. Dans-le-contexte-statique and . Distribué, nous avons considéré que les noeuds collaborent entre eux pour savoir s'ils ont le droit de migrer ou pas. Nous avons considéré les cas particuliers du retrait et de la survenue de panne d'un noeud dans un réseau

, Lorsque l'information de panne est reçue, chaque noeud vérifie par échange de messages s'il est dans une même boucle que son prochain saut suivant R f. Si tel est le cas, il reste bloqué jusqu'à la notification de ce dernier qui l'autorise à migrer à son tour. Dans le cas contraire, il migre directement. Nous avons supposé dans un second temps que chaque noeud connaît a priori uniquement son prochain saut suivant R i. Lorsqu'un noeud détecte la panne, il recalcule tout d'abord son nouveau prochain saut. Puis, il teste aussi par échange de messages la possibilité de migrer directement. Dans le cas d'impossibilité de migrer directement, il attend une notification l'autorisant à migrer, L'heuristique RTH-d [45] fait migrer les noeuds par profondeur dans l'arbre correspondant au protocole de routage final R f avec pour racine la destination considérée

, En termes de coût de la transition calculé en nombre de messages de contrôle nécessaires à la configuration des noeuds, RTH-d et DLF nécessitent plus de messages que ACH, SCH-m et GBA. Nous avons également introduit la métrique de vitesse de correction qui nous permet de voir pour chacune des heuristiques testées, le nombre d'étapes nécessaires pour corriger les boucles. Pour les heuristiques DLF, ACH, SCH-m, et GBA, la panne se corrige avec les derniers noeuds qui migrent tandis que pour RTH-d, la panne est corrigée bien avant la fin de la migration de tous les noeuds. Nous avons enfin implémenté nos heuristiques distribuées à l'aide des threads pour comparer leur temps d'exécution. Les simulations ont montré que DLF est beaucoup plus rapide que RTH-d avec un gain allant jusqu'à 95%. Cela s'explique par le fait qu'un noeud avec RTH-d est obligé d'attendre la notification de son prochain saut suivant R f , tandis qu'un noeud avec DLF n'est bloqué que s'il est dans une boucle avec celui-ci. Nous avons également montré de façon formelle qu'il n'y a aucun risque d'interblocage pour DLF en faisant les hypothèses que chaque protocole de routage est sans boucle, DLF produit un nombre d'étapes aussi faible que ACH et SCH-m. Cela n'est pas le cas de RTH-d qui, malgré sa simplicité de mise en oeuvre, produit toujours plus d'étapes que toutes les autres heuristiques. Le gain de DLF par rapport à RTH-d est de 99%

, ou des aspects à prendre en compte :-L'implémentation de nos heuristiques sur de vrais routeurs tels que Linksys de Cisco [74] ferait-elle naître de nouvelles problématiques (mémoire, temps de calcul, etc.) ?-La prise en compte d'autres aspects tels que la sécurité, la localisation des noeuds, la QoS, etc, change-t-elle nos alogorithmes ?-Comment proposer des algorithmes qui prennent en compte le cross-layering dans des réseaux hétérogènes par exemple, Les autres perspectives consistent à apporter des réponses à des questionnements

N. E. Rachkidy, A. Guitton, and M. Misson, Avoiding routing loops in a multistack WSN, JCM (Journal of Communications), vol.8, issue.3, p.6, 2013.
URL : https://hal.archives-ouvertes.fr/hal-01790284

, Improving routing performance when several routing protocols are used sequentially in a WSN, ICC (IEEE International Conference on Communications), vol.1, p.6, 2013.

J. Steffan and M. Voss, Security mechanisms for multi-purpose sensor networks, GI Jahrestagung, vol.2, pp.158-160, 2005.

D. Manjunath and S. V. Gopaliah, A multi-purpose wireless sensor network for residential layouts, BWCCA (International Conference on Broadband and Wireless Computing, Communication and Applications, pp.49-58, 2007.

P. , Optimizing resource use in multi-purpose WSNs, PerCom Workshops (Pervasive Computing Workshops, pp.395-396, 2011.

L. Sarakis, T. Zahariadis, H. Leligou, and M. Dohler, A framework for service provisioning in virtual sensor networks, EURASIP Journal on Wireless Communications and Networking, issue.1, p.135, 2012.

P. Trakadas, T. Zahariadis, S. Voliotis, P. Karkazis, T. Velivassaki et al., Routing metric selection and design for multi-purpose WSN, IWSSIP (International Conference on Systems, Signals and Image Processing, pp.199-202, 2014.

Z. Zhong, R. Keralapura, S. Nelakuditi, Y. Yu, J. Wang et al., Avoiding transient loops through interface-specific forwarding, IEEE/ACM IWQoS (International Symposium on Quality of Service), ser, vol.3552, p.7, 2005.

P. Francois and O. Bonaventure, Avoiding transient loops during the convergence of link-state routing protocols, IEEE/ACM Transactions on Networking, vol.15, issue.6, pp.1280-1292, 2007.

S. Nelakuditi, Z. Zhong, J. Wang, R. Keralapura, and C. N. Chuah, Mitigating transient loops through interface-specific forwarding, Computer Networks, vol.52, issue.3, p.7, 2008.

K. Butler, T. R. Farley, P. Mcdaniel, and J. Rexford, A survey of BGP security issues and solutions, Proceedings of the IEEE, vol.98, issue.1, pp.100-122, 2010.

N. Spring, R. Mahajan, D. Wetherall, and T. Anderson, Measuring ISP topologies with Rocketfuel, IEEE/ACM Trans. Netw, vol.12, issue.1, p.102, 2004.

. Bibliographie,

N. E. Rachkidy and A. Guitton, Changing the routing protocol without transient loops, Computer Communications, vol.87, p.149, 2016.
URL : https://hal.archives-ouvertes.fr/hal-01448127

P. Faure, L'automobile : un enjeu considérable pour la france, tant en ce qui concerne les entreprises que l'intérêt public, Annales des Mines-Réalités industrielles, pp.3-10, 2014.

T. Kohonen, Self-organized formation of topologically correct feature maps, Biological Cybernetics, vol.43, issue.6, pp.59-69, 1982.

F. Clad, P. Merindol, J. Pansiot, P. Francois, and O. Bonaventure, Graceful convergence in link-state IP networks : A lightweight algorithm ensuring minimal operational impact, IEEE/ACM Transactions on Networking, vol.22, issue.1, p.7, 2013.

F. Clad, P. Merindol, S. Vissicchio, J. Pansiot, and P. François, Graceful router updates for link-state protocols, IEEE ICNP (International Conference on Network Protocols, p.7, 2013.

J. Moy, Internet RFC 2328, vol.12, p.23, 1998.

Y. Rekhter, T. Li, and S. Hares, A Border Gateway Protocol 4 (BGP4), RFC, vol.4271, p.151, 2006.

T. Clausen and P. Jacquet, Optimized Link State Routing Protocol (OLSR), p.29, 2003.
URL : https://hal.archives-ouvertes.fr/inria-00471712

C. Perkins, E. Belding-royer, and S. Das, Ad hoc on-demand distance vector (AODV) routing, IETF, Request For Comments, vol.3561, p.32, 2003.

C. Hendrik, Routing Internet Protocol (RIP)," IETF, The Internet Society 1058, p.18, 1988.

R. Bellman, On a routing problem, Quart. Appl. Math, vol.16, pp.87-90, 1958.

J. Ford and R. Lester, The RAND Corporation, 1956.

L. Bosack, Method and apparatus for routing communications among computer networks, 1921.

D. Savage, J. Ng, S. Moore, D. Slice, P. Paluch et al., Enhanced Interior Gateway Routing Protocol (EIGRP), 2016.

J. J. Garcia-lunes-aceves, Loop-free routing using diffusing computations, IEEE/ACM Trans. Netw, vol.1, issue.1, pp.130-141, 1921.

S. Bradner, The Internet engineering task force

E. W. Dijkstra, A note on two problems in connexion with graphs, Numerische Mathematik, vol.1, pp.269-271, 1959.

A. Atlas and A. Zinin, Basic Specification for IP Fast Reroute : Loop-Free Alternates, p.26, 2008.

. Bibliographie,

D. Oran, OSI IS-IS Intra-domain Routing Protocol, RFC 1142 (Informational), 1990.

C. E. Perkins and P. Bhagwat, Highly dynamic Destination-Sequenced DistanceVector routing (DSDV) for mobile computers, Proceedings of the conference on Communications architectures, protocols and applications, ser. SIGCOMM '94, pp.234-244, 1994.
DOI : 10.1145/190314.190336

URL : http://www.cs.umass.edu/~mcorner/courses/691M/papers/perkins.pdf

A. Neumann, C. Aichele, M. Lindner, and S. Wunderlich, Better approach to mobile ad-hoc networking, IETF, p.30, 2008.

R. J. Van-glabbeek, P. Höfner, W. L. Tan, and M. Portmann, Sequence numbers do not guarantee loop freedom : AODV can yield routing loops, pp.91-100, 2013.

D. Johnson, D. Maltz, and Y. Hu, The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR), Work in Progress, vol.32, 2003.

N. Beijar, Zone Routing Protocol (ZRP), vol.9, p.34, 2002.

M. Jiang, Cluster Based Routing Protocol (CBRP), IETF Internet-draft, p.34, 1999.

W. R. Heinzelman, A. Chandrakasan, and H. Balakrishnan, Energy-efficient communication protocol for wireless microsensor networks, System sciences, 2000. Proceedings of the 33rd annual Hawaii international conference on, vol.34, p.151, 2000.

D. Culler, D. Estrin, and M. Srivastava, Guest editors' introduction : Overview of sensor networks, Computer, vol.37, issue.8, p.151, 2004.
DOI : 10.1109/mc.2004.93

G. Pei, M. Gerla, X. Hong, and C. Chiang, A wireless hierarchical routing protocol with group mobility, Wireless Communications and Networking Conference, 1999. WCNC. 1999 IEEE, vol.3, pp.1538-1542, 1999.
DOI : 10.1109/wcnc.1999.796996

B. Karp and H. Kung, GPSR : Greedy perimeter stateless routing for wireless networks, Proceedings of the 6th annual international conference on Mobile computing and networking, vol.34, pp.243-254, 2000.
DOI : 10.21236/ada440078

URL : http://www.ece.northwestern.edu/~peters/references/GPSR-KarpHung-00.pdf

L. Vanbever, S. Vissichio, C. Pelsser, P. Francois, and O. Bonaventure, Lossless migrations of link-state IGPs, IEEE/ACM Transactions on Networking, vol.20, issue.6, p.68, 2012.
DOI : 10.1109/tnet.2012.2190767

F. Clad, S. Vissicchio, P. Mérindol, P. François, and J. Pansiot, Computing minimal update sequences for graceful router-wide reconfigurations, IEEE/ACM Trans. Netw, vol.23, issue.5, p.149, 2015.
DOI : 10.1109/tnet.2014.2332101

R. E. Tarjan, Depth-first search and linear graph algorithms, SIAM Journal on Computing, vol.1, issue.2, p.64, 1972.
DOI : 10.1109/swat.1971.10

N. Bekono, N. E. Rachkidy, and A. Guitton, Distributed fast loop-free transition of routing protocols, Vehicular Technology Conference, vol.64, p.150, 2017.
DOI : 10.1109/vtcfall.2017.8288172

URL : https://hal.archives-ouvertes.fr/hal-01525310

. Bibliographie,

, Fast loop-free transition of routing protocols, vol.65, p.149, 2016.

. Internet-topology-zoo, Last updated on 18th of, vol.88, p.102, 2012.

F. Clad, Disruption-free routing convergence : computing minimal link-state update sequences, p.96, 2014.
URL : https://hal.archives-ouvertes.fr/tel-01272168

J. J. Blum, A. Eskandarian, and L. J. Hoffman, Challenges of intervehicle ad hoc networks, IEEE transactions on intelligent transportation systems, vol.5, issue.4, p.116, 2004.

J. Blum, A. Eskandarian, and L. Hoffman, Mobility management in ivc networks, Intelligent Vehicles Symposium, vol.116, pp.150-155, 2003.

P. Mühlethaler and O. Salvatori, 11 et les réseaux sans fil. Eyrolles Paris, vol.802, p.116, 2002.

H. Mabrouk, F. Ben-jemaa, D. Feurer, and S. Massuel, Utilisation des drones dans le domaine agricole en Tunisie (cas de la gestion technique d'un verger de pêcher), Séminaire international « Drones et moyens légers aéroportés pour les applications géospatiales en recherche : État des lieux et perspectives, p.116, 2015.

C. Zhang and J. Kovacs, The application of small unmanned aerial systems for precision agriculture : a review, Precision Agric, p.116, 2012.

M. Fournier, La surveillance maritime en méditerranée, p.116, 2010.

R. Jobard, Les drones : La nouvelle révolution, ser. Serial makers. Eyrolles, 2014.

D. B. Johnson, Routing in ad hoc networks of mobile hosts, Proceedings of the 1994 First Workshop on Mobile Computing Systems and Applications, ser. WMCSA '94, pp.158-163, 1994.

P. Ranjan and K. K. Ahirwar, Comparative Study of VANET and MANET Routing Protocols, Proc. of the International Conference on Advanced Computing and Communication Technologies, vol.119, pp.517-523, 2011.

S. Zeadally, R. Hunt, Y. Chen, A. Irwin, and A. Hassan, Vehicular ad hoc networks (VANETS) : Status, results, and challenges, vol.50, p.119, 2010.

B. Paul, M. Ibrahim, and M. A. Bikas, VANET routing protocols : Pros and cons, International Journal of Computer Applications, vol.20, issue.3, pp.28-34, 0120.

Y. Khaled, M. Tsukada, J. Santa, J. Choi, and T. Ernst, A usage oriented analysis of vehicular networks : from technologies to applications, JCM, vol.4, p.120, 2009.

F. Bai, T. Elbatt, G. Hollan, H. Krishnan, and V. Sadekar, Towards characterizing and classifying communication-based automotive applications from a wireless networking perspective, Proceedings of IEEE Workshop on Automotive Networking and Applications (AutoNet), pp.1-25, 2006.

. Bibliographie,

K. and A. Ali, Modelling and performance study in VANET networks, 2012.
URL : https://hal.archives-ouvertes.fr/tel-00827552

R. Sengupta, S. Rezaei, S. E. Shladover, D. Cody, S. Dickey et al., Cooperative collision warning systems : Concept definition and experimental implementation, Journal of Intelligent Transportation Systems, vol.11, issue.3, pp.143-155, 2007.

J. K. Kim, R. Sharman, H. R. Rao, and S. Upadhyaya, Efficiency of critical incident management systems : Instrument development and validation, Decision Support Systems, vol.44, issue.1, pp.235-250, 2007.

M. Guo, M. H. Ammar, and E. W. Zegura, V3 : A vehicle-to-vehicle live video streaming architecture, Pervasive and Mobile Computing, vol.1, issue.4, pp.404-424, 2005.

A. Qureshi, J. Carlisle, and J. Guttag, Tavarua : Video streaming with wwan striping, Proceedings of the 14th ACM International Conference on Multimedia, ser. MM '06, pp.327-336, 2006.

J. Ploeg, N. Van-de-wouw, and H. Nijmeijer, Lp string stability of cascaded systems : Application to vehicle platooning, IEEE Transactions on Control Systems Technology, vol.22, issue.2, pp.786-793, 0120.

R. Lenain, B. Thuilot, C. Cariou, and P. Martinet, High accuracy path tracking for vehicles in presence of sliding : Application to farm vehicle automatic guidance for agricultural tasks, Auton. Robots, vol.21, issue.1, pp.79-97, 2006.

F. Caicedo, Real-time parking information management to reduce search time, vehicle displacement and emissions, Transportation Research Part D : Transport and Environment, vol.15, issue.4, pp.228-234, 2010.

J. Kurose and K. Ross, Peer-to-peer applications, Computer Networking. A TopDown Approach, IV Edition, p.120, 2007.

J. Fletcher and S. Tobias, Computer games and instruction, IAP, p.120, 2011.

J. Gosling, B. Joy, and G. Steele, The Java language specification, p.151, 2000.

G. F. Riley and T. R. Henderson, The NS-3 Network Simulator, Modeling and Tools for Network, p.151, 2010.

Y. Gagnon and L. Cisco,

G. Blogue-de, , p.152, 2011.

A. S. Tanenbaum, Modern operating system, 2009.

G. Soit, G. E)-un-graphe.-une-composante-connexe-est-un-sous-graphe-g-de-g-qui-est-connexe,-c'-;-formellement, E. )-est-une-composante-connexe-de-g-(avec-v-?-v,-e-?-e)-si, and S. Seulement-si-?x,-y-?-v-,-?-ch-;-et-g-=-g-connexe-tel-que-g-?-g.-l'acronyme, Strongly Connected Component) pour désigner une composante fortement connexe, est le terme employé dans le cas d'un graphe orienté. La figure A.5 montre deux exemples de composantes connexes obtenus à partir du graphe de la figure A.1. Lorsqu'on le considère tel quel, c'est-à-dire non orienté