chois des routes est basé sur les états d'associativité des nœuds. Les routes choisies ainsi auront probablement une durée de vie longue. Chaque nœud produit des «beacons» (message de contrôle) périodiques pour signaler son existence. Quand un nœud voisin reçoit un beacon, il met à jour ses tables d'associativité. Pour chaque beacon reçu, un nœud incrémente sa valeur d'associativité qui correspond au nœud émetteur. RIST Vol, 12 n002 Année
24 La stabilité d'association signifie la stabilité de la connexion d'un nœud avec un autre. Une valeur d'associativité élevée avec un nœud indique un bas état de mobilité du nœud, alors qu'une valeur basse de valeur d'associativité peut indiquer un état élevé de mobilité. L'objectif principal du protocole ABR est de trouver des chemins de longue durée de vie. ABR consiste en trois fonctions: (a) découverte des routes, (b) reconstruction des routes r RRC J, et {cl suppression des routes. La phase de découverte des routes, représente un cycle de diffusion de requête et d'attente de réponse ( BQ-REPLY ). Le nœud source diffuse un message BQ ( Broadcast Query ) (figure 10(allafin de trouver les nœuds qui mènent vers la destination. Un nœud fait transiter le BQ reçu, au plus une fois. Un nœud de transit ( ou intermédiaire), rajoute son adresse et ses intervalles d'associativité au paquet de la requête. Le nœud suivant dans le chemin, ne maintient que l'intervalle d'associativité qui lui est associé et celui du nœud précédent dans le chemin. De cette manière, chaque paquet qui arrive à la destination, va contenir les intervalles d'associativité des nœuds qui appartiennent au chemin reliant la source et la destination. Le nœud destination peut donc, choisir le meilleur chemin en examinant les intervalles d'associativité qui existent dans chaque chemin. Si plusieurs chemins ont le même degré de stabilité d'association, le chemin ayant le plus petit nombre de nœuds ( i.e. le chemin le plus court) est choisi. Une fois cela est fait, le nœud destination envoie un paquet de réponse ( appelé REPLY J, au nœud source en utilisant le chemin choisi. Les nœuds qui appartiennent au chemin suivi par le paquet REPLY, marquent que leurs routes sont valides, le reste des routes reste inactif. La phase de reconstruction de routes { RRC J, consiste en une découverte partielle de routes, une suppression de routes invalides, une mise à jour de routes valides, et enfin une nouvelle découverte de routes, et cela suivant le cas du nœud qui a causé le mouvement d'une route. Le mouvement du nœud source, implique un nouveau processus BQ-REPLY, car le protocole de routage est initié-source. Un message de notification de route RN ( Route Notification) (figure 10(a)), est utilisé dans le but d'éliminer les routes, des nœuds suivants dans le chemin. Si le nœud source est la source du mouvement, les nœuds qui le précèdent dans le chemin, suppriment la route invalide correspondante. Le protocole utilise aussi. un processus de requête 100 RIST Vol, 12 n002 Année 2002
25 de localisation ( LQ[h] ) (figure 10(b)), pour déterminer si un nœud voisin - de rang h dans le chemin source/destination - peut être toujours atteint ou pas. Si la destination reçoit le paquet LQ, elle sélectionne le meilleur chemin partiel existant, et l'envoie dans un paquet de réponse REPLY. Dans le cas contraire. le nœud qui a initié le processus de localisation attend jusqu'à l'expiration de son timeout. et relance par la suite le même processus pour le voisin suivant. Si le processus de localisation LQ échoue pour tous les voisins, un certain nombre de fois; la source initie un nouveau processus BQ. Quand un chemin trouvé devient non utilisé par une certaine source, une diffusion d'élimination de route RD ( Route De/ete J est lancée. Tous les nœuds qui appartiennent au chemin non utilisé, suppriment les entrées correspondantes de leurs tables de routage. La diffusion du message d'élimination de routes. doit être faite d'une manière globale pour supprimer toutes les routes qui pouvaient être construites suite à une phase de reconstruction des routes. /'~ l,qlhi...'7~)dest' -"- ~at"".. L'-...-"-,...~=3 (1 DEST RN[01\~. RN[oi" a) (b) Figule 10: Les phases de ABR 3.7 Signal Stabllity Roufing (SSR) [OUB 97) Le protocole de routage adaptatif SSR choisit les routes en se basant sur la puissance de signal entre les nœuds, et la stabilité de l'emplacement des nœuds. Ce critère de sélection de route a l'effet de choisir les routes qui ont une connectivité plus forte. RIST vol, 12 n002 Année
26 SSR comporte deux protocoles coopératifs: le protocole dynamique de routage (DRP) et le protocole de routage statique {SRP}. Le DRP maintient la table de stabilité de signal (SST) et la Table de routage (RT). Le SST enregistre la puissance de signal des nœuds voisins obtenus par des messages périodiques de la couche de lien de chaque nœud voisin. La puissance de signal a deux valeurs: canal fort ou faible. Toutes les transmissions sont reçues et traitées par DRP. Après la mise à jour des entrées appropriées de la table, le DRP passe le paquet vers le SRP. Le SRP passe le paquet à la pile si c'est le récepteur ciblé. Sinon, il recherche la destination dans la table de routage {RT} et expédie le paquet. S' il n'y a aucune entrée pour la destinatfon dans RI, il lance le processus de recherche de route pour trouver une route. Les paquets de demandes de routes sont expédiés au prochain saut seulement s'ils sont reçus sur des canaux puissants et n'ont pas été précédemment traités (pour éviter de former une boucle). La destination choisit le premier paquet de demande de route arrivé pour le renvoyer car il est fortement probable que le paquet soit arrivé via le chemin le plus court et/ ou le moins encombré. Le DRP renverse la route choisie et envoie le message de réponse «routereply}) à l'initiateur de la demande de route. Les DRP des nœuds tout au long du chemin mettent à jour leur RTs en conséquence. Les paquets de recherche de chemin arrivant à la destination sont nécessairement arrivés sur le chemin de stabilité de signal la plus puissante, parce que les paquets arrivant sur un canal faible sont abandonnés aux nœuds intermédiaires. Si le délai de garde de la source termine avant de recevoir une réponse alors elle change le champ PREF de l'entête pour indiquer que les canaux faibles sont acceptables, (peut être seulement en utilisant ces liens que le paquet peut être propagé). Quand une panne de lien est détectée dans le réseau, les nœuds intermédiaires envoient un message d'erreur à la source indiquant quel canal est défaillant. La source envoie alors un message d'effacement pour informer tous les nœuds que ce lien est devenu invalide, ensuite il initie une nouvelle recherche de route pour trouver un nouveau chemin à la destination. 102 RIST Vol, 12 n002 Année 2002
27 3.8 LocatIon Alded Routing (LAR) [KO '8] Le protocole LAR est similaire au DSR mais la différence réside dans le fait qu'il utilise les informations de localisation, fournies par le système de positionnement global appelé GPS i Global Positioning System ), dans le but de limiter l'inondation des paquets de requête de route. Afin d'assurer cela, deux approches peuvent être utilisées. Dans la première approche (figure 11 [a)), un nœud source définit une région circulaire dans laquelle la destination peut être localisée. L'estimation de position et la taille de la région se fait en se basant sur: 1- La position de la destination, telle qu'elle est connue par la source, 2- l'instant qui correspond à cette position, 3- la vitesse moyenne du mouvement de la destination. Le plus petit rectangle couvrant la région circulaire est appelé la zone de requête. L'information calculée, est rattachée au paquet de requête de route. Cela est fait uniquement par le nœud source, et les nœuds qui appartiennent à cette zone. Dans la deuxième approche (figure 11 (bj), le nœud source calcule la distance qui le sépare de la destination, et l'inclut dans le paquet de requête de route. Ce dernier est envoyé par la suite aux nœuds voisins. Quand un nœud reçoit le paquet de requête, il calcule la distance qui le sépare de la destination, et la compare avec la distance contenue dans le paquet reçu. Dans le cas où la distance calculée est inférieure ou égale à la distance reçue, le nœud envoie le paquet reçu. Lors de l'envoi, le nœud met à jour le champ de distance avec sa propre distance qui le sépare du nœud destination. Dans les deux méthodes, si aucune réponse de route n'est reçue en dépassant une certaine période ( Le. le timeout ), le nœud source rediffuse une nouvelle requête de route en utilisant une diffusion pure ( i.e. une diffusion sans limitation ). RIST Vol, 12 n002 Année
28 (Xd. 0. YdJ (jcd.yd) Requ.t!Slt ZfilU li',~,,/'1'11 /$,~~,~I L..l" "fi' 1 DIlT.., i~ / / " \..r" Jil/$/ m.~tn N' /TY..Y fi.soü,y~l 50(&. y,) K ';:4/~./" /"l' / DJsri,;) ) J ~ " 1 ",,'.1 "-,'/ /~ ~ 1 Nit" " " -',' DIS1k 1 " \ JJ::;~,/ Ntffit'OIt: Spo.CE Wttworli Spou (a) (b) figure Il : Les deux approches de LAR 3.9 Relative Distance Micro-discovery Ad hoc Routing (RDMAR) [AGG99] Le protocole de Routage basé sur la Micro découverte des Distances Relatives ou RDMAR ( Relative Distance Micro-discovery Ad hoc Routing ) est un protocole réactif conçu principalement pour s'adapter aux changements rapides des réseaux ad hoc en réduisant le contrôle utilisé, Une des principales caractéristiques de ce protocole, est que la réaction aux défaillances des liens est limitée à une petite région, qui se trouve proche du lieu du changement dans le réseau. Cela est assuré grâce à l'utilisation d'un nouveau mécanisme de découverte de routes, appelé la Micro-découverte de Distance Relative ou RDM ( Relative Distance Micro-discovery ). L'idée de base du RDM est que la diffusion des requêtes, peut se faire en se basant sur une distance relative ( RD) entre les paires des unités mobiles. Afin de réaliser cela, une recherche de routes est déclenchée, chaque fois, entre deux nœuds du réseau. Un algorithme itératif est utilisé pour estimer la RD qui sépare les deux nœuds, et cela en utilisant les informations concernant la mobilité des nœuds, le temps écoulé depuis la dernière communication et l'ancienne valeur de la distance RD. Sur la base de la nouvelle distance calculée, la diffusion de requête est limitée à une certaine région du réseau dans laquelle la destination peut être trouvée. Cette limitation de diffusion, peut minimiser énormément le contrôle du routage, ce qui améliore les performances de la communication. Comme nous l'avons déjà vu, les 104 RIST Vol, 12 n002 Année 2002
29 protocoles LAR et DREAM (sections 3.8 et 2.8 ) visent aussi à réduire la zone de propagation de requêtes. Cependant, ces protocoles sont basés sur l'utilisation du système de positionnement global GPS, cet outil qui n'est pas toujours disponible pour tous les utilisateurs mobiles. Dans Je protocole RDMAR, les données sont acheminées entre les nœuds du réseau en utilisant des tables de routage stockées au niveau de chaque nœud. Chaque table de routage contient la liste des nœuds destinataires qui peuvent être atteints. Une entrée qui est associée à une destination donnée, contient les informations suivantes: Le routeur par défaut: qui est un champ indiquant le nœud suivant à travers lequel le nœud courant peut atteindre la destination. Un champ RD : qui donne la distance estimée entre le nœud et la destination. Le temps de la dernière mise à lour : appelé TLU ( Time Last Update ), qui représente l'instant de la dernière réception des informations de routage qui proviennent de la destination. Un champ appelé "RT_Timeout" : qui contient Je temps représentant la durée de vie de la route, Le. la durée après laquelle la route sera considérée invalide. Un champ appelé "Route F/ag" : qui précise si la route, correspondante à la destination, est activée ou non. Le RDMAR comprend deux algorithmes principaux : l'algorithme de Découverte de Route qui est responsable de trouver - si c'est nécessaire - les chemins, et l'algorithme de Maintenance de routes dont le rôle est de détecter les changements de la topologie du réseau et de vérifier la validité des chemins utilisés. Quand un nœud reçoit un appel pour une certaine destination j, sachant qu'il n'existe pas de routes disponibles vers cette destination, le nœud i initie une phase de découverte de routes. Ici le nœud a deux options: soit de diffuser la requête de route et cela dans le réseau entier; ou bien de limiter la découverte à une petite région du réseau si un certain modèle de prédiction de localisation, peut être établi pour la destination j. Dans ce dernier cas, le nœud source ou l'initiateur de la phase de découverte de routes, se réfère à sa table de routage pour extraire l'ancienne distance relative et le temps écoulé depuis la dernière réception des informations de routage. qui provient RIST vol, 12 noq2 Année
30 du j. Le nœud source calcule en :.Jtilisant les informations extraites, la nouvelle distance relative qui le sépare de la destination. Le calcul fait est très simple, il se base sur l'utilisation de la formule suivante: déplacement ( unité mobile) = vitesse_ moyenne ( unité mobile) * temps. Le nœud i limite la distribution des requêtes de route en insérant une valeur normalisée de la nouvelle distance relative ( ROM_Radius), dans le champ TIL de la tête du paquet requête de route RREQ. Cette procédure est appelée la Micro-découverte de distance relative [ RDM J. Notons que la nouvelle distance qui existe entre la source et la destination après l'écoulement d'un certain temps, ne s'obtient pas toujours en rajoutant les déplacements calculés à l'ancienne valeur de la distance. Durant l'intervalle de temps t, le nœud source ( respectivement destination ) peut être trouvé à n'importe quel point du cercle ayant comme rayon la valeur déplacemenlsrc (respectivement déplacemenldst). Par conséquent, la nouvelle distance relative maximale, est égale à l'ancienne distance relative plus deux fois le déplacement calculé. La distance relative minimale est égale à la valeur absolue de la différence entre l'ancienne distance relative, et deux fois le nouveau déplacement. Dans le protocole RDMAR, la décision du choix de chemin est prise au niveau du nœud destination. Seulement le meilleur chemin choisi sera valide, les autres chemins restent passifs. Quand un nœud intermédiaire ; reçoit un paquet de données, il traite d'abord l'en-tête du paquet et envoie par la suite le paquet au nœud suivant. En plus de cela, le nœud; envoie un message explicite au nœud précédent afin de tester si le lien de communication qui existe entre les deux nœuds, est bidirectionnel ou non. De cette manière, les nœuds qui envoient le paquet de données, peuvent avoir les informations de routage nécessaires pour l'envoi des acquittements au nœud source. Si un nœud i est incapable d'envoyer le paquet de données à cause de l'indisponibilité de routes ou à cause des erreurs rencontrées le long du chemin (défaillance de liens ou de nœuds ); le nœud essaie de retransmettre le paquet, un certain nombre de fois. La raison de ces multiples essais, est que la défaillance pouvait être causée par des facteurs temporaires ( par exemple, des bruits de signal). Cependant 106 RIST Vol, 12 n002 Année 2002
31 si le problème persiste, deux cas peuvent exister et cela suivant la distance relative qui existe entre le nœud i et la destination. Si à l'instant de la défaillance, le nœud i trouve en utilisant sa table de routage, qu'il est proche du nœud destination, il initie une procédure RDM telle qu'elle est décrite précédemment. Dans le cas contraire, Le. le nœud; est proche de la source du paquet de données, le nœud avertit la source de la défaillance en lui délivrant le paquet. Ce dernier cas est appelé : la phase d'avertissement de défaillance. Durant la phase d'avertissement de défaillance, chaque nœud i qui reçoit un paquet à renvoyer, maintient une liste de tous les voisins pour lesquels le nœud i représente le routeur par défaut correspondant à la destination j. Cette liste, appelée la liste dépendante, est utilisée pour envoyer les avertissements de défaillance seulement aux nœuds qui utilisent le chemin défaillant. De cette manière, les nœuds qui ont besoin de routes, peuvent chercher de nouveaux chemins. Le message d'avertissement de défaillance traverse les nœuds de transit jusqu'à ce qu'il arrive au nœud source. Un nœud qui reçoit le message d'avertissement, doit supprimer de sa table de routage, la route correspondante à la destination, dans le cas où le message est reçu à partir du nœud suivant associé à la destination. Le RDMAR propose deux optimisations dans le cas de défaillances. La première optimisation consiste à utiliser une technique appelée "la technique Cranback de défaillance". Dans cette technique, un nœud i qui reçoit un paquet de donnée, garde d'abord une copie temporaire du paquet avant de l'envoyer. si i reçoit un message d'erreur concernant le même paquet, i transmet le paquet en suivant un autre chemin - s'il existe - au lieu de transmettre un message d'erreur au nœud source. La deuxième optimisation, concerne le cas où un nœud i, reçoit un paquet destiné à j sachant que le nœud suivant, par exemple k, associé à j ne peut pas être atteint. Dans ce cas, le nœud j peut envoyer un avertissement d'erreur à tous les nœuds sources, dont le nœud i est participant dans leurs chemins actifs vers une destination 1; sachant que 1ne peut pas être atteinte à cause de la défaillance du lien (i,k) [LEM 00]. zone, ZRP est plus réactif Zone Routlng Protocol [HAA 97) Dans le protocole de routage de zone, Chaque nœud a sa propre zone de routage qui inclut les nœuds dont la distance (en nombre de sauts) ne dépasse pas un certain nombre prédéfini (rayon de la zone). Chaque nœud RIST Vol, 12 n Q 02 Année
32 doit savoir la topologie du réseau localement dans sa zone de routage, et des mises à jour sont propagées seulement dans cette zone. Un protocole proactive tel que DSDV est employé dans une zone de routage pour se renseigner sur sa topologie. Pour découvrir un chemin aux nœuds d'une zone extérieur, un protocole réactif tel que DSR est employé. Notez que ZRP montre le comportement hybride proactif et réactif par l'utilisation du rayon de zone. Pour un grand rayon de zone, ZRP est plus proactif, et pour un petit rayon de zone, ZRP est plus réactif. La découverte de route utilisée dans ZRP est illustrée dans la figure 12. Supposons que la source A veut découvrir une route à la destination E. A vérifie d'abord que E est hors de sa zone. Il envoie alors un paquet de requête à tous les nœuds sur la périphérie de sa zone, c.-à-d., B et F. En recevant un paquet de requête, chacun de ces nœuds ajoute son adresse au paquet de requête et lui fait suivre ses nœuds périphériques puisque E n'est pas dans sa zone de routage. En particulier, B expédie le paquet de requête à C, qui identifie E en tant que son membre de zone. D envoie alors un paquet de réponse qui inclut la route A-B-C-E. r r ï r t Zone for D Zone fors ~ _.--._ _. ~ l ~ forf._ ~ figure 12: Décomposition en zones dans ZRP 108 RIST vol, 12 n002 Année 2002
33 4 Conclusion Dans cet article, nous avons présenté plusieurs protocoles de routage qui ont été proposés pour assurer le service de routage dans les réseaux mobiles ad hoc. Assurer la connexion de tous les nœuds d'un réseau ad hoc est un problème très complexe à cause de la dynamicité et l'évolution rapide de la topologie. En effet, les unités mobiles sont dynamiquement et arbitrairement éparpillées d'une manière où l'interconnexion peut changer à tout moment. Le but d'un protocole de routage est donc l'établissement de routes qui soient correctes et efficaces entre une paire quelconque d'unités. Les protocoles proposés sont classés en deux catégories principales: les protocoles pro-actifs et les protocoles réactifs. Les protocoles des deux catégories essaient de s'adapter aux contraintes imposées par les réseaux ad hoc, et cela en proposant une méthode qui soit de moindre coût en ressources. et qui garantit la survivabilité du routage en cas de panne de liens ou de nœuds. La conception d'un protocole de routage pour les réseaux ad hoc doit tenir compte de tous les facteurs et limitations physiques imposés par l'environnement afin que la stratégie de routage ne dégrade pas les performances du système. RIST Vol, 12 n O O2 Année
34 5- Bibliographie [AGG 98): George Aggelou and Rahim Tafazolli. "RDMAR: A bandwidthefficient routing protocol for mobile ad hoc networks". Proceedings of the ACM International Workshop on Wireless Mobile Multimedia (WoWMoM), Seattle, W A, August 1999, pp [BAS 98J: S. Basagni, 1. Chlamtac, V. R. Syrotiuk, and B. A. Woodward. lia distance routing effect algorithm for mobility ( DREAM )". In Proceeding of ACM/IEEE MOBICOM'98, Dallas, Texas, pp 76-84, odober [BER 92) : D. Bertsekas and R. Gallager. "Data Networks". Prentice Halllnc, pp , [CHE 98): Tsu-Wei Chen and Mario Gerla. "Global State Routing: A new routing scheme for ad-hoc wireless networks". Proceedings of the IEEE International Conference on Communications (ICC), Atlanta, GA, June 1998, pp [CHI 97): C. C. Chiang, H-K Wu, Winston Liu, and Mario Gerla. "Routing in clustered multihop, mobile wireless nefworks". The IEEE Singapore International Conference on Networks, pp , [COR 95]: Corson, M.S.; Ephremides, A. "A distributed routing algorithm for mobile wireless networks.", Wireless Networks, vol. 1, (no.1 /, p [DUB 97): R. Dube et al. "Signal stability based adaptive routing for ad hoc mobile networks". IEEE Pers. Comm., pp 36-45, February [HAA 97): Z. Haas. "A new routing protocol for the reconfigurable wireless networks". In Proc of the IEEE Int. Conf. on Universal Personal Communications., Oct [IWA 99): Iwata, C. C. Chiang, G. PeL M. Gerla, and L-W. Chen. "Scalable routing strategies for ad hoc wireless nefworks". IEEE Journal on Seleded Areas in Communications, Special Issue on Ad-Hoc Networks, pp , August RIST Vol, 12 n002 Année 2002
35 [JIA 99]: Mingliang Jiang, Jinyang Li, Y.C. Tay. "Cluster based routîng protocol", IETF Draft, August drofts/draft-ietfmanet-cbrp-spec-ol.tx t. [JOA 99]: M. Joa-Ng and I.-T. Lu. "A Peer-to-Peer zone-based two-ievel link state routing for mobile ad hoc networks". IEEE Journal on Seleded Areas in Communications, Special Issue on Ad-Hoc Networks, pp , August [JOH 96] : David.B Jhonson, David.A Maltz. "Dynamic Source Routing in Ad Hoc wireless" in Mobile Computing, edited by T. Imielinski and H. Korth, chapter 5, pp , Kluwer, [KO 98]: Y.-B. Ko and N.H. Vaidya. "Location-aided routing (LAR ) in mobile ad hoc networks". In Proceedings of ACM/ IEEE MOBICOM'98, Dallas, Texas, pp 66-75, Odober [LEM 00]: Tayeb Lemlouma. "Le routage dans les réseaux mobiles Ad Hoc", Mini projet, USTHB, [MUR 96]: S. Murthy and J.J. Garcia-Luna-Aceves. "An efficient routing protocol for wireless networks". ACM Mobile Networks and Application Journal, Special Issue on routing in mobile Communication Networks, pp , October 1996 [PAR 97]: V. D. Park and M. S. Corson. "A highly adaptive distributed routing algorithm for mobile wireless networks". Proceeding INFOCOM '97, pp , April [PEI 00]: Guangyu PeL Mario Gerla, Tsu-Wei Chen. "Fisheye State Routing in Mobile Ad Hoc Networks". Proceedings of the IEEE International Conference on Communications PCC), New Orleans, LA, June 2000, pp [PER 94]: Charles. E. Perkins and Provin Bhagwat. "Highly dynamic destinationsequenced distance-vector routing (DSDV) for mobile computer". ACM SIGCOMM'94 Conference on Communications Architectures, Protocols and Applications, pp , RIST Vol, 12 n002 Année
36 [PER 99] : Charles. E.Perkins, Elizabeth M.Royer. "Ad hoc on demand distance vector (AODV) algorithm". In Systems and Applications ( WMCSA'99 ), page , [TOH 96]: Chai-Keong Toh. ua novel distributed routing protocol to support ad hoc mobile computing". Proceeding 1996 IEEE 15th Annual Int'!. Phoenix Conf. Comp. And Commun, pp , March RIST vot 12 n002 Année 2002
Ebauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Protocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Installation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.
Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Le service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages
Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...
Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
PARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
L annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Chapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Cisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Les réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
TD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Configuration de Serveur 2003 en Routeur
Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Cours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
LE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP
IPv6 Lab 1: Installation IPv6 Objectif: Installation sous Windows XP v.1a E. Berera 1 Sous-réseau avec adresses lien-local Commandes 1) Vérifier les interfaces disponibles Panneau de configuration/connexions
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse
TP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
MANUEL PROGRAMME DE GESTION DU CPL WI-FI
MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface
Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.
Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Le module Supply Chain pour un fonctionnement en réseau
Prélude 7 ERP Le module Supply Chain pour un fonctionnement en réseau Gérard Baglin Septembre 2008 Sommaire Chapitre 1 Le mode de fonctionnement en réseau de Prélude 7... 1 Le principe des jeux en temps
Algorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie
Configuration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
CHAPITRE VIII : Les circuits avec résistances ohmiques
CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On
Les réseaux ad hoc : problèmes de sécurité et solutions potentielles
Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - [email protected]
Paiement de factures aux entreprises créancières RBC Guide du client
Paiement de factures aux entreprises créancières RBC Guide du client Dernières mises à jour : aout 2014 Personnel et confidentiel Ce document contient des renseignements confidentiels et exclusifs, ainsi
Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Les réseaux informatiques
Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Informatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Partie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Technique de défense dans un réseau
Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis [email protected] Gregory Eric Sanderson [email protected] Louis-Étienne
FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Domain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Systèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
TP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Installation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Compte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Cours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed [email protected] Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Les réseaux cellulaires vers la 3G
Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère
Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
L exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Pourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Domaine Name Service ( DNS )
Domaine Name Service ( DNS ) DOMAINE NAME SERVICE ( DNS )...2 1.) Qu'est ce qu un Service de Nom de Domaine?...2 1.1) Pourquoi utiliser un DNS...2 Historique...2 Dans quel cas l utiliser...2 1.2) Fonctionnement
UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd [email protected] http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Bind, le serveur de noms sous Linux
Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des
Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Un concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Fiche des fonctions du téléphone Business Communications Manager
Fiche des fonctions du téléphone Business Communications Manager 2001 Nortel Networks P0935986 Edition 02 Touches Cette fiche présente les touches des téléphones Business Series Terminals. Le tableau
Protocole SIP et rc o d n o C ée yc L N E S ro P c a B
Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty
Mr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)
TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine
Analyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
