LES RESEAUX MOBILES AD HOC (MANET)

LES RESEAUX MOBILES AD HOC (MANET)

Caractéristiques des réseaux Ad hoc mobiles

  D’après (Corson et Macker, 1999), les réseaux mobiles Ad hoc sont caractérisés par des propriétés particulières. Chaque propriété est considérée dans la littérature comme étant une problématique en soi :

a- L’absence de l’infrastructure : les réseaux Ad hoc se distinguent des autres réseaux mobiles par l’absence de l’infrastructure fixe et par leurs contrôles décentralisés.

b- Les topologies dynamiques : les nœuds sont libres de se déplacer aléatoirement, alors la topologie du réseau précisément le multi-saut peut changer d’une façon brusque et rapide, et peut être constituée de liaisons unidirectionnelles et bidirectionnelles en même temps.

c- La bande passante limitée et des liens à débits variables : les liens sans fil posséderont toujours une capacité inférieure à leurs homologues câblés. L’utilisation des méthodes de partage du canal radio (accès multiple) influence directement la bande passante réservée à un terminal Ad hoc.

d- Utilisation limitée de l’énergie : l’alimentation des nœuds se reposent sur des batteries ou d’autres sources d’énergie limitées. Cette alimentation limitée demande de prendre en considération l’optimisation de la conservation de l’énergie.

e- Sécurité physique limitée : les réseaux sans fil mobiles sont généralement plus vulnérables à des attaques que les réseaux câblés fixes. En effet, la sécurité est nécessaire à la démocratisation des réseaux MANET.

f- Qualité des liaisons variables : à cause du bruit et des interférences entre les nœuds, la qualité des liaisons peut varier.

Contraintes associées aux applications

  Les contraintes des applications multimédias mettent l’accent sur le délai et les erreurs de transmission qui sont supportés par une application spécifique. De telles contraintes s’appellent la qualité du service (QoS). En téléphonie, les erreurs peuvent être tolérées alors qu’un délai de plus de quelques centaines de millisecondes est déjà perceptible. Pendant la transmission de la vidéo, les erreurs dans les parties critiques de données, telles que l’information sur le mode de codage ou les voies de compensation de mouvements mènent à des artefacts2 très inquiétants. D’où la synchronisation entre la voix et la vidéo devient importante lorsque ces deux sont transmises ensemble. Enfin, la transmission de données graphiques soutient habituellement un grand délai.

Le code Reed Solomon dans OPNET

  Pour implémenter le code Reed Solomon, deux nouveaux attributs sont utilisés : le nombre de symboles transmis (n), et le nombre de symboles d’information (k). Le nombre d’erreurs de bits corrigeable (t) qui est calculé à partir de n et k, où 2t = n-k. Selon le code RS, afin de corriger les erreurs, l’émetteur attachera n-k bits de parité pour chaque k bits de données. Ce comportement a été modélisé en changeant la première étape de pipeline responsable de calculer le délai de transmission. Pour chaque paquet, nous avons calculé les bits de parité supplémentaires exigés de RS.Ensuite, nous avons ajouté les bits supplémentaires à la longueur du paquet, qui est utilisé pour calculer le délai de transmission. Dans le côté du récepteur, l’étape 12 qui est l’étape d’attribution des erreurs détermine le nombre des bits erroné dans le paquet basant sur les BER calculés dans l’étape 11. Dans l’étape 13, qui est pour la correction d’erreurs, le modèle original décide s’il accepte ou rejette le paquet selon l’attribut de seuil ecc_thresh. Cette étape a été remplacé par notre modèle qui rejette tous les paquets avec le nombre de bit erroné plus grand que 2t (Chow, Chan et Khushal, 2002).

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 LES RESEAUX MOBILES AD HOC (MANET)
1.1Réseau mobile Ad Hoc (MANET)
1.2Caractéristiques des réseaux Ad hoc mobiles
1.3Réseau Ad hoc sans fil : Principes de fonctionnement
1.3.1Le problème des stations cachées
1.3.2Le problème des stations exposées
1.4Les applications des réseaux Ad hoc mobiles
1.5Le routage dans les réseaux Ad hoc
1.5.1Protocoles de routage proactifs
1.5.2Protocoles de routage réactifs
1.5.3La puissance
1.5.4La qualité de service dans MANET
CHAPITRE 2 LA QUALITÉ DE SERVICE (QoS)
2.1Qu’est ce que la QoS ?
2.1.1La bande passante
2.1.2Le délai
2.1.3La gigue
2.1.4La perte
2.2Que se passe t-il sans QoS
2.3Exemples des files d’attente pour le traitement différencié des paquets
2.4Les multimédias
2.5Contraintes associées aux applications
2.6Contraintes spécifiques au multimédia
2.6.1Les caractéristiques du trafic vidéo
2.6.2Les contraintes de QoS de la vidéo
2.7Les modèles d’architecture de QoS
2.7.1Le modèle IntServ
2.7.2Le modèle DiffServ
2.7.3Le modèle FQMM
2.8Protocoles de la couche MAC pour les réseaux WLAN
2.8.1Le mode EDCA
2.8.2Le mode HCCA
2.9Le contrôle d’erreurs dans les applications Vidéo
2.10Les codes Reed-Solomon
2.10.1Introduction
2.10.2Applications des codes Reed-Solomon
2.10.3Le décodage Reed Solomon
2.10.4Architectures pour encoder et décoder les codes Reed Solomon
2.10.5L’architecture d’encodeur
2.10.6L’architecture de décodage
2.11Les entrelacements
CHAPITRE 3 REVUE DE LA LITTÉRATURE
3.1Les protocoles de la couche MAC
3.2Les protocoles de routage
3.3La qualité de service dans les réseaux Ad Hoc
3.4La correction d’erreurs FEC
CHAPITRE 4 SIMULATIONS DES DIFFÉRENTS MODÈLES
4.1Problématique et objectifs de projet
4.2Modèles de tests et configuration de réseaux
4.2.1Les modèles de tests
4.3Implémentation du code Reed-Solomon dans OPNET
4.3.1L’outil de simulation OPNET
4.3.2Description des étapes des pipelines de transmission dans OPNET
4.3.3Le code Reed Solomon dans OPNET
4.4Les modèles de simulation OPNET
4.4.1MOD 1 : Modèle de référence
4.4.2MOD 2 : Modèle de la mobilité
4.4.3MOD 3 : Modèle de la réduction de la puissance
4.4.4MOD 4 : Modèle de la mobilité et de réduction de la puissance en même temps
CHAPITRE 5 RÉSULTATS ET ANALYSES
5.1Les métriques de performance
5.2Les critères de la qualité de service de la voix et de la vidéo
5.3Les résultats et les analyses des modèles avec background traffic bas
5.3.1Les modèles des simulations de niveau de Background traffic bas
5.3.2Le modèle de référence
5.3.3Notation des graphes simulés
5.3.4Les résultats du délai de bout en bout de la vidéo conférence en secondes
5.3.5Les résultats du délai de bout en bout de la voix en secondes
5.3.6Les résultats de la gigue de la voix en secondes
5.3.7La perte des paquets des stations locales sans fil en bits/secondes
5.4Les résultats et les analyses des modèles avec background trafic moyen
5.4.1Les modèles des simulations de niveau de Background traffic moyen
5.4.2Les résultats du délai de bout en bout de la vidéo conférence en secondes
5.4.3Les résultats du délai de bout en bout de la voix en secondes
5.4.4Les résultats de la gigue de la voix en secondes
5.4.5La perte des paquets des stations locales sans fil en bits/secondes
5.5Les résultats et les analyses des modèles avec background trafic haut
5.5.1Les modèles des simulations de niveau de Background traffic haut
5.5.2Les résultats du délai de bout en bout de la vidéo conférence en secondes
5.5.3Les résultats du délai de bout en bout de la voix en secondes
5.5.4Les résultats de la gigue de la voix en secondes
5.5.5La perte des paquets des stations locales sans fil en bits/secondes
5.6Les résultats de la simulation de la mobilité et la réduction de la puissance en même temps
5.6.1Les résultats des simulations pour le background traffic de faible niveau
5.6.2Les résultats des simulations pour le background traffic de niveau moyen
5.6.3Les résultats des simulations pour le background traffic de niveau haut
5.7Conclusion
CONCLUSION
RECOMMANDATIONS
BIBLIOGRAPHIE

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *