• Aucun résultat trouvé

Projet : protocoles de routage Ad Hoc

N/A
N/A
Protected

Academic year: 2022

Partager "Projet : protocoles de routage Ad Hoc"

Copied!
1
0
0

Texte intégral

(1)

UNIV-MLV Ingénieur 2000- IR2 Protocoles ad hoc S. Lohier / H. Badis 1/1

Projet : protocoles de routage Ad Hoc

Ingénieurs 2000 – IR2

Contexte :

Les étudiants travailleront par groupe de 3 ou 4 (1 rapport par groupe).

3/4 PC portables WiFi sous Linux par groupe.

Date de rendu : 28 Mai 2013

Description générale :

Le mode ad hoc des réseaux sans fil 802.11 permet de faire communiquer des portables deux à deux sans besoin de point d’accès. Pour étendre la portée d’un réseau 802.11 en utilisant certains portables pour relayer l’information et constituer ainsi un véritable réseau ad hoc, il est nécessaire d’ajouter au mode ad hoc des portables un protocole de routage développé spécifiquement pour ce type de réseau.

Le but de ce projet est d’étudier et de mettre en œuvre deux algorithmes de routage dans les réseaux sans fil de type ad hoc.

Les deux protocoles de routage ad-hoc standardisés choisis sont AODV et OLSR. Ils correspondent aux 2 approches possibles : réactive et proactive.

Pré-requis :

Linux, Ethereal/Wireshark, routage.

Travail à réaliser :

− Étudier les principes de base des protocoles AODV et OLSR.

− Réaliser avec 3 ou 4 portables WiFi un réseau ad-hoc en implémentant sous Linux les deux protocoles AODV et OLSR (choisir une topologie pour laquelle le mode ad hoc est insuffisant).

− Pour chaque protocole, analyser les traces des messages et les informations dans les tables de routage pour mettre en évidence le fonctionnement du protocole et surtout pour montrer l’aspect réactif ou proactif du protocole.

Rapport :

− Résumé sur le fonctionnement théorique des protocoles AODV et OLSR.

− OLSR est une optimisation d’OSPF. Expliquer en détail cette affirmation.

− Description de l’implémentation des protocoles (drivers 802.11, version du noyau, versions AODV et OLSR choisies…)

− Description du scénario utilisé (distances, débits, source et destination, type de flux…)

− Captures, analyses des traces et des informations dans les tables de routage.

− Mesures comparées sur l’efficacité du routage (temps d’établissement de la route, débit effectif, surcharge des paquets de contrôle, reprise en cas de rupture de lien…)

− Conclusion sur les avantages et les inconvénients des 2 protocoles.

Quelques liens :

http://www.wireshark.org/

http://www.ietf.org/rfc/rfc3561.txt http://www.ietf.org/rfc/rfc3626.txt http://tuxmobil.org/manet_linux.html

Références

Documents relatifs

However, the discrepancy between the theoretical and numerical results increases with larger asperities; and this may come from the coarse meshing in the volume (cf. As is

In order to determine plausible miss costs, we reasoned as follows. The production server from which our trace was collected had an in-memory cache of 4 GB [12], i.e.

To gain further insight into the mode of action of S-locus receptor kinase (SRK), a receptor-like kinase involved in the self-incompat- ibility response in Brassica,

To determine whether there are differences in acid-induced neuronal activity between 25°C and 35°C, we activated ASICs by extracellular acidification from 7.4 to moderately acidic

The general strategy is as follows: To prove asymptotic ballistic transport of the solution to the wave equation, we first consider an approximation of the solution by

For instance, in the Ur III balanced account from Umma YBC 4179 (P111807, copy in Ellis, 1970, complete edition in Ouyang Proust forthcoming, text 3) we see the same amount of

Diagnosis of fat embolism syndrome in our patient was determined by clinical (Gurd triad), biological and radiological data, which were generally comparable with

Wolfmann, Cyclic code aspects of bent functions, in Finite Fields: Theory and Applications, AMS series ”Contemporary Mathematics” volume 518, 363-384, 2010.