WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les technologies sans fil: Le routage dans les réseaux ad hoc (OLSR et AODV)

( Télécharger le fichier original )
par Fatima AMEZA
Université de Bejaia - Licence en informatique 2007
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

République Algérienne Démocratique Et Populaire
Ministère De L'Enseignement Supérieur Et De La Recherche Scientifique
Université Abderrahmane Mira - BÉJAÏA
Faculté Des Sciences Et Sciences De L'ingénieur
Département D'informatique

En vue de l'obtention d'une licence Académique en Informatique LMD

Les technologies sans fil

Le routage dans les réseaux ad hoc (OLSR et AODV)

Présenté par

AMEZA Fatima ASSAM Nassima ATMANI Mouloud

Encadré par

Mr BESSAD OMAR
Melle BATTAT NADIA
Melle MIMOUNE FERIEL

Promotion : Juin 2007

Remerciements

Merci à nos parents pour nous avoir apporté support et soutient tout psychologique que financier, pendant toute la durée de nos longue études.

Nous sommes profondément reconnaissants à nos encadreurs, en particulier Monsieur BESSAD Omar, Melle BATTAT Nadia et Melle MIMO UNE Feriels pour nous avoir orientés tout au long de durée de ce projet, ainsi que pour leurs conseils et leurs critiques. Nous les remercierons surtout pour nous avoir fait confiance en notre travail du groupe.

Nous somme très reconnaissant envers Monsieur DJAHEL Soufiene pour nous avoir aidé et rependre à toutes nos questions malgré toute la distance. Un merci est bien destiné à Monsieur MO US SA UI Boubakeur pour son aide et ses remarques.

Nous ne nous permettrons surtout pas d'oublier nos amis, collègues de travail et tous les étudiants de la 3ieme Année Informatique Académique (LMD) promotion 2007.

Merci enfin a tous ceux que nous avons pu solliciter, sans qui ce projet ne se serait pas concrétisé et qu'il est impossible de tous les énumérer.

Nous sincères remerciement à Dieu le tout puissant pour la volonté, la santé et la patience qu'il nous a donné afin de réaliser se mémoire.

Dédicaces

A mes chers parents, frères et soeurs.

A toute ma famille.

A mes adorables amis.

A ceux qui cherchent leur nom ici, cette marque d'affection me va
droit au coeur :(beaucoup de noms me sont venus à l'esprit en
rédigeant ces linges et la peur d'en oublier un, me poussent à cette
écriture implicite).

FATIMA

Je dédie ce modeste travail à :

Mes parents à qui je dois ce que je suis.

« Langue vie »

Mes très chères soeurs Fadhila et Samira.

Mes très chers frères Allal, Kamel, Hamid, Karim et Toufik ainsi qu 'à leurs familles.

A toute ma famille grande et petite.

A tout mes ami(s) un par un avec qui j'ai passé de merveilleux moments et avec qui j'ai partagé malheur et bonheur.

NASSIMA

Je dédie ce travail

A mes très chers parents.

A mes frère et soeurs.

A tous ceux qui mon aidé durant ma formation. A tous le groupe d'IRYAHENE

MOULO U D

Résumé

Un réseau ad hoc est une collection de noeuds mobiles formant un réseau temporaire à topologie variable et fonctionne sans station de base et sans administration centralisée. Les communications multi sauts y sont possibles grâce à des protocoles de routage spécifiques. L'expérimentation est un outil indispensable pour étudier le comportement des protocoles de routages dans ces réseaux. Dans le cadre de ce mémoire le comportement des protocoles de routage (AODV et OLSR) est abordé est suivi d'une étude expérimentale.

Mots clé: Ad hoc, Routage, OLSR, AODV, Wi-Fi, 802.11, Technologies sans fil, Expérimentation, Sécurité.

Table des matières

Table des matières

Liste des figures

Liste des tableaux

Introduction générale 1

Chapitre 1 Introduction aux réseaux Ad hoc

1.1 Introduction 3

1.2 Les environnements mobiles 3

1.3 Architecture des environnements mobiles 4

1.3.1 Le réseau mobile avec infrastructure 4

1.3.2 Le réseau mobile sans infrastructure 5

1.4 Les réseaux mobiles ad hoc 5

1.4.1 Bref historique 5

1.4.2 Définition 5

1.4.3 Modélisation d'un réseau ad hoc 6

1.4.4 Les caractéristiques des réseaux ad hoc 7

1.4.4.1 L'absence d'infrastructure centralisée 7

1.4.4.2 Une topologie dynamique 7

1.4.4.3 La contrainte d'énergie 7

1.4.4.4 Une bande passante limitée 7

1.4.4.5 L'hétérogénéité des noeuds 7

1.4.4.6 Sécurité et Vulnérabilité 8

1.4.4.7 Multi hops Erreur ! Signet non défini.

1.4.5 Les domaines d'applications des réseaux mobiles ad hoc 8

1.5 Conclusion 9

Chapitre 2 Routage dans les réseaux Ad hoc

2.1 Introduction 10

2.2 La difficulté du routage dans les réseaux Ad hoc 10

2.3 Les contraintes de routages dans les réseaux ad hoc 11

2.4 Classification des protocoles de routage 11

2.4.1 Routage hiérarchique ou plat : 12

2.4.2 Le routage à la source et le routage saut par saut 13

2.4.3 Etat de lien et Vecteur de distance 13

2.4.4 L'inondation 14

2.4.5 Le concept de groupe 15

2.4.6 Protocoles uniformes et non-uniformes 15

2.4.7 La classification de MANET 15

2.4.7.1 Les protocoles de routage proactifs : 16

2.4.7.2 Les protocoles de routage réactifs 16

2.4.7.3 Les protocoles de routage hybrides 17

2.5 Conclusion 17

Chapitre 3 Présentation des protocoles de routage AODV et OLSR

3.1 Introduction 19

3.2 Présentation du protocole de routage AODV 20

3.2.1 Définition 20

3.2.2 Le type des messages dans AODV 20

3.2.3 Le principe de numéro de séquence 21

3.2.4 Fonctionnement de protocole 22

3.2.4.1 Découverte de route 22

3.2.4.2 Maintenance des routes 24

3.2.5 Avantages et Inconvénients 24

3.3 Présentation du protocole de routage OLSR 25

6.3.2 Le format du paquet OLSR 25

3.3.3 Le principe de relais multipoi nt 27

3.3.4 Fonctionnent du protocole 28

3.3.4.1 Détection de voisinage 29

3.3.4.2 Gestion de topologie 30

3.3.4.3 Le calcul de la route 31

3.3.5 Les messages MID 33

3.3.6 Les messages HNA 33

3.3.7 Avantages et inconvénients 33

3.4 Conclusion 34

Chapitre 4 Configuration de protocole OLSR

4.1 Introduction 35

4.2 Choix de protocole 35

4.3 Installation et configuration 35

4.4 Conclusion 39

Conclusion et Perspective 40

Liste des figures

FIG 1.1 La décomposition des réseaux mobiles 4

FIG 1.2 Mode infrastructure avec BSS 4

FIG 1.3 Le mode sans infrastructure(IBSS) 5

FIG 1.4 Le changement de la topologie des réseaux ad hoc 6

FIG 2.1 Routage à plat 12

FIG 2.2 Routage Hiérarchique 13

FIG 2.3 Le mécanisme d'inondation 14

FIG 2.4 La décomposition du réseau en groupe 15

FIG 3.1 Format d'un message RREQ 20

FIG 3.2 Format d'un message RREP 21

FIG 3.3 Format du message RERR 21

FIG 3.4 Découverte de route 23

FIG 3.5 Format de paquet OLSR 26

FIG 3.6 les relais multipoints 27

FIG 3.7 Le Relai Multipoint Erreur ! Signet non défini.

FIG 3.8 Réseau MAN ET 29

FIG 3.9 Calcul d'une route optimale 32

FIG 4.1 L'interface de configuration d'OLSR 35

FIG 4.2 l'interface de configuration de l'onglet Output 36

FIG 4.3 l'interface de configuration de l'onglet Nodes 37

FIG 4.4 l'interface de configuration de l'onglet Routes 38

Liste des tableaux

Tab 3.1 Table de voisinage du noeud A 30

Tab 3.2 Table topologique du noeud A 30

Tab 3.3 Table de routage pour A....................................................................32

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe