BALANCEMENT DES CHARGES DANS LES RESEAUX AD HOC



Documents pareils
Réseaux grande distance

Ebauche Rapport finale

Cours n 12. Technologies WAN 2nd partie

Groupe Eyrolles, 2000, 2004, ISBN :

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Accédez au test ici

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service

Réseaux M2 CCI SIRR. Introduction / Généralités

NOTIONS DE RESEAUX INFORMATIQUES

La Solution Crypto et les accès distants

TP 2 : ANALYSE DE TRAMES VOIP

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Le service IPv4 multicast pour les sites RAP

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Analyse de la bande passante

Présentation du déploiement des serveurs

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Flex Multipath Routing

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

Conception de réseaux de télécommunications : optimisation et expérimentations

Coopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Les Réseaux sans fils : IEEE F. Nolot

Windows Internet Name Service (WINS)

Cisco Discovery - DRSEnt Module 7

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Cisco Certified Network Associate Version 4

Réplication adaptative sur les réseaux P2P

Présentation du modèle OSI(Open Systems Interconnection)

Caches web. Olivier Aubert 1/35

La continuité de service

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

La surveillance réseau des Clouds privés

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Hypervision et pilotage temps réel des réseaux IP/MPLS

Cours des réseaux Informatiques ( )

Architectures et Protocoles des Réseaux

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Liste de vérification des exigences Flexfone

Routeur Gigabit WiFi AC 1200 Dual Band

Annexe 2g. Conditions supplémentaires applicables au service IP VPN

7.1.2 Normes des réseaux locaux sans fil

Principaux utilisateurs du Réseau

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Le rôle Serveur NPS et Protection d accès réseau

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

Plan. Programmation Internet Cours 3. Organismes de standardisation

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Cisco Certified Network Associate

Chapitre 11 : Le Multicast sur IP

Présentation et portée du cours : CCNA Exploration v4.0

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

L3 informatique Réseaux : Configuration d une interface réseau

Dimensionnement Introduction

Observer. Un outil adapté à la VoIP

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

LA VIDÉOSURVEILLANCE SANS FIL

Administration des ressources informatiques

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Une architecture hybride Client/Serveur et Pair-à-Pair pour le streaming vidéo sur l Internet

Description des UE s du M2

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

1.Introduction - Modèle en couches - OSI TCP/IP

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Algorithmique et langages du Web

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

TP a Notions de base sur le découpage en sous-réseaux

Présentation et portée du cours : CCNA Exploration v4.0

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

18 TCP Les protocoles de domaines d applications

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Fonctions Réseau et Télécom. Haute Disponibilité

Gestion Wifi professionnelle centralisée

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Graphes de trafic et Statistiques utilisant MRTG

La demande de données expliquée

Câblage des réseaux WAN.

LOGICIEL ALARM MONITORING

Efficacité énergétique des réseaux de cœur et d accès

Le Multicast. A Guyancourt le

OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE BOUYGUES TELECOM A DESTINATION DES OPERATEURS MOBILES NATIONAUX

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Transcription:

BALANCEMENT DES CHARGES DANS LES RESEAUX AD HOC BERRABAH Abdelkrim 1, BOUKLI HACENE Sofiane 1, LEHSAINI Mohamed 2 1 Evolutionary Engineering & Distributed Information Systems Laboratory, UDL de Sidi-Bel-Abbès, Algérie 2 Laboratoire Systèmes et technologies de l'information et de la communication, UABT de Tlemcen {berrabah, Boukli}@univ-sbadz; m_lehsaini@yahoofr Résumé Un réseau mobile Ad Hoc sans fil est un réseau mobile sans infrastructure tel que tous les nœuds sont capables de mouvement et peuvent être reliés de façon arbitraire Afin de faciliter la communication entre nœuds mobiles qui ne sont pas dans la portée sans fil de l'autre, un protocole de routage efficace est utilisé pour détecter les routes entre les nœuds afin que les messages puissent être livrés en un temps opportun De nombreux protocoles pour les réseaux Ad Hoc on été proposés et catégorisés selon leurs mode de fonctionnement Les protocoles de routage les plus connus sont dynamic source routing (DSR) et Ad Hoc ondemand distance vector (AODV) Ces protocoles utilisent le principe de Best-Effort dans l acheminement et ne prennent pas en considération la qualité se service Une des méthodes de garantis de service est l équilibrage de charge Des protocoles de routage comme (LBAR) loadbalanced Ad Hoc routing Protocol sont fondés sur la notion d équilibrage de la charge de trafic Ce protocole est supporté par DSR et AODV dans la fonction d acheminement des paquets Le protocole LBAR contient 4 composantes : Route discovery, Path maintenance, Local connectivity management et Cost computation [1] L objectif de cet article consiste à intégrer les fonctionnalités (les 4 composantes) du protocole LBAR dans le protocole AODV qui contient seulement les 2 premières composantes (Route discovery, Path maintenance) Vu qu ils ne reposent pas sur des modèles analytiques, l évaluation exacte de certains aspects de ces protocoles est très difficile Pour mettre en place notre contribution nous avons fait appel à la simulation pour l évaluation de performance de notre contribution Notre simulation est réalisée sous NS2 (Network Simulator 2) Elle a permis de dégager un classement des différents algorithmes de routage étudiés selon des métriques telles que la moyenne du temps de latence, la surcharge, le taux de livraison, la mobilité, etc Mots clés : Réseaux Ad Hoc, Routage, simulation, NS2, Equilibrage de la charge I INTRODUCTION Les réseaux sans fil sont catégorisés en: réseaux avec infrastructure et réseaux sans infrastructure ou Ad Hoc Dans les réseaux avec infrastructure les communications s effectuent via une station de base fixe L'inconvénient de ce type de réseau c'est qu'il requière le déploiement d'une importante infrastructure fixe Cette approche est utilisée dans les modèles cellulaires Cependant, les communications dans un réseau Ad Hoc s effectuent en absence de toute infrastructure de communication fixe préexistante Si les équipements communicants se trouvent dans la zone de transmission les uns des autres, la communication s effectue en mode point-à-point En plus, si les nœuds communicants sont éloignés, plusieurs nœuds intermédiaires participent à l acheminement des données vers leurs destinations Pour pouvoir communiquer entre eux, chaque unité mobile doit jouer le rôle d un routeur et d un terminal, et doit retransmettre les paquets des autres unités mobiles voisines Les réseaux Ad Hoc offrent une grande flexibilité d'emploi et une grande robustesse et peuvent se déployer très rapidement [2] [3] Les réseaux Ad-hoc ont la particularité de s auto-créer, s auto-organiser et s auto-administrer L autonomie et la mobilité sont d une grande influence sur la procédure de gestion de l'acheminement des données (routage) L algorithme de routage consiste à assurer une stratégie qui garantit, à n'importe quel moment, la connexion entre n'importe quelle paire de nœuds appartenant au réseau Cette stratégie doit prendre en considération les changements de la topologie du réseau, ainsi que d autres caractéristiques comme la bande passante, le nombre de liens, l énergie limité, etc [4] Plusieurs protocoles de routage ont été développés dans les réseaux mobiles Ad-hoc Chaque protocole essaie de maximiser les performances du réseau en minimisant le délai de livraison des paquets, l'utilisation de la bande passante et la consommation d'énergie Les algorithmes de routage pour les réseaux Ad Hoc peuvent se classer en trois catégories, les protocoles Table-Driven, les protocoles On-Demand et les protocoles Hybrides [5] [6] Dans cet article, nous proposons un protocole de routage efficace, basé sur le concept d'équilibrage de la charge de trafic, à savoir, AODV-MODIFIÉ, Le schéma proposé consiste a contourner le chemin des paquets de données en cas d encombrement de manière à équilibrer la charge de trafic sur le réseau et diminuer le délai de bout-en-bout En outre, le protocole démontre une réponse rapide aux ruptures de liaison encourus par les changements topologiques dans le réseau ad hoc et améliore ainsi la fiabilité de la livraison des données Les résultats indiquent que l AODV-MODIFIÉ surpasse AODV

en termes de moyenne de temps de latence, la surcharge, le taux de livraison, la mobilité, etc La suite de ce papier est organisé comme suit, en premier les caractéristiques des réseaux Ad hoc et les protocoles de routage dans ces réseaux Dans la section 2, les détails du plan proposé LBAR sont décrits Les paramètres (métriques) de comparaison et les résultats de simulation seront détaillés et analysés dans la section 3 Enfin, la section 4 présente les conclusions et les travaux futurs Problématique Il existe plusieurs types de données soit un texte, une image, un son, une vidéo, Lors de la transmission d'un paquet d'une source vers une destination, il est nécessaire de faire appel à un protocole de routage qui achemine correctement le paquet par le "meilleur" chemin Les protocoles sont peu performants pour le transfert des données multimédia [17] Dans le cadre de ce papier nous avons choisi le protocole AODV qui est un protocole de routage destiné aux réseaux mobiles en mode Ad Hoc pour intégrer les fonctionnalités du protocole LBAR (Load-Balanced Ad-hoc Routing), ce protocole est un des protocoles les plus utilisés mise à part quelque inconvénients Parmi ces inconvénients on note la surcharge de certains nœuds à cause de l augmentation de l activité nodale Un nœud surchargé a plusieurs entrées dans sa table de routage, alors en passant par ce nœud, les paquets de données vont subir de trop longs délais à cause du trafic et du parcours entier de la table de routage Par exemple si le délai pour chercher la première entrée dans la table de routage est t et la table contient n entrée, donc pour atteindre la dernière entrée le délai sera n*t Balancement de charge : Le balancement de charge est un modèle de qualité de service sans réservation de ressource, où un protocole de routage est amélioré pour satisfaire les exigences des applications utilisateurs sensibles a un paramètre comme le délai, la bande passante et la gigue Dans notre travail, nous somme amenés à améliorer la qualité de service en minimisant les retards pour satisfaire les utilisateurs qui s intéressent aux délais de transmission de paquets Principe de fonctionnement : Découverte de routes : Le processus de découverte de routes est déclenché à chaque fois qu'un nœud source veut communiquer avec un autre nœud pour lequel il n'a pas un chemin connu Ce processus est divisé en deux phases [1] [11] [12] [13] [14]: o FORWARD (étape ascendante) : commence au niveau du nœud source en envoyant le RREQ qui est un message de découverte et au même temps de configuration à ses voisins o BACKWARD (étape descendante) : commence par un message d'acquittement ACK (qui est le RREP) transmis en arrière vers le nœud source au long du chemin sélectionné qu'on appelle «le chemin actif» Maintenance du chemin : Dans les réseaux sans fil, les nœuds sont autorisés à se déplacer librement se qui provoque les changements de topologie dynamique et l'invalidité des routes Si le nœud source, un nœud intermédiaire sur le chemin de connexion ou le nœud de destination se déplace hors de la portée de communication, un chemin suppléant doit être trouvé [1] [11] [12] [13] [14] Gestion de la connectivité locale : Les nœuds apprennent sur leurs voisins dans l'une des deux façons À chaque fois qu'un nœud reçoit une diffusion de paquet de données d'un voisin il met à jour ses informations de connectivité locale dans sa table de voisinage pour garantir que son voisin est inclut Dans le cas ou un nœud n'a pas envoyé les paquets de données à aucun de ses voisins actifs dans un temps prédéfini " hellointerval ", il diffuse "un hello message" contenant son identité et son activité [1] Fonction de calcul de coût : La fonction de cout est utilisée pour trouver le chemin du moindre trafic pour que les paquets de données puissent se transmettre à la destination plus facilement possible tout on respectant l'objectif de l'équilibrage de la charge dans tout le réseau Ces définitions sont utilisées [1] : - Le chemin actif : un chemin de la source jusqu'au la destination qui est suivie par les paquets le long de ce chemin sélectionné - Nœud actif : un nœud est considéré actif s'il est la source, la destination ou un nœud intermédiaire qui transmit les paquets de données - Nœud inactif : un nœud est considéré inactif s'il n'est pas dans le chemin actif Dans les réseaux ad hoc, les émetteurs utilisent des signaux radio pour la communication La communication entre les nœuds mobiles est limitée dans une certaine transmission Dans chaque intervalle, un seul canal de transmission est utilisé, couvrant toute la bande passante disponible Pour transmettre des données, les mobiles dans la même gamme à le sens pour d'autres transmissions d'abord et ensuite permettre d'accéder et de transmettre uniquement si aucun autre nœud est en cours de transmission Contrairement aux réseaux câblés, le retard des paquets n'est pas dû seulement à la charge du trafic sur le nœud actuel, mais aussi à la charge du trafic au niveau des nœuds voisins Nous appelons l interférence trafic Dans le contexte de l'interférence du trafic, le meilleur itinéraire du coût est considéré comme un chemin, qui rencontre la moindre charge du trafic dans la transmission et un minimum d'interférences par les nœuds voisins Pour évaluer un meilleur coût, le terme l'activité du

nœud est utilisé comme un moyen indirect pour tenir compte de la charge du trafic au niveau du nœud Une telle information d activité peut être acquise à la couche réseau, indépendante de la couche MAC L interférences du trafic est définie comme la somme des activités voisines du nœud courant Au cours de l'étape de routage, l activité nodale et l'interférence du trafic sont calculées à chaque nœud intermédiaire le long chemin de la source à la destination Lorsque le destinataire reçoit des informations de routage, il choisit un chemin d'accès, qui a un coût minimal - Activité Ai : le nombre de chemins actifs par rapport au nœud est défini comme une métrique qui mesure l'activité du nœud Coût : le minimum d'interférence du trafic est proposé comme une métrique pour le meilleur coût - Trafic interférence TI i : c est la somme de l'activité des nœuds voisins du nœud i, où j est un nœud voisin du nœud i MESURES : Pour comparer les protocoles de routages des réseaux Ad hoc plusieurs paramètres sont à tester Ces paramètres peuvent décrire les résultats de simulation On parle dans ce cas des métriques de performance, ou ils décrivent des variables ou des données d entrées de simulation comme la mobilité ou la surcharge dans une portion de la zone ou le réseau est mis en place Parmi ces métriques on cite: [7], [9], [15], [16] [17] - Mobilité : Elle indique le mouvement des nœuds Elle peut être faible ou forte Le calcul se fait en mesurant le mouvement relatif d un nœud par rapport aux autres - Temps de pause : il indique le temps moyen où les nœuds ne sont pas en mouvement - End-to-End Delay (Moyenne de temps de latence des paquets de données) : C est la moyenne du temps nécessaire pour livrer les paquets de données de la source à la destination avec succès, incluant les temps de latence dans les files d attentes, temps de stockage dans les tampons (buffer) - Packet Delivery Fraction (Taux de livraison des paquets de données) : Ce taux est calculé par la division du nombre des paquets de données reçus sur celui des paquets émis par les sources des applications - Normalized Routing: (la surcharge) : La surcharge est calculée par la division du nombre des paquets de données reçus sur celui des paquets de contrôles Optimisation proposée L'idée consiste à équilibrer la charge dans le réseau en choisissant le chemin le moins encombrant et donc prendre un délai minimum Le protocole de routage AODV est basé sur deux algorithmes (la découverte de route et la maintenance de route), afin de minimiser le délai de transmission de données dans le protocole de routage AODV, des modifications ont été apportés sur ce dernier en ajoutant les fonctions la "Gestion de la connectivité locale" et le "calcul de cout" du protocole LBAR Par conséquent, le protocole amélioré AODV- MODIFIÉ trouve un chemin optimal toute en évitant les chemins encombrés, ce qui va générer des délais minimaux d acheminement de paquets Notre approche comporte quatre volets: Découverte de routes, Maintenance de chemins, Gestion de la connectivité locale, Fonction de calcul de coût [1] AODV-MODIFIÉ définit une nouvelle métrique de routage connue comme le degré d'activité nodal Dans AODV-MODIFIÉ, la découverte de chemin permet de chercher les routes, en sélectionnant un itinéraire qui a la moindre charge du trafic afin que les messages puissent être livrés en temps opportun en se basant sur l'activité des nœuds Première étude : - Minimiser le nombre d entrés dans la table de routage La table de routage soit petite et la recherche ça sera rapide - Nous avons implémenté la méthode aodv_rt_up () qui permet de compter le nombre d entrée dans la table de routage qui sont actives Fixer un seuil d entrée actives, si un nœud a 3 entrées actives, la quatrième ne sera pas accepté par ce nœud, donc un nouveau chemin active ne va pas passé par ce nœud qui sera considéré comme un nœud surchargé et comme ça nous résolvons le problème de congestion, nous évitons le problème saturation de la file d attente et minimisons la perte de données Deuxième étude : Cumuler les PerHopTime : Chaque nœud (station) contient une valeur du perhoptime qui calcule le temps nécessaire pour traiter un paquet de donné, dépendant de la taille de la table de routage et de l état du la fille d attente des paquets Chaque nœud va faire le cumule du perhoptime dans un champ spécifique dans la requête jusqu on arrive au nœud destinataire Dans ce cas, ce dernier choisit le chemin qui contient la valeur minimum du cumule du PerHopTime Un modèle de simulation exhaustive a été mené pour étudier la performance de la méthode proposée Les résultats de performance montrent que l AODV-MODIFIÉ surpasse les protocoles de routage ad hoc existants en termes de livraison de paquets et la moyenne de bout-en-bout, qui ont un inconvénient majeur, c'est qu'ils n'ont pas de dispositions pour le transport de la charge et / ou la qualité d'un chemin lors de la configuration de la route Par conséquent, ils ne peuvent pas équilibrer

la charge sur les différentes voies En outre, le protocole démontre une réponse rapide aux défaillances de liaison encourus par la topologie des changements dans le réseau ad hoc et améliore ainsi la fiabilité de la livraison des données Les résultats de rendement indiquent que l AODV-MODIFIÉ surpasse l'aodv en terme de fraction de livraison de paquets et délai moyen de bout-en-bout Optimisation et résultat Dans cette partie nous présentons les résultats des simulations du protocole original AODV et celles du protocole AODV-MODIFIÉ Pour des calculs optimaux, les simulations on été faites sous 4 scénarios de communication différents avec variations des principaux paramètres pouvant influencer directement les résultats, ce qui nous a permis de pousser la simulation a ces limites afin de pouvoir analyser les moindres changements Pour chaque scénario nous avons fait varier le paramètre principal pouvant influencer le comportement et les résultats de simulation qui est le Pause-Time, qui représente pour chaque nœud le temps d immobilité avant un nouveau déplacement Environnement de Simulation : Nombre de nœuds 50 Nœuds Nombre de pairs 10, 20, 30 et 40 sources Débit 4 paquets/second Taille des paquets 512octets Surface 1500m X 300m Vitesse Max 20m/s Temps de simulation 900 Secondes Temps de pause 0S, 120S, 900S Application CBR Transport UDP Réseau AODV, AODV-MODIFIÉ (AODVM- seuil) MAC IEEE80211 Le simulateur ns 235 Résultats et interprétations: End-to-End Delay : Les résultats de chaque scénario concernant cette métrique en fonction du Pause- Time sont représentés sur les graphes suivants : Scénario de 20 noueds Scénario de 30 noueds Scénario de 40 noueds o o Interprétation Comme prévu, les résultats de la métrique End-to- End Delay dévoilent une hausse remarquable Dans les scenarios 2, 3 et 4 l'aodv- MODIFIÉ est plus performant que l AODV Il réalise considérablement un délai inferieur que celui de l AODV Mais le premier scenario qui montre clairement le délai pour le protocole AODV est inférieur de AODV MODIFIÉ ce qui signifie que le nombre de nœuds communiquant est limité alors moins de paquets de contrôle, et la recherche dans la table de routage sera rapide En outre les délais diminuent quand il y a moins de mobilité dans AODV MODIFIÉ pour les scenarios 3 et 4 car on a moins de charge sur les nœuds dans le réseau, alors le temps d attente au niveau de chaque nœuds va diminuer

Packet Delivery Fraction : Les résultats de chaque scénario concernant cette métrique en fonction du Pause- Time sont représentés sur les graphes suivants : moins de paquets de contrôle alors que le taux de livraison arrive à 100% dans la pause time = 600s c'est à dire le nombre de paquets reçus est égale à le nombre de paquets de données envoyées Pour les scenarios 2,3 et 4 AODV- MODIFIÉ surpasse AODV alors on a fait un équilibrage de charge avec dégradation, le réseau travail sans contrainte Concernant la mobilité, lorsqu on a mobilité forte (0, 120) implique plus de perte équivalent à PDFraction faible, le cas ou la mobilité modéré (300, 600) moins de perte (coupure des liens) équivalent à PDFraction élevé par contre dans le cas de mobilité faible les ruptures des liens sont difficile de les réparer ce qui implique PDFraction faible Normalized Routing : Les résultats de chaque scénario concernant cette métrique en fonction du Pause- Time sont représentés sur les graphes suivants : Scénario de 20 noueds Scénario de 20 noueds Scénario de de 30 10 noueds Scénario de 30 noueds Scénario de 20 noueds Scénario de 40 noueds o Interprétation Dans le premier scénario on a un réseau qui contient moins de nœud communiquant implique Scénario de 30 noueds

Scénario de 40 noueds o Interprétation Plus le nombre de nœuds communiquant augmente à 20, 30,40 plus on obtient des paquets de contrôle ce qui implique plus de paquets perdus et moins de paquets de données reçues Le réseau est moins surchargé dans le cas où le nombre de source est égal à 40 communiquant, car de toute façon le chemin est établi, pas de changement de la topologie et plusieurs nœuds (source) qui utilisent le même chemin En termes de surcharge AODV- MODIFIÉ est plus performant qu AODV dans les grands réseaux Concernant la mobilité, lorsqu on a mobilité forte (0, 120) implique beaucoup de paquets de contrôle donc la surcharge augmente, par contre dans le cas de mobilité faible moins des ruptures des liens moins de paquets de contrôle ce qui implique surcharge faible Comparaison AODV / AODV-MODIFIÉ : AODV-MODIFIÉ démontre son efficacité face a AODV, il permit de : - Minimiser le délai de transmission de données - Montrer clairement la différence résultats des deux métriques end-to-end delay et Normalized Routing - Adopter un mécanisme d équilibrage de charge, * Qui tente de router les paquets sur un chemin moins encombré * Éviter la surcharger de certains nœuds Conclusion et Perspectives : Les protocoles de routage dans les réseaux ad hoc sont des protocoles qui assure la recherche de chemin optimale sans garantis de service, mais, avec l expansion des données multimédia dans les réseaux ad hoc, la qualité de service est devenu une obligation Une des méthodes de qualité de service est l équilibrage de charge Dans le cadre de notre travail, nous avons proposé une amélioration du protocole connu AODV pour assurer l équilibrage de charge dans le réseau Cette amélioration consiste a limité le nombre de chemin active dans chaque nœud en utilisant un système de seuil Notre contribution a fait preuve d efficacité, en terme de sur cout de routage qui ont été remarquablement réduit et le taux de délivrance qui a était augmenté Comme perspective, nous proposons de combiner notre approche avec le cumule de latence sur chaque chemin, et l état des fils d attente de réception pour améliorer la performance du protocole AODV REFERENCES [1] Audrey Zhou and Hossam Hassanein, Load- Balanced Wireless Ad Hoc Routing, Department of Computing and Information Science, Queen s University, Kingston, Ontario, Canada, K7L 3N6, December 2009 [2] P MUHLETHALER, 80211 et les réseaux sans fil, Edition EYROLLES, livre Edition Eyrolles, 2002 [3] D DHOUTAUT, Etude du standard IEEE 80211 dans le cadre des réseaux Ad Hoc : de la simulation à l'expérimentation, Thèse de doctorat, L Institut National des Sciences Appliquées de Lyon, Décembre 2003 [4] Sedrati Maamar, Etude des Performances des Protocoles de Routage dans les Réseaux Mobiles Ad-Hoc, 4th International Conference on Computer Integrated Manufacturing CIP 2007, 03-04 November 2007 [5] H Bachar Salim, Les protocoles de routages dans les réseaux Ad Hoc, Rapport de stage, Université de Reims, UFR Sciences, juin 2007 [6] N Daujeard, J Carsique, R Ladjadj, A Lallemand, Le routage dans les réseaux mobiles Ad Hoc, Facultés d ingénieur, paris, 2002-2003 [7] J Broch, D A Maltz, D B Johnson, Y-C Hu, and J Jetcheva, A performance comparison of multi-hop wireless ad hoc network routing protocols, In Proceedings of the 4th international conference on Mobile Computing and Networking (MobiCom), 1998, pp 85 97 [8] C E Perkins, E E Royer, S R Das, and M K Marina, Performance comparison of two on-demand routing protocols for ad hoc networks, In IEEE Personal Communications, Feb 2001, vol 8, pp 16 28 [9] EM Royer and C-K Toh A review of current routing protocols for ad hoc mobile wireless networks IEEE Personal Communications, Apr 1999 [10] R E Bellman, Dynamic Programming, Princeton University Press, Princeton, 2003 [11] M Dawoud, Analyse du protocole AODV, DEA d'informatique, Faculté des sciences Université libanaise, 2005-2006 [12] M A Ayachi, Contribution à la détection des comportements malhonnêtes dans les réseaux Ad Hoc AODV par analyse de la confiance implicite, thèse de Doctorat, université de Rennes, 2011 [13] C E Perkins, M Elizabeth, B Royer: "Ad Hoc on demand distance vector (AODV) algorithm' ln Proceeding of the 2 nd IEEE Workshop on Mobile Computing Systems and Applications ( WMCSA'99 ), New Orleans Louisiana USA, February 1999 [14] C E Perkins, B Royer, S Das: Ad Hoc On- Demand Distance Vector (AODV) Routing, Network Working Croup, 2003 [15] C E Perkins, E E Royer, S R Das, and M K Marina, Performance comparison of two on-demand routing protocols for ad hoc networks, In IEEE Personal Communications, Feb 2001, vol 8, pp 16 28 [16]R MERAIHI "Gestion de la qualité de service et contrôle de topologie dans les réseaux ad hoc", TELECOM PARIS, L école nationale supérieure des télécommunications, Thèse pour obtenir le grade de docteur, 2005 [17] S Boukli Hacene, La Qualité De Service Dans Les Réseaux Ad Hoc Evaluation Et Optimisation De La Qualité De Service, Thèse de Doctorat, Université Djillali Liabes, 2012