Simulation Ns2
Simulation Ns2
Simulation Ns2
Remerciements
Rabeb BOUMAIZA
Rihab CHEBBAH
Résumé-synthèse
Résumé
L’objectif de ce travail était d’analyser les propriétés du protocole de routage AODV
opérant dans les réseaux ad hoc, en particulier le délai de découverte de route, l’optima-
lité de sélection des routes et le coût de sélection des routes. La simulation est un outil
indispensable pour étudier la performance des protocoles de routage dans ces réseaux.
Les résultats de simulation ont été représentés sur des graphes et interprétés. Ces si-
mulations nous ont conduit à bien savoir comment le protocole AODV opère face à la
densité du réseau et à la charge du trafic y circulant ainsi que de valider la variation
du taux d’acceptation de connexions en présence d’un contrôle d’admission basé sur la
disponibilité de la bande passante dans les noeuds de routage.
Mots clés : réseau ad hoc, protocole de routage AODV, simulation NS2, évaluation
de performance, qualité de service, réservation de bande passante, contrôle d’admission.
Abstract
the objective of this work was to analyze the properties of AODV routing protocol
operating in ad hoc networks, especially the route discovery period, the optimal selec-
tion of routes and cost of route selection. The simulation is an indispensable tool for
studying the performance of routing protocols in these networks.
Simulation results were represented on graphs and interpreted. These simulations have
led us to know how the protocol operates AODV facing the network density and traffic
load traveling therein as well as validating the change in the acceptance rates of connec-
tions in the presence of an admission control based on the availability of bandwidth in
the routing nodes.
Key words : ad hoc network, AODV routing protocol, NS2 simulation, performance
evaluation, quality of service, bandwidth reservation, admission control
Sommaire
Introduction Générale 1
2 Network Simulator 2 13
2.1 Description Générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Présentation du NS 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Modèles de mobilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4 Installation du NS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3 Réalisation 25
3.1 Description du fichier TCL . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2 Exécution du fichier TCL . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.3 Analyse du fichier trace . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.4 Critères de sélection des protocoles . . . . . . . . . . . . . . . . . . . . 36
3.5 Comparaison des résultats avec OLSR . . . . . . . . . . . . . . . . . . 38
Conclusion Générale 39
I
Liste des figures 42
Bibliographie 45
Introduction générale
L’internet est le réseau des réseaux informatiques communicants entre eux grâce à un
protocole de communication commun. Toutefois , la croissance exponentielle d’Internet
a induit la naissance des nouvelles technologies de réseaux informatiques notemment le
réseau sans fil.
Ce dernier est un ensemble des nœuds qui s’interconnectent à travers des ondes
radio. Il se basent sur une infrastructure où le maintien de la connectivité est ménagé
par des équipements spécifiques citant des routeurs wifi et des points d’accés.
Le réseaux sans fil possède deux architecture de connexion : mode infrastructure et
mode adhoc. le mode infrastructure s’appuie sur l’établissement des connexions via des
points d’accés centralisé et chaque point d’accés est connecté à un réseau filaire. Grâce
à ce mode, nous avons la possibilité de rester connecté tout en se déplaçant dans une
zone géographique plus ou moins étendu, c’est la raison pour laquelle nous entendons
parfois parler de "mobilité". Cette qualification a donné naissance au mode ad hoc ou
encore MANET.
Ce type d’architecture vient à éliminer l’emploi des points d’accés. Chaque nœud
alors sera comporter comme un récepteur, un émetteur et aussi un routeur WIFI pour
ses nœuds voisins ; il calcule et maintien les routes afin d’atteindre toutes les destina-
tions à porté du rayon. Ce qui nécessite l’emploi des protocoles de routage, fonctionnants
avec des routeurs mobiles, par les nœuds intermédiaires pour acheminer les paquets de
message à la bonne destination. Le protocole qui nous intéresse dans ce mini-projet est
le AODV fondé sur le principe de vecteurs de distance.
La qualité de service est un facteur essentiel dans un réseau ; débit, taux de perte de
paquets, taux d’utilisation, le retard et le nombre de sauts sont souvent utilisés comme
des indicateurs pour évaluer les performances de ce réseau.
1
dernier chapitre montre le modèle de simulation préparé suivant lequel les métriques
du protocole AODV sont évaluées. Les résultats de la simulation sont affichés sur des
graphes et sont interprétés. Une conclusion générale et des perspectives font la fin de
ce rapport.
2
Chapitre 1
Introduction
1.1 Description
Manet, ou encore un réseau adhoc mobile, est peut être définit comme étant un
ensemble des nœuds , pouvant être mobiles, interconnectés et communicants entre eux
sans l’aide de tous supports fixes et d’une administration centralisée. le déploiement
d’un réseau adhoc est simple et ne nécessite aucun pré requis ; il suffit de disposer des
terminaux dans un espace pour créer un réseau adhoc. Chaque nœud dans le réseau se
comporte comme un routeur et transmet les paquets pour d’autres nœuds. Le chemin
emprunté pour transmettre un message d’un nœud source à un nœud destination est
déterminé par un protocole de routage.
3
1.2 Architecture de connexion
4
1.4 protocoles de routages
Des protocoles de routage ont été proposés pour prendre en compte les spécificités
des réseaux MANET.
5
Le message de mise à jour de DSDV se compose de trois champs, adresse de desti-
nation, le numéro de séquence et HopCount.
Chaque nœud utilise 2 mécanismes d’envoyer les mises à jour DSDV. Ils sont :
1. Mises à jour périodique
Mises à jour périodiques sont envoyés après chaque 15s par défaut. Dans cette
mise à jour le nœud diffuse sur l’ensemble de sa table de routage.
2. Mises à jour de déclenchement
Ces mises à jour sont envoyées chaque fois qu’un noeud reçoit un paquet DSDV
qui a provoqué un changement dans sa table de routage. Le document d’origine
ne mentionne pas clairement quand pour ce changement dans le tableau devrait
une mise à jour de DSDV être envoyé. Le courant Mise en œuvre et envoie une
mise à jour quelle que soit la modification de la table de routage.
Les mises à jour sont acceptées sur la base de la métrique pour un nœud particulier.
Le premier facteur qui détermine l’acceptation d’une mise à jour est le numéro de sé-
quence. Il doit accepter la mise à jour si le numéro de séquence du message de MAJ est
plus élevée indépendamment de la métrique. Si la mise à jour avec le même numéro de
séquence est reçu, un HopCount sera donné avec priorité plus faible.
6
un nœud qui a une route valide vers la destination. Ce nœud (qui peut être lui-même
la destination) répond avec un message de RREP. Cette MIQ est unicast le long des
routes inverse des nœuds intermédiaires jusqu’à ce qu’il atteigne le nœud demandeur
d’origine. Ainsi, à la fin de ce cycle de demande-réponse bidirectionnel un itinéraire est
établi entre le nœud demandeur et la destination. Quand un nœud perd la connectivité
à sa prochaine hop, le noeud invalide sa route en envoyant un RERR à tous les nœuds
qui potentiellement reçu son MIQ.
Sur réception des trois messages de AODV : RREQ, RREP et RERR, les nœuds
sont mis à jour la prochaine hop, numéro de séquence et les nombres de sauts de leurs
itinéraires de manière à satisfaire la contrainte d’ordre partiel mentionné ci-dessus.
7
à jour qui leur parviennent pour permettre ensuite le routage des paquets de données
d’une communication. Autrement dit, seul les nœuds RMP ont la connaissance de la
topologie du réseau et peuvent assumer le rôle de routeur, les autres stations ayant pour
seul possibilités de diffuser vers leur voisins RMP. Globalement, ce protocole améliore
réellement LSR en évitant l’inondation totale du réseau mais laisse nombre de ses
problèmes en suspens.
8
AODV vs OLSR
9
1.5 Modèles de trafic
MANET soutient différents types de trafics et les trafics les plus importants et
fréquemment utilisés sont TCP, VBR et CBR trafique ici VBR signifie un débit binaire
variable et CBR désigne le taux binaire constant. Le type de trafic sélectionné à travers
la procédure de routage va influencer les performances du protocole de routage.
10
VBR : Variable Bit Rate
VBR est une alternative à CBR et est soutenu par certains codecs. Quoique CBR
vise à maintenir le débit des médias codé, VBR vise à atteindre la meilleure qualité
possible des médias codé. La qualité du contenu codé est déterminé par la quantité de
données qui est perdue lorsque le contenu est compressé et décompressé. De nombreux
facteurs affectent la perte de données dans le processus de compression, mais en général,
la plus complexe des données d’origine et plus le taux de compression le plus en détail
est perdue dans le processus de compression.
Il existe trois types d’encodage VBR : sans contrainte, avec contrainte et un autre basé
sur la qualité de service.
11
Ratio de livraison de paquets
Rapport de livraison de paquets est calculé en divisant le nombre de paquets reçus
par la destination par le nombre de paquets émis par la source. Il spécifie le taux de
perte de paquets, ce qui limite le débit maximal du réseau.
Débit
Le débit peut être définit comme le pourcentage de paquets reçus par la destination
parmi les paquets envoyés par la source. Il est la quantité de données par unité de temps
qui est fournie d’un nœud à un autre par l’intermédiaire d’une liaison de communication.
Le débit est mesuré en bits par seconde.
Jitter
Il est la variation dans le temps entre les arrivées de paquets. Il mesure la stabilité
de la réponse de l’algorithme à des changements topologiques. Il est la déviation par
rapport à la latence ou retard idéal. Elle est causée par la congestion du réseau, un
changement de topologie de réseau soudaine ou des changements d’itinéraire.
Conclusion
Nous avons tout au long de ce chapitre met l’accent sur les réseaux mobiles AdHoc.
Afin d’étudier ses caractéristiques, il est de coutume d’abord définir ce que nous enten-
dons par une instance d’un réseau mobile AdHoc. Ce dernier est fait en utilisant d’un
outil du simulation qui sera décrit dans le chapitre suivant.
12
Chapitre 2
Network Simulator 2
Introduction
Un simulateur de réseau est une technique de mise en œuvre du réseau de l’ordi-
nateur. Grâce à lui, le comportement du réseau est calculée soit par le réseau entités
interconnexion utilisant des formules mathématiques, ou en capturant et en lecture des
observations à partir d’un réseau de production.
Avant de commencer la réalisation du notre projet, il faut choisir les outils nécessaires
pour l’implémenter. Pour cela nous avons choisi de travailler avec la virtuelle Machine
Vmware où nous avons installer une plate-forme de logiciel open source, Ubuntu 15.04,
et le Network Simulator NS 2.35.
13
• Exécution lente mais pas de compilation.
Network Simulator 3 - NS3 • C’est un programme open source , sous les termes
GNUGPL v2.
• Peut être utilisé sur les plateformes Linux/Unix, OS X(Mac), et Windows (via
Cygwin ou une machine virtuelle).
• Deux langages de programmation : C + +, Python.
• Contrairement à NS2, tout est écrit en C++ sous NS3.
• Beaucoup plus rapide en termes d’exécution (tout est préalablement compilé).
• NS3 plus performant que NS2 en termes de gestion de mémoire.
J-SIM • J-Sim permet de simuler des réseaux de l’ordre de 1000 nœuds. Le passage
à l’échelle peut toutefois être amélioré
• Le simulateur utilise différemment deux langages : Java et TCL
• L’analyse des résultats est aisée et son architecture très modulable.
• L’architecture et le code sont suffisamment bien structurés pour permettre une
prise en main relativement rapide
• Il permet d’utiliser n’importe quelle application Java comme générateur de
trafic
Global Mobile Simulator - Glomosim • Il permet la simulation d’environnement
à grande échelle pour des réseaux sans fil et filaires
• Il est capable de simuler un réseau purement sans fil, avec tous les protocoles
de routage que cela inclut (AODV, DSR, ODMRP, WRP, FSR, ...).
OMNET++ • Il a principalement pour but de simuler des communications réseaux.
• son architecture de base flexible lui permet même de simuler des architectures
matérielles et des processus commerciaux.
• Omnet++ gère nativement le TCP / IP, le SCSI et le FDDI.
• Les composants d’OMNET++ sont codés en C++, puis assemblés sous un
modèle d’architecture plus large
• codé sous un langage fédérateur de haut niveau : le NED.
• Les modèles peuvent être réutilisés librement et gratuitement.
14
Le choix de NS2
NS-2 est utilisé sous un environnement Linux. Certaines membres de l’équipe utilise
Cygwin pour utiliser NS-2 sous Windows. Le logiciel doit donc être compatible avec
Unix et Windows. Le choix s’est donc porter sur Java. Ce langage en plus d’ être mul-
tiplateforme dispose de nombreuses API répondant à nos besoins.
La partie principale de l’application est la création graphique de la topologie. L’ergono-
mie étant très importante, l’utilisation d’un module graphique complet est nécessaire.
l’API JGraph présente ces caractéristiques. Ce composant permet de créer des dia-
grammes, des graphes à état, ou toute sorte de graphe basé sur des principes de nœuds
et de liens. De plus les entités peuvent prendre n’importe quelle forme afin de cor-
respondre aux besoins du développeur. Cette API dispose de fonctions de sauvegarde
qui ne seront pas utilisés puisque le logiciel a besoin de stocker d’autres informations
propres à chaque entité.
Pour la gestion des sauvegardes de graphes ainsi que des sauvegardes de configuration
le choix s’est porté sur l’utilisation de Extensible Markup Language (XML). L’API
retenue pour cette tâche est JDom, car cette API propose une interface d’exploitation
simple.
Avantages
• Observations des états des systèmes
• Etudes des points de fonctionnement d’un système
• Etudes de systèmes à échelle de temps variable
• Etudes de l’impact des variables sur les performances du système
• Etude d’un système sans les contraintes matérielles
Inconvénients
• La conception de modèles peut nécessiter des compétences spéciales
• Une autre forme d’analyse plus proche de la réalité est peut être nécessaire
• Résultats difficilement interprétables
• Résultats pas forcément généralisable
• Résultats sont en fonction des entrées du système
15
2.2 Présentation du NS 2
Script TCL-OTCL
TCL est un langage conçu pour une utilisation par un développeur de l’application
qui peut être participé à travers une demande ou pourrait être utilisé par une applica-
tion de diverses manières, par exemple, pour permettre à un utilisateur de fournir une
initialisation personnalisée pour l’application.
L’OTCL est un TCL avec les extensions orientée objet.
NS2 utilise otcl pour le programmeur de simulation pour créer les objets de réseau dans
la mémoire et d’insérer des événements initiaux dans la file d’attente de l’événement.
NAM
NAM est un outil d’animation basé sur Tcl pour les traces de simulation de réseaux
d’observation et des traces de paquets du monde réel. Il prend en charge la topologie
mise en page, l’animation au niveau du paquet, et divers outils de contrôle de données.
Cette visualisation fournit une représentation du graphe du réseau sur laquelle on peut
voir les paquets circuler, suivre le niveau des files d’attente et observer le débit courant
des liaisons.
16
Figure 2.1 – représentation d’un graphe sous NAM
Xgraphe
Xgraph est une application X-Windows qui inclut le traçage interactif et graphique,
animation et déritives, de portabilité et de corrections de bugs.
Donc, pour tracer les caractéristiques des paramètres NS2 comme le débit, la fin d’un
retard de la fin, les paquets d’informations, etc peut être tracée en utilisant xgraph.
Le fichier xgraph affiche les informations à propos de la surcharge avec la taille du
réseau, Overhead est comparé avec quatre protocoles de routage comme AODV, DSR,
DSDV et NEAODV. Les valeurs sont prises à partir des divers fichiers de trace.
17
Figure 2.2 – exemple d’un graph
18
de façon aléatoire et librement sans aucune restriction d’un endroit à l’autre. La desti-
nation, la vitesse et la direction sont également choisis au hasard et indépendamment
de tous les autres nœuds du réseau. Les entités dans le modèle de la RW sont très
inespérés comme un nœud mobile se déplace de son emplacement actuel vers un nouvel
emplacement en choisissant au hasard une direction et la vitesse dans laquelle voyager.
La nouvelle vitesse et nouvelle direction sont tous deux choisi de gammes prédéfinies,
[vitesseMin, vitesseMax] et [0, 2π], respectivement.
2.4 Installation du NS
Mise en place des conditions préalables
Après le téléchargement du Network Simulator, NS-allinone-2.35, nous avons le placé
dans notre dossier personnel du système Ubuntu ( /home/rihab/documents ).
La mise à jour du système Ubuntu est essentielle afin de bien préparer l’environne-
ment. Aussi, nous devons installer les essentielles packages reliée à NS, en utilisant ces
commandes ci-dessous.
sudo apt-get update L’option update met à jour la liste des fichiers disponibles dans
les dépôts APT présents dans le fichier de configuration /etc./apt/sources.list.
sudo apt-get dist-upgrade L’option dist-upgrade met à jour tous les paquets instal-
lés vers les dernières versions en installant de nouveaux paquets si nécessaire.
sudo apt-get upgrade L’option upgrade met à jour tous les paquets installés sur le
système vers les dernières versions (couramment utilisé).
Sudo apt-get install build-essential autoconf automake Permet d’installer le lo-
giciel de base dont vous aurez besoin pour compiler à partir des sources, comme
le compilateur GCC et d’autres services.
sudo apt-get install tcl8.5-dev tk8.5-dev Package de TCL.
Sudo apt-get install perlxgraphlibxt-dev libx11-dev libxmu-dev Package du NAM
Sudo apt-get install gcc-4.4 Permet d’installer le GNU MAKE pour que vous de-
vriez pouvoir compiler le logiciel en C / C ++.
19
Installation du NS2
Nous avons accédé au dossier où nous avons placé le dossier d’installation du NS2
et nous l’avons extrait.
Ensuite, nous avons modifié le fichier ls.h qui se trouve sous « ns-allinone-2.35/ns-
2.35/linkstate » pour ne pas rencontrer des problèmes avec NS2 au cours de son instal-
lation.
Nous l’avons ouvert, puis nous avons remplacé le mot "erase" par "this->erase" au
niveau de la ligne 137 , puis nous avons sauvegardé ces modifications.
20
Figure 2.6 – Fichier ls.h avant modification
Nous avons commencé l’installation tout en tapant la commande " ./install " après
l’accés au dossier décompressé du NS2.
21
Figure 2.9 – Fichier bashrc
Ensuite, nous avons ajouté le code affiché ci-dessous à la fin du fichier bashrc en
remplaçant « /path_to » par le chemin dont lequel nous avons mis le dossier du ns2,
(/home/rihab/documents) dans notre cas, puis nous avons sauvegardé les modifications
apportés.
Par la suite, nous avons redémarré le système pour qu’il prenne en compte les
modifications accordés et nous avons rechargé le fichier bashrc :
22
Vérification de l’installation
La dernière étape à assurer est la vérification du bon fonctionnement du NS2. Pour
cela, nous avons accédé au dossier NS2 et nous avons lancé la commande "validate".
D’après la figure 2.12, nous avons bien installé NS2 sur notre système Ubuntu, nous
pouvons alors commencer à l’utiliser en tapons la commande NS dans le terminal, Si
nous avons reçu le signe «%», cela signifie que NS est en cours d’exécution.
Conclusion
Dans ce chapitre, nous avons bien décrit les différents outils de simulation en mettant
l’accent sur l’outil Network Simulator 2... Dans le chapitre suivant, nous allons présenter
la réalisation du notre projet à l’aide de ce dernier outil.
23
Chapitre 3
Réalisation
Introduction
Cette simulation se compose de 8 nœuds mobiles, nous trouve une connexion entre
chaque 2 nœuds, une pour la source (agent UDP) et l’autre pour destination(agent
Sink). Un trafic CBR est attaché a une connexion dont on spécifie quelques paramètres
importantes comme le taille du paquet et l’intervalle du temps entre deux paquets.
Le Taux d’un nœud de transmission est de 600 Kbps. Le temps de simulation a duré
pendant 300 secondes. Le fichier TCL est décrit comme suit :
25
26
Figure 3.1 – Description fichier TCL (1)
27
34
Figure 3.10 – Capture du fichier trace
La signification des différents champs du fichier de trace est décrite comme suit :
35
3.4 Critères de sélection des protocoles
Pour comparer les protocoles de routages des réseaux Ad hoc plusieurs paramètres
sont à tester.
Ces paramètres peuvent décrire les résultats de simulation et nous parlerons dans ce cas
de métriques de performance, où ils décrivent des variables ou des données d’entrées de
simulation. Nous sommes intéressées essentiellement à la mobilité, débit, la quantité du
trafic de contrôle généré et le taux de paquets reçus , ce qui influe sur la fiabilité des
liaisons.
Parmi ces métriques nous citons :
La Perte des paquets elle corresponde au non délivrance d’un paquet de données
par rapport à ceux envoyés.
→ La perte de paquets peut être causée par un certain nombre de facteurs, no-
tamment la dégradation de signal sur le réseau en raison de multi-chemin, la perte
de paquets à cause de la congestion du canal, les paquets corrompus rejetés en
transit, matériel réseau défectueux. → nous avons constaté aussi que le taux de
perte diminue avec l’augmentation de nombre de nœuds, par contre il augmente
avec l’augmentation de la vitesse de la mobilité.
Taux de paquets reçus délivrés C’est le nombre de paquets reçus par rapport au
nombre de paquets envoyés.
36
Figure 3.13 – Taux de paquets reçus délivrés
Mobilité Elle indique le mouvement des nœuds, elle peut être faible ou forte. Le calcul
se fait en mesurant le mouvement relatif d’un nœud par rapport aux autres.
37
Autres critères prises en considération :
D’après les résultats de la simulation, nous avons constatés quelque remarque diffé-
rences entre les deux protocoles cités au-dessus :
38
Conclusion
Tout au long de ce chapitre, nous avons découvrir les différentes types des simula-
teurs réseaux en spécifiant les différences entre eux. Dune part, nous avons bien expliqué
les avantages du choix du NS2 comme étant un bon simulateur. Aussi nous avons pré-
senté les différentes étapes nécessaires pour l’installation de ce simulateur. D’une autre
part, nous avons présenté une description détaillé du fichier TCL, ainsi que son fichier
de trace. Ensuite, nous avons expliqué quelques critères de performances telles que le
débit, taux de pertes des paquets, etc. Nous avons fini par une comparaison générale
entre deux protocoles de routages AODV et OLSR qui sont plus utilisés dans le domaine
de réseaux.
39
Conclusion générale
Pour conclure, durant cette période, ce projet nous a permis d’améliorer notre
connaissance dans le domaine des réseaux mobiles.
41
Liste des figures
42
3.9 Capture simulation sous l’outil NAM . . . . . . . . . . . . . . . . . . . . . 34
3.10 Capture du fichier trace . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.11 Description du fichier trace . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.12 La perte des paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.13 Taux de paquets reçus délivrés . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.14 Délai moyen de transfert d’un paquet de donnée . . . . . . . . . . . . . . . 37
43
Bibliographie
[1] Réseaux Wifi, cours M1 SSICE, Réseaux Nouvelles Génération, Dr. So-
nia bEN REJEB CHAOUCH, 2015
[2] Réseau WLAN, cours L3 SE, Technologies des réseaux sans fil, Dr. Mo-
hamed LAARAYEDH, 2014
[3] Norme 802.11 et réseaux AdHoc, Cours M1 SSICE, Réseaux Nouvelles
Génération, Mr. Mohamed HEDHILI, 2014
[4] http ://www.guill.net/index.php ?cat=3&pro=2&rfc=17,Scott Carson
et Joseph Macker, visité le 14/10/2015 à 11h40
[5] http ://fr.slideshare.net/boutitimehdi/support-de-cours-reseaux-avec-et-
sans-fil ?related=1, visité le 14/10/2015 à 21h29
[6] https ://fr.wikipedia.org/wiki/Routage_ad_hoc, visité le 18/10 à 22h50
[7] http ://toubkal.imist.ma/bitstream/handle/123456789/7121/THESE_OUDIDI.pdf ?se-
quence=1, visité le 20/10/2015 à 20h00
[8] http ://www.netlab.tkk.fi/ esa/java/rwp/rwp-model.html, visité le
20/10/2015à 20h07
[9] http ://research.ijcaonline.org/volume111/number7/pxc3901249.pdf, vi-
sité le 20/10/2015 à 21h18
[10] https ://www.ietf.org/rfc/rfc3626.txt, visité le 17/11/2015 à 22 :22
[11] http ://www.danscourses.com/CCNA-2/link-state-routing-
protocols.html, visité le 17/11/2015 à 23 :01
45
Liste des acronymes
AODV Adhoc On Demand Distance Vector
CBR Constant Bit Rate
CLR Clear
DAG Directed Acyclic Graph
DSDV Destination Sequenced Distance Vector
DSR Dynamic Source Routing
GCC GNU Compiler Collection
GLOMOSIM Global Mobile Simulator
IEEE Institute of Electrical and Electronics Engineers
IP Internet Protocol
ISM industrial scientific and medical
J-SIM Joint Simulation
LSR Link State Routing
Manet Mobile Adhoc Network
MPR Multipoint Relay
NAM Network Animator
NED Network Description Language
NS Network Simulator
OLSR optimized link state routing
OS Operating System
OTCL Orient Tool Command Language
QRY Query
RD Random Direction
RERR Route Error
RIP Routing Information Protocol
RMP Reactif Manet Protocol
RREP Route Replay
RREQ Route Request
RW Random Walk
RWP Random Way Point
TCL Tool Command Language
TCP Transmission Control Protocol
TORA Temporally Ordered Routing Algorithm
UDP user Datagram Protocol
UPD Update
VBR Variable Bit Rate
WIFI Wireless Fiedelity
WPAN Wireless Personal Area Network
46
47