| Réf : TE7520 v1

Protocoles réactifs
Routage dans les réseaux ad hoc

Auteur(s) : Paul MÜHLETHALER

Date de publication : 10 nov. 2004

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Le réseau ad hoc peut se définir comme une généralisation ultime des réseaux sans fil, puisqu’il réduit au maximum le rôle de l’infrastructure fixe. En effet, ce réseau a pour fonction de connecter des entités devant rentrer en communication, mais sans passer par une infrastructure existante, pour ne pas être limité dans son domaine de couverture. Cet article traite du routage des réseaux ad hoc. Le routage est, dans les réseaux ad hoc, la brique technologique fondamentale permettant d’assurer la connectivité du réseau. Dans les réseaux sans fil ad hoc, sont distingués deux types de protocoles de routage : les protocoles réactifs et les protocoles proactifs.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Paul MÜHLETHALER : Directeur de recherches INRIA - Projet HiPERCOM

INTRODUCTION

Cet article est inspiré du livre de chez Eyrolles : 802.11 et Les Réseaux Sans Fil publié en août 2002 http://www.eyrolles.com

Les réseaux ad hoc ont pour but de connecter des entités communicantes (qui pourront être mobiles) en dehors de toutes infrastructures pré-existantes au sein de réseaux spontanés. Une façon intuitive et simple de concevoir les réseaux ad hoc est de considérer qu’ils correspondent à la généralisation ultime des réseaux sans fil car ils limitent au maximum le rôle de l’infrastructure fixe. Cette généralisation est obtenue par l’amélioration des capacités de connectivité des réseaux locaux sans fil.

Un réseau ad hoc doit pouvoir être déployé à la demande et pour couvrir une large palette de situations pratiques. Son type de fonctionnement ne peut être de type centralisé car une telle hypothèse limite le champs des applications possibles et on peut s’attendre à ce que les technologies sans fil, qui sont par nature plus aisées à mettre en œuvre, soient utilisées en priorité. Pour finir, un réseau ad hoc doit être un véritable réseau ; il ne doit pas souffrir de limitation forte quant à son domaine de couverture. Par suite, un réseau ad hoc, qui fait de la technologie de transmission radio sa technologie de prédilection, doit utiliser la technique du relayage pour assurer l’extension possible de son domaine de couverture. Étant par nature spontané, un réseau ad hoc accueillera en son sein avec une forte probabilité un large pourcentage de nœuds mobiles.

Le réseau ad hoc peut se voir comme une généralisation ultime du réseau sans fil. Les motivations doivent se chercher parmi les applications du réseau sans fil qui n’ont pas reçu de réponses complètement satisfaisantes de cette technologie. Si les réseaux sans fil savent traiter la mobilité sur des domaines de couverture limitée, les applications de réseau ad hoc vont rechercher la généralisation de cette mobilité. Les applications qui vont s’orienter vers les réseaux ad hoc sont naturellement celles qui ne peuvent se contenter d’une mobilité restreinte ou reposant sur une infrastructure existante. Nous trouverons bien sûr dans ces applications les réseaux militaires ; nous y trouverons également les réseaux d’urgence et les réseaux temporaires d’exposition ou correspondant à un événement particulier.

Le domaine militaire est par excellence le domaine de prédilection pour les réseaux ad hoc. Un réseau de communication tactique doit pouvoir être déployé à la demande et fonctionner sans infrastructure de communication préexistante. Il doit bien sûr tolérer la mobilité ; il doit aussi rester furtif, ce qui interdit les systèmes centralisés avec antenne sur un point haut. Il doit aussi être performant car de plus en plus les informations échangées sur le champ de bataille comportent des images ; ces dernières impliquent un coût de transmission important en termes de volume. Il existe en Europe de nombreux programmes militaires qui utilisent la technologie des réseaux ad hoc :

  • le programme FÉLIN (Fantassin à Équipement et Liaisons INtégrées) qui est un programme de la DGA (Délégation Générale de l’Armement) ;

  • le programme FIST qui est le programme équivalent au Royaume-Uni ;

  • le programme RHD (Radio Haut Débit) qui est un programme français de conception d’une radio haut débit pour les réseaux ad hoc.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7520


Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

3. Protocoles réactifs

Un protocole réactif ne calcule pas d’information topologique avant que celle-ci soit rendue nécessaire par la demande de route d’un paquet vers une destination par une application. Le protocole ne tente de découvrir une route qu’à la demande d’une application qui souhaite envoyer un paquet vers une destination, et ce par la diffusion d’une requête dans tout le réseau. La réponse à cette requête en diffusion permet à la source d’obtenir les informations topologiques concernant cette route. Durant cette phase de recherche de route, le paquet IP est mis en attente d’une réponse du protocole de routage jusqu’à ce qu’une route soit disponible.

Exemple

la figure 5 illustre le fonctionnement des protocoles réactifs. La source envoie une requête en diffusion pour la recherche d’une route vers une destination. La destination adresse en retour une réponse vers la source en utilisant les routes déjà créées. Sur son chemin de retour, le paquet crée la route vers la destination.

Cette technique ne va pas sans un inconvénient important : les implémentations actuelles ne prévoient pas la possibilité pour un paquet IP d’attendre la création d’une route. Dans ce cas, la couche réseau indique simplement à l’application qu’il existe pas de route vers la destination. Ces protocoles nécessitent donc une modification des couches IP susceptible d’introduire des files d’attente pour conserver les paquets en attente de route.

Dans cette famille de protocoles, les routes ne sont pas maintenues en permanence vers tous les nœuds. Quand un nœud cherche à communiquer avec un autre nœud, il déclenche un mécanisme de découverte de route. Une route est ainsi créée à la demande et subsiste dans le réseau tant qu’elle est valide ou jusqu’à ce qu’elle devienne inutile. On parle alors de timeout après fin d’utilisation.

Les principaux protocoles réactifs sont :

  • AODV (Ad Hoc On demand Distance Vector Routing ) ;

  • DSR (Dynamic Source Routing ).

3.1 Protocole AODV (Ad Hoc On demand Distance Vector Routing )

AODV est un protocole de routage réactif de type vecteur de distance, voir [AODV]. Il reprend certains...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Protocoles réactifs
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) -   Ad hoc On Demand Distance Vector (AODV).  -  RFC 3561 Juillet 2003. Charles E Perkins. Elizabeth M. Belding-Royer, Samir R. Das.

  • (2) -   The Dynamic Source Routing for Mobile Ad Hoc Networks (DSR).  -  <draft-ietf-manet-dsr- 06.txt. David B. Johnson, David A. Maltz, AON Networks, Yih-Chun Hu, Jorjeta G. Jetcheva, 21 nov. 2001.

  • (3) -   Optimized Link State Routing Protocol.  -  RFC 3626 octobre 2003. Thomas Clausen, Philippe Jacquet, Anis Laouiti, Pascale Minet, Paul Mühlethaler, Amir Qayyum, Laurent Viennot, 30 avr. 2002.

  • (4) -   Fisheye State Routing Protocol (FSR) for Ad Hoc Networks.  -  <draft-ietf-manet-fsr-02.txt>. Mario Gerla, Guangyu Pei, 17 déc. 2001.

  • (5) -   *  -  ZRP est défini par plusieurs mécanismes décrits dans les drafts suivants : The Interzone Routing Protocol (IERP) for Ad Hoc Networks <draft-ietf-manet-zone-ierp- 01.txt> Zygmunt J. Haas, Marc R. Pearlman, Prince Samar, juin 2001 ; The Intrazone Routing Protocol (IARP) for Ad Hoc Networks <draft-ietf-manet-zone-iarp- 01.txt>. Zygmunt J. Haas, Marc R. Pearlman, Prince Samar, juin 2001 ; The Bordercast Resolution...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS