WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et simulations des problèmes d'équité d'accès au canal dans les réseaux ad hoc

( Télécharger le fichier original )
par Menad BELHOUL et Farid TAOURIRT
Université Abderrahmane Mira de Bejaia - Master Informatique; Option: Administration et Sécurité des Réseaux Informatiques. 2017
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Promotion 2016/2017

République Algérienne Démocratique et Populaire
Ministère de l'Enseignement Supérieur et de la Recherche Scientifique

Université Abderrahmane Mira de Béjaïa

Faculté des Sciences Exactes
Département d'Informatique

Mémoire de fin d'étude

En vue de l'obtention du diplôme de Master professionnel en informatique
Option : Administration et Sécurité des Réseaux Informatiques

Thème

Étude et simulation du problème d'équité

d'accès au canal dans les réseaux ad hoc

802.11

Présenté par: Encadré par:

( BELHOUL Menad. ( MEHAOUED Kamal.
( TAOURIRT Farid.

Devant le jury composé de :

( Président : METIDJI Rebiha.

( Examinateur1 : AIT ABDELOUAHAB Yazid. ( Examinateur2 : SELLAMI Linda.

Remerciements

Nous remercions nos familles respectives et particulièrement nos parents pour leurs soutiens qu'ils nous ont accordés tout au long de notre chemin.

Nous remercions notre encadreur M. MEHAOUED Kamel pour tout le temps qu'il nous a consacré, pour ses précieux conseils et pour son aide et son appui tout au long de notre travail.

Nous remercions tout particulièrement les membres du jury qui ont accepté de juger notre modeste travail.

Nous remercions nos amis.

Et à tous ceux qui ont contribué, de prés ou de loin à la réalisation de ce

travail.

Dédicaces

Je dédie ce travail à :

Mes parents.

Mon frère, mes quatre soeurs et leurs enfants.

Toute ma famille.

Tous mes amis et spécialement pour Yanis ATOUMI et Slimane SIROUKANE.

BELHOUL Menad

Je dédie ce travail à :

Mes parents.

Mes frères et soeurs.

Toute ma famille.

Tous mes amis et spécialement pour Salah et Massinissa SALHI et Hicham SADMI.

TAOURIRT Farid

I

Table des matières

Table des matières II

Table des figures IV

Liste des tableaux V

Liste des abréviations VI

Introduction générale 1

1 Les réseaux ad hoc 3

1.1 Introduction 3

1.2 Les réseaux sans fil 3

1.3 Classification des réseaux sans fil 3

1.3.1 Classification par type d'architecture réseaux 3

1.3.2 Classification par étendue de la zone de couverture 4

1.3.3 Classification par techniques d'accès au canal radio 5

1.4 Les réseaux mobiles ad hoc (MANET) 5

1.4.1 Définition 5

1.4.2 Caractéristiques des réseaux mobiles ad hoc 6

1.4.3 Domaines d'application 7

1.4.4 Problèmes et contraintes spécifiques des réseaux sans fils 8

1.5 Le routage dans les réseaux MANET 9

1.5.1 Classification des protocoles de routage ad hoc 10

1.5.2 Les différentes familles de protocoles de routage MANET 11

1.5.3 Avantages et inconvénients des familles des protocoles de routages MANET 13

1.5.4 Description de quelques protocoles de routages représentatifs 13

1.6 Conclusion 16

2 MAC IEEE 802.11 17

2.1 Introduction 17

2.2 Présentation de la norme IEEE 802.11 17

2.3 Extensions de la norme IEEE 802.11 17

2.4 Architecture en couches 18

II

Table des matières

2.4.1 La couche physique 19

2.4.2 La couche liaison de données 21

2.5 Étude du protocole MAC 802.11 21

2.5.1 Méthodes d'accès 22

2.5.2 Protocoles de la sous-couche MAC en mode DCF 22

2.6 Conclusion 28

3 Particularités de 802.11 dans un contexte ad hoc 29

3.1 Introduction 29

3.2 Le problème des noeuds cachés 30

3.3 Le problème des noeuds cachés asymétriques 31

3.4 Le problème des trois paires 32

3.5 Le problème des noeuds exposés 33

3.6 Le problème de la zone grize 34

3.7 Partage du canal par des flux à vitesses différentes 34

3.8 TCP et 802.11 35

3.9 Conclusion 36

4 Analyse et évaluation des performances 802.11 37

4.1 Introduction 37

4.2 Simulation de quelques problèmes d'équité802.11 37

4.2.1 Présentation de Network Simulator 2 (NS 2) 37

4.2.2 Noeud caché 38

4.2.3 Noeud exposé 39

4.2.4 Stations cachées asymétriques 41

4.2.5 Trois paires 42

4.3 Quelques solutions apportées aux problèmes d'équité 43

4.3.1 Les algorithmes de backoff 43

4.3.2 Le protocole MadMac 46

4.3.3 FWM (Fair Wireless MAC) 49

4.4 Conclusion 50

Conclusion générale 52

Bibliographie 57

Annexe 57

Table des figures

1.1

Le modèle des réseaux mobiles sans infrastructure.

4

1.2

Modélisation d'un réseau ad hoc

6

1.3

La mobilitédans les réseaux ad hoc

7

1.4

Routage »àplat».

10

 

1.5

Routage »hiérarchique».

11

 

1.6

Relais multipoints.

14

 

1.7

Recherche de route par inondation »AODV»

15

1.8

Exemple d'une zone de routge avec ñ = 2.

16

2.1

Étalement du spectre.

20

 

2.2

Changement de fréquence régulier pour réduire l'impact des interférences

20

2.3

Exemple de backoff exponentiel

23

2.4

Le backoff et le defering.

24

 

2.5

Accés au médium en mode RTS/CTS.

25

 

2.6

Configuration à quatre noeuds

26

2.7

Extended Inter Frame Spacing.

26

 

2.8

Mécanisme de fragmentation.

27

 

2.9

Fragmentation dans le mode DCF.

28

 

3.1

Les stations cachés

30

3.2

Les stations cachés asymétriques.

31

 

3.3

Les stations cachés asymétriques.

32

 

3.4

Le phénomène des noeuds exposés.

33

 

3.5

Le phénomène de la zone grize.

34

 

4.1

Le scénario du noeud caché

38

4.2

Résultat de la simulation du scénario (noeud caché)

39

4.3

Le scénario du noeud exposé

39

4.4

Résultat de la simulation du scénario (noeud exposé)

40

4.5

Le scénario des stations cachées asymétriques

41

4.6

Résultat de la simulation du scénario (stations cachées asymétriques)

42

4.7

Le scénario des trois paires

42

4.8

Résultat de la simulation du scénario (trois paires)

43

 
 

III

IV

Table des figures

4.9 BEB 44

4.10 DIDD 44

4.11 MILD 44

4.12 BEB Inversé 45

4.13 Efficacitésur les 3 paires. 46

4.14 Efficacité: stations cachées. 46

4.15 á sur les 3 paires 46

4.16 á sur les stations cachées. 46

4.17 Une illustration simple de MadMac 47

4.18 Une illustration simple de MadMac sur la configuration des stations cachées 48

4.19 Performance de MadMac sur le scénario des stations cachées asymétriques. 48

4.20 Performance de MadMac sur le scénario des trois paires. 48

4.21 Performance de MadMac sur le scénario des stations cachées 49

4.22 Répartition des débits avec FWM; Scénario contention déséquilibrée. 50

4.23 Répartition des débits avec FWM; Scénario station cachée 50

Liste des tableaux

1.1

Comparaison des protocoles MANET.

13

 

2.1

Les différentes extensions de la norme IEEE 802.11

18

2.2

Modèle en couches de l'IEEE 802.11.

19

2.3

Comparaison entre les différentes technologies de transmission du 802.11

21

2.4

Intertrames et CW pour les différentes couches physiques.

27

 

4.1

Modèle PEPA des algorithmes de backoff

45

4.2

Comparaison de performances pour les situations caractéristiques

50

 
 

V

VI

Liste des abréviations

AODV Ad-hoc On-demand Distance Vector.

BeB Binary Exponential Backoff.

BTMA Busy Tone Multiple Access.

BTS Base Transceiver Stastion.

CSMA/CA Carrier-Sense Multiple Acces with Collision Avoidance.

CTS Clear To Send.

CW Contention Window.

DBTMA Dual Busy Tone Multiple Access.

DCF DistributedCoordination Function.

DDoS Distributed Denial-of-Service attack.

DIDD Double Increase, Double Decrease.

DIFS DCF Inter-Frame Space.

DSSS Direct Séquence Spread Spectrum.

EIFS Extended Inter Frame Spacing.

FDMA Frequency Division Multiple Access.

FHSS Frequency Hoping Spread Spectrum.

FWM Fair Wireless MAC.

GPS Global Position System.

IEEE Institute of Electrical and Electronics Engineers.

IETF Internet Engineering Task Force.

IFS Inter-Frame Spacing.

IR Infra Red.

LLC Logical Link Control.

MAC Media Access Control.

Liste des tableaux

MANET Mobile Ad hoc NETworks.

MTU Maximum Transmission Unit.

NAV Network Allocation Vector.

OFDM Orthogonal Frequency Division Multiplexing.

OLSR Optimized Link State Routing Protocol.

OSI Open Systems Interconnection.

OSPF Open Shortest Path First.

PCF Point Coordination Function.

PEPA Performance Evaluation Proccess Algebra.

PNAV Probabiliste Network Allocation Vector.

RTS Request To Send.

SDMA Space Division Multiple Access.

SIFS Short Inter-Frame Space.

TDMA Time Division Multiple Access.

UDP User Datagram Protocol.

WLAN Wireless Local Area Networks.

WMAN Wireless Metropolitain Area Networks.

WPAN Wireless Persoanl Area Networks.
WWAN Wireless Wide Area Networks.

ZRP Zone Routing Protocol.

VII

1

Introduction générale

1-Contexte

Depuis que Marconi a réussi à emmètre le premier signal radio sans fil transatlantique en 1901, la communication sans fil n'a pas cesséd'attirer l'attention des ingénieurs [38]. Le rêve d'être toujours connectéet de » couper le cordon» de tous nos équipements de communication est entrain de se réaliser à une vitesse exponentiellement croissante.

Les réseaux ad hoc peuvent être considérés comme la généralisation ultime des réseaux sans fil. Ils se créent d'une manière spontanée et éliminent le besoin d'une infrastructure fixe qui se charge de l'administration centrale du réseau. La technologie ad hoc est très utile dans les régions rurales, pour les besoins de sauvetage dans les cas de désastre et sur les champs de bataille [33]. Le domaine militaire est à l'origine des réseaux ad hoc. En outre, ces réseaux sont peu couteux et faciles à déployer. Cependant, la communication dans cet environnement engendre de nouvelles caractéristiques; une déconnexion fréquente, un débit de communication et des ressources modestes, et des sources d'énergies limitées. Pour répondre à ces besoins, plusieurs standards sans fils suivent une évolution technologique. Parmi tous ces standards, la norme 802.11 a su s'imposer comme un standard de fait des réseaux sans fil.

La littérature s'accorde à dire que les problèmes rendant 802.11 sous-optimal proviennent de la sous-couche MAC. Le rôle principal de la couche MAC, comme suggérédans le modèle OSI, est de fournir une transmission fiable entre deux stations du réseau, elle est aussi responsable de la résolution de conflits pouvant survenir lorsque différentes stations tentent d'accéder au médium de communication en même temps, de plus, leurs offrir un accès équitable.

Depuis les années 90, plusieurs solutions ont étéproposées pour résoudre les problèmes liés àl'accès fiable et équitable que doit fournir la couche MAC des réseaux sans fil ad hoc. Ces solutions

peuvent être classifiées dans deux grandes catégories. L'une cherche à favoriser les stations étant dans les meilleures conditions pour transmettre leurs trames. En favorisant ces stations, le protocole

MAC permet ainsi d'augmenter l'efficacitédu réseau, mais il ne garantit pas l'équitéd'accès àtoute les stations. L'autre cherche à fournir un accès à toutes les stations. Ces solutions sont plus équitables mais moins efficaces par rapport à celles de la première catégorie.

Dans ce travail, nous allons nous intéresser à l'étude des problèmes liés à l'équitéd'accès au médium dans MAC 802.11 dans le but de mieux comprendre les causes de ceux-ci.

2

Introduction générale

2- Méthodologie de la recherche et organisation du document

En ce qui concerne la méthodologie de la recherche, nous avons effectuédes recherches bibliographique et consultédes sites web, quelques articles et thèses, ce qui nous a permis de cerner notre recherche.

Notre travail consiste à faire une étude sur les problèmes d'équitéd'accès au canal dans les réseaux ad hoc. Pour la réalisation de ce système et pour mener à bien notre travail, nous avons adoptéun plan qui s'articule autour de quatre chapitres:

V Dans le premier chapitre nous aborderons une présentation pratique des réseaux ad hoc, ce qui nous permettra d'aborder les réseaux sans fil et leurs classifications en générale et les réseaux mobiles ad hoc (MANET) en particulier. Les différentes familles et classifications des protocoles de routage (MANET), ainsi que certains avantages et inconvénients des familles de protocoles. Pour bien comprendre chaque famille nous allons faire une description de quelques protocoles de routages représentatifs.

V Le deuxième chapitre sera consacréà l'étude de MAC 802.11. Nous allons commencer par la présentation de la norme 802.11 et ces extensions, par la suite nous allons détailler son architecture en couches et présenter les méthodes d'accès et les protocoles de la sous-couche MAC en mode DCF.

V Le troisième chapitre intitulé»Particularités de 802.11 dans un contexte ad hoc», expose quelques problèmes qui peuvent parvenir dans les réseaux ad hoc, parmi eux les problèmes d'équitéd'accès au canal, ce qui nous permettra d'aborder notre dernier chapitre.

V Le dernier chapitre intitulé»Analyse et évaluation des problèmes 802.11» sera consacréen premier lieu pour la simulation de quelques problèmes d'équitéde 802.11 et la discussion des résultats obtenu. En second lieu, sur quelques solutions apportées aux problèmes d'équité.

Nous concluons ce manuscrit avec une conclusion générale et des perspectives d'évolution.

3

Chapitre 1

Les réseaux ad hoc

1.1 Introduction

Dans ce premier chapitre, nous allons commencer par la description des réseaux sans fil et leurs classifications. Ensuite nous allons présenter les réseaux mobiles ad hoc et leurs caractéristiques ainsi que leurs domaines d'application, et certain problèmes et contraintes liées à ce type de réseaux.

Le dernier point de ce chapitre sera consacréau routage dans les réseaux mobiles ad hoc. Les protocoles de routage sont classés suivant plusieurs critères et familles et chacune de ces familles ont des avantages et inconvénients. Tout cela, ainsi qu'une description de quelques protocoles de routages représentatifs, sera détaillé.

1.2 Les réseaux sans fil

Un réseau sans fils (en anglais wireless network) est un réseau qui connecte différentes machines ou systèmes entre eux par ondes radio. Grâce aux réseaux sans fils, un utilisateur a la possibilitéde rester connectétout en se déplaçant dans un périmètre géographique plus ou moins étendu. Le

développement constant de ces réseaux sans fil a amenéla création de nouvelles normes afin de mieux interconnecter les machines.

1.3 Classification des réseaux sans fil

Les réseaux sans fil peuvent avoir diverses classifications, selon l'architecture, la taille de la zone de couverture, et la technique d'accès au canal radio.

1.3.1 Classification par type d'architecture réseaux

1. Les réseaux avec usage entier d'infrastructure de communication

Dans ce type de réseaux, un noeud ne peut accéder au réseau qu'àtravers une infrastructure de communication déployée par le réseau. Cette infrastructure peut être un point d'accès (Access Point), un pont sans fil (Wireless Bridge), une station de base (Base Station Transceiver, BTS) ou autres. Le type d'infrastructure d'accès au réseau dépend de divers paramètres dont le type d'application du réseau, l'étendue du réseau, la couverture envisagée,

4

Chapitre 1. Les réseaux ad hoc

la mobilitédes noeuds, etc.

2. Les réseaux sans infrastructure de communication

Les réseaux ad hoc sont formés dynamiquement par la coopération d'un nombre aléatoire de noeuds indépendants. Aucun pré-arrangement n'est défini sur le rôle de chaque noeud et

les noeuds prennent des décisions en fonction de la situation du réseau sans avoir recours àdes infrastructures préexistantes.

FIGURE 1.1 - Le modèle des réseaux mobiles sans infrastructure.

3. Les réseaux avec usage partiel des infrastructures de communication (Mesh)

Ce type de réseau utilise des infrastructures de communications pour permettre de connecter le réseau sans fil à Internet. Toutefois, à la différence des réseaux avec usage entier d'infra-structures, les réseaux Mesh n'exigent pas une infrastructure de communication au voisinage immédiat de chaque noeud. Si le noeud ne détecte pas une infrastructure dans son voisinage, il utilise la technique multisauts pour en atteindre une. Cette architecture combine les deux modes de déploiement précédemment décrits.

1.3.2 Classification par étendue de la zone de couverture

1. Les réseaux personnel sans fil (Wireless Personal Area Networks, WPAN) Les réseaux PAN sans fil permettent aux utilisateurs d'effectuer des communications de courtes portées entre des équipements personnels sans fil.

2. Les réseaux locaux sans fil (Wireless Local Area Networks, WLAN) Ces réseaux permettent l'établissement d'un réseau, qui couvre l'équivalent d'un siège d'une entreprise. Les réseaux WLAN peuvent être de type infrastructures ou ad hoc.

5

Chapitre 1. Les réseaux ad hoc

3. Les réseaux sans fil métropolitains (Wireless Metropolitain Area Networks, WMan) Ces réseaux sont à base d'infrastructure qui permettent des connexions large bande entre sites existant au sein d'une même zone métropolitaine. À titre d'exemple, on peut citer les réseaux des campus universitaires.

4. Les réseaux étendus sans fil (Wireless Wide Area Networks, Wireless Wan) Ce sont des réseaux à base d'infrastructure dont les couvertures peuvent s'étendre sur une grande zone géographique couvrant des villes, voire des pays.

1.3.3 Classification par techniques d'accès au canal radio

1. Les réseaux TDMA (Time Division Multiple Access)

L'accès multiple à répartition dans le temps est un mode de multiplexage de communication qui consiste à répartir le temps disponible entre les différents usagers.

2. Les réseaux FDMA (Frequency Division Multiple Access)

L'accès multiple à répartition en fréquence est un mode d'accès au canal radio qui consiste à répartir une bande de fréquences donnée entre diverses communications simultanées.

3. Les réseaux CDMA (Code Division Multiple Access)

Le mode d'accès CDMA permet un accès partagésimultanéau canal radio sans partager

ni le temps ni la bande de fréquences entre les différents usagers. L'idée est d'affecter àchaque communication une séquence unique aléatoire de pseudo-codes, ce qui permettrait de

distinguer la communication envisagée des interférents à la réception au moment du décodage.

4. Les réseaux SDMA (Space Division Multiple Access)

Cette technique d'accès combine l'utilisation des antennes dites intelligentes (Smart Antennas) et l'exploitation d'informations sur la position du mobile pour adapter le diagramme de rayonnement de l'antenne à la position de ce dernier.

1.4 Les réseaux mobiles ad hoc (MANET) 1.4.1 Définition

Un réseau ad hoc est un concept qui a fait l'objet de recherches scientifiques depuis les années 1990. Une définition proprement dite de ce qui est un réseau ad hoc est difficile à mettre au point. Dans la littérature existante, le terme est utiliséde différentes manières. L'IETF (Internet Engineering Task Force) le corps responsable pour guider l'évolution d'Internet, fournit la définition suivante :

Un réseau ad hoc mobile (MANET)1 est un système autonome de noeuds mobiles connectés par des liens sans fil. Les routeurs sont libres de se déplacer aléatoirement et de s'organiser arbitrairement; donc, la topologie du réseau peut changer rapidement et de façon imprévisible. Un tel réseau peut opérer dans un mode autonome, ou peut être reliéà Internet. Les MANET sont utiles

6

Chapitre 1. Les réseaux ad hoc

dans beaucoup d'applications parce qu'ils n'ont pas besoin de tout support de l'infrastructure. La communication se fait directement entre les noeuds ou à travers des noeuds intermédiaires qui agissent comme routeurs.

FIGURE 1.2 - Modélisation d'un réseau ad hoc

1.4.2 Caractéristiques des réseaux mobiles ad hoc

Les réseaux ad hocs se distinguent des réseaux cellulaires par plusieurs caractéristiques. Celles-ci doivent être prises en considération dans tout processus de conception de protocoles. Elles sont entièrement spécifiées dans la RFC 2501, [39] et résumées dans les paragraphes qui suivent : [1]

· Topologie dynamique : les raisons principales aux changements de topologie dans ces réseaux sont liées à des facteurs non contrôlables, tels que la mobilitédes noeuds (figure 1.3), les interférences et le bruit; et à des facteurs contrôlables; tel que la puissance de transmission [2], le mécanisme de mise en veille des noeuds pour la préservation de l'énergie, ainsi la topologie du réseau peut changer fréquemment d'une manière non prévisible.

· Contrainte d'énergie : les noeuds dans un réseau ad hoc sont alimentés typiquement par des batteries dont la capacitéen puissance est souvent limitée. Par conséquent, une batterie ne peut pas satisfaire les demandes d'énergie d'un noeud pour un fonctionnement normal durant une période de temps raisonnable.

· Capacitédes liens limitée et variable : celle-ci est limitée, par rapport à la capacitédes réseaux filaires, et peut varier au cours du temps pour au moins deux raisons principales : le changement des conditions de propagation et la variation des distances entre les noeuds.

1. MANET, acronyme de Mobile Ad hoc NETworks, est le nom d'un groupe de travail de l'IETF, crééen 1998, chargéde normaliser des protocoles de routage basés sur la technologie IP pour les réseaux ad hoc.

7

Chapitre 1. Les réseaux ad hoc

· Sécuritéphysique limitée : les réseaux ad hoc mobiles sont plus vulnérables par rapport aux autres réseaux filaires et cellulaires. Cette vulnérabilitéest due essentiellement à la nature du médium de propagation sans fil qui rend possibles certaines attaques malicieuses allant de l'écoute clandestine passive aux interférences actives. D'autres attaques redoutables, dues à la topologie du réseau, peuvent aussi être envisagées comme par exemple l'attaque WormHole2 [3].

FIGURE 1.3 - La mobilitédans les réseaux ad hoc

1.4.3 Domaine d'application [4]

Les applications ayant recours aux réseaux ad hoc couvrent un très large spectre, incluant les applications militaires et de tactiques, les bases de données parallèles, l'enseignement à distance, les systèmes de fichiers répartis, la simulation distribuée interactive et plus simplement les applications de calcul distribuéou méta-computing.

Parmi les domaines d'application les plus fondamentaux on peut citer :

· Domaine militaire : Lors d'interventions en milieu hostile, il peut être difficile ou trop encombrant d'utiliser un réseau à infrastructure. Les réseaux sans fil sont parfaitement bien adaptés à ce type d'environnement oùles déplacements restent peu rapides et peu soutenus.

· Urgences et catastrophes naturelles : Il sera indispensable de disposer rapidement d'un réseau qui remplace le réseau détruit pour organiser les secours et les opérations de sauvetage.

· Les applications industrielles : Des scénarios plus complexes dans le domaine industriel peuvent former un MANET.

· Aéronautique : Ce système peut être vu comme un réseau ad hoc mobile dont les noeuds sont les avions civils en vol. Grâce à plusieurs sauts successifs au travers d'avions relais, chaque avion doit pouvoir joindre le sol sans être à portée directe d'une station.

2. Dans une attaque WormHole, un attaquant reçoit des paquets dans un point du réseau, puis les encapsule vers un autre attaquant pour les réintroduire dans le réseau.

8

Chapitre 1. Les réseaux ad hoc

D'une façon générale, les réseaux ad hoc sont utilisés dans toute application oùle déploiement d'une infrastructure réseau filaire est trop contraignant, soit parce qu'elle est difficile à mettre en place, ou la durée d'installation du réseau qui ne justifie pas de câblage à demeure.

1.4.4 Problèmes et contraintes spécifiques des réseaux sans fils

De par la nature du canal radio, un certain nombre de problèmes se posent qui ne trouvent pas d'équivalent dans le monde filaire. On peut citer en particulier :

- Un débit plus faible : Par rapport à un équivalent filaire. Il faut donc que la gestion du réseau occupe la part la plus réduite possible des maigres ressources en bande passante.

- Une atténuation rapide du signal : En fonction de la distance (bien plus rapide que sur un câble) qui induit l'impossibilitépour un émetteur de détecter une collision au moment même oùil transmet. Dans un réseau filaire, un émetteur sait qu'il y a collision quand le signal qu'il lit sur le câble est différent de celui qu'il cherche à émettre . Dans un réseaux sans fil, un signal venant d'un autre noeud est tellement atténuépar la distance qu'il ne provoquera que des perturbations négligeables par rapport au signal émis localement.

- Les interférences : Les liens radios ne sont pas isolés et le nombre de canaux disponibles est limité, il faut donc les partager. Les interférences peuvent être de natures diverses. Par exemple, des émetteurs travaillant à des fréquences trop proches peuvent interférer entre eux.

L'environnement lui-même peut également produire des bruits parasites (certains équipements électriques, certains moteurs,.. .) qui interfèrent avec les communications. Il peut aussi déformer le signal et le rendre rapidement incompréhensible à cause des phénomènes d'atténuation, de réflexion ou de chemins multiples (l'atténuation et la réflexion varient en fonction des matériaux rencontrés; le problème des chemins multiples apparaît lorsque des réflexion d'une même onde par des chemins différents arrivent de manière décalée dans le temps au récepteur, se chevauchent, et forment un tout plus difficile à analyser).

Ces problèmes font que les taux d'erreurs de transmission dans les réseaux radio sont nettement plus élevés que dans les réseaux filaires. Cela a un impact non négligeable sur les protocoles de niveau supérieur. TCP (Transmission Control Protocol)en particulier est particulièrement vulnérable, car il interprète les pertes de paquets comme étant dues à de la congestion sur le réseau. Quand TCP détecte de la congestion, il cherche à l'atténuer en réduisant la taille de sa fenêtre d'émission [5]. Malheureusement, dans le cas présent, c'est exactement l'inverse qu'il faudrait faire, les paquets perdus doivent être réémis au plus vite. TCP Westwook [6] est une variante de TCP qui cherche à corriger ce problème en estimant la bande passante de bout en bout et en gérant différemment la réduction de la taille de sa fenêtre.

Il faut ajouter également que des interférences ou des changements persistants dans l'en-vironnement conduisent à une grande versatilitédes liens, qui peuvent apparaître ou être coupés de manière durable à tout moment.

9

Chapitre 1. Les réseaux ad hoc

- La puissance du signal : Non seulement elle est rapidement atténuée avec la distance, mais elle est également limitée par des réglementations très strictes. Un émetteurs ne peut donc dépasser une certaine puissance à l'émission.

- Contrainte d'énergie : Les applications relatives aux réseaux sans fil ont en général un caractère nomade et tirent leur autonomie de batteries. La puissance d'émission a un impact important sur la quantitéd'énergie utilisée, tout en la réduisant.

- Une faible sécurité: Le canal radio est très vulnérable aux attaques passives. Les protections ne pouvant pas se faire de manière physique, elles doivent être mises en place de manière logique, avec de la cryptographie ou éventuellement des antennes très directionnelles. Mais le canal radio restera vulnérable à un brouillage massif (attaque par déni de service (DDoS attack)).

- La mobilité: L'impact de la mobilitéest important à différents niveaux; du point de vue des couches basses (Physique et MAC »Media Access Control»), l'affectation des fréquences à des zones géographiques est inconcevable; d'autre part les mécanismes d'accès au médium utilisant des horloges globales seront également inutilisables (TDMA par exemple a besoin d'une grande synchronisation des horloges qui est impossible dans ce contexte). À un niveau plus élevé, dans les réseaux à stations de base (en particulier à grande échelle comme dans les réseaux de téléphonie mobile), le routage est effectuédans la partie fixe du réseau. Dans le cas des réseaux ad hoc, l'ensemble du routage doit fonctionner sur les mobiles et de façon totalement distribuée. Cela nécessite de nouveaux algorithmes et les contraintes à leur réalisation sont plus importantes.

- La qualitéde service : De nombreuses applications ont besoin de certaines garanties relatives par exemple au débit, au délai ou encore à la gigue. Dans les réseau ad hoc, ces garanties sont très difficiles à obtenir. Ceci est dùà la nature du canal radio d'une part(interférences et taux d'erreur élevés) et au fait que des liens entre des mobiles peuvent avoir à se partager les ressources (alors qu'en filaire, deux liens sont par définition indépendants). De ce fait, les protocoles de qualitéde service habituels (par exemple IntServ/RSVP ou Diff-Serv) ne sont pas utilisables directement dans le mode ad hoc et des solutions spécifiques doivent être proposés [7].

1.5 Le routage dans les réseaux MANET

Le routage est une méthode à travers laquelle une information donnée est transitée depuis un émetteur vers un destinataire. Le problème du routage ne se résume pas seulement à trouver un chemin entre les deux noeuds du réseau, mais encore à trouver un acheminement optimal et la transmission des paquets de données de qualité.

Chapitre 1. Les réseaux ad hoc

1.5.1 Classification des protocoles de routage ad hoc

Les protocoles de routage pour les réseaux ad hoc peuvent être classés suivant plusieurs critères. Le premier concerne le type de vision qu'ils ont sur le réseau et les rôles qu'ils accordent aux différents mobiles.

1.5.1.1 Routage hiérarchique, plat et localisation géographique

1. Les protocoles de routage ? à plat >-

La décision d'un noeud de router des paquets d'un autre noeuds dépendra de sa position car tous les noeuds sont considérés égaux. (figure 1.4).

2. Les protocoles de routage ? hiérarchique >-

La caractéristique du protocole de routage hiérarchique (figure 1.5) est le groupement mul-tiniveaux et la division logique des noeuds mobiles. Le réseau est diviséen groupes, et un représentant pour chaque groupe est élu. Les noeuds d'un groupe physique diffusent leurs informations de lieux entre eux et le chef de groupe récapitule l'information de son groupe et l'envoie aux chefs de groupes voisins [9].

3. Les protocoles de routage avec localisation géographique

L'ajout de tels protocoles globaux de localisation (Global Position) est de déterminer l'em-placement du mobile. En fait, le GPS (Global Position System) peut fournir de l'information sur l'emplacement avec une précision de quelques mètres. Il fournit aussi le réglage universel. Les satellites sont généralement utilisés pour accomplir cette tâche et tout dysfonctionnement de ces derniers affecte le réseau [8].

FIGURE 1.4 - Routage »àplat».

10

11

Chapitre 1. Les réseaux ad hoc

FIGURE 1.5 - Routage »hiérarchique».

1.5.1.2 Protocoles de routage à état de liens et à vecteur de distance

1. Protocoles à vecteurs de distance

Les algorithmes de routage à vecteur de distance (Bellman-Ford) transmettent d'un noeud à l'autre des copies périodiques d'une table de routage. Ces mises à jour régulières entre les noeuds permettent de communiquer les modifications de la topologie. Chaque noeud reçoit une table de routage des noeuds voisins auxquels il est directement connecté. L'algorithme cumule les distances afin de tenir à jour la base de données contenant les informations de topologie du réseau.

2. Protocoles à état de liens

Un protocole de routage à état de liens utilise un algorithme plus efficace (Dijkstra ou Shortest Path First). Les routeurs collectent l'ensemble des coûts des liens et construisent de leur point de vue l'arbre de tous les chemins. Les meilleures routes sont alors intégrées à la table de routage.

1.5.2 Les différentes familles de protocoles de routage MANET

Dans les travaux menés à l'IETF, plusieurs familles de protocoles se sont rapidement élaboré. Chaque protocole peut ainsi être classifiéen tant que proactif, réactif, ou hybride.

1. Les protocoles proactifs

Les protocoles de routage proactifs pour les réseaux mobiles ad hoc (MANET), sont basés sur le même principe de routage que les réseaux filaires. Ils maintiennent des tables de routage contenant de informations sur la topologie du réseau. Pour tout changement topologique, ils déclenchent des mises à jour dans le réseau afin d'avoir une vision globale du réseau. Les routes dans ce type de routage sont calculées à l'avance et tout noeud dispose à tout moment d'une route vers toute destination accessible du réseau. L'inconvénient de tels protocoles est la signalisation qui peut affecter la bande passante. L'avantage est qu'une route est toujours disponible entre une source et une destination sans pour autant déclencher des mécanismes de recherches de routes. Cependant, de tels protocoles présentent certaines défaillances dans

12

Chapitre 1. Les réseaux ad hoc

le cas de changement topologique fréquent et rapide. Un exemple de ce type de routage est le protocole (OLSR).

2. Les protocoles réactifs ou à la demande

Contrairement aux protocoles proactifs, les protocoles réactifs ne calculent la route que sur demande. La découverte de route RD (Route Discovery) se fait à travers des messages d'inon-dation; le noeud source, qui est à la recherche d'un chemin vers la destination, diffuse par inondation une requête dans le réseau. Lors de la réception de la requête, les noeuds intermédiaires essaient de faire apprendre le chemin au noeud source, et de sauvegarder la route dans la table envoyée. Une fois la destination atteinte, elle peut envoyer une réponse en utilisant le chemin tracépar la requête. Parmi les protocoles de routage réactif on cite (AODV).

3. Les protocoles de routages hybrides

Les protocoles hybrides combinent les approches réactive et proactive. Le principe est de connaitre le voisinage de manière proactive jusqu'àune certaine distance (par exemple trois ou quatre saut), au-delàde cette zone, une recherche réactive sera effectuée. Avec ce système, chaque noeud dispose immédiatement des routes de sa zone (caractérisépar le nombre de sauts), et lorsque la recherche doit être étendue en dehors de sa zone, chaque noeud qui reçois le paquet pourra répondre immédiatement si le destinataire est dans son propre voisinage, sinon il propage à son tour de manière optimisée le paquet hors de sa zone proactive. Un exemple de ce type de routage est le protocole (ZRP).

13

Chapitre 1. Les réseaux ad hoc

1.5.3 Avantages et inconvénients des familles des protocoles de routages MANET

Le tableau ci-dessous présente les principaux avantages et inconvénients des différents types de protocoles de routage dans les réseaux mobiles ad hoc.

Protocoles

Avantages

Inconvénients

Proactifs

Une route est toujours dis- ponible entre une source et une destination, rapide ce qui implique le gain du temps.

Le cout, dûau maintien de la topologie, génère une consommation continuelle de la bande passante.

Réactifs

La génération de trafic de contrôle ne se fait que lors- qu'il soit nécessaire.

L'inondation est un

mécanisme très couteux, génération de délai important pour ouvrir une route entre deux nouds.

Hybrides

Il s'adapte bien au grands réseaux

Il combine les in-

convénients des deux

protocoles proactifs et
réactifs.

TABLE 1.1 - Comparaison des protocoles MANET.

1.5.4 Description de quelques protocoles de routages représentatifs

Les protocoles décrits par la suite sont issus du groupe de travail MANET de l'IETF. Ces protocoles sont représentatifs de diverses techniques et sont les plus avancés sur la voie d'une normalisation.

1. Optimized Link State Routing (OLSR)

OLSR [10] est un protocole proactif à état de liens. Afin de maintenir à jour les tables de routage, chaque noeud implémentant OLSR diffuse régulièrement des informations sur son propre voisinage. Ces informations sont suffisantes pour permettre à chaque noeud de reconstruire une image du réseau et de trouver une route vers n'importe quelle destination. Mais contrairement à des protocoles tel qu'OSPF1, cette diffusion ne se fait pas par une simple inondation (oùchaque noeud retransmet simplement chaque nouveau paquet qu'il reçoit); OLSR optimise la diffusion grâce au système des relais multipoints (Multi-Points Relays : MPR).

Chaque noeud choisit dans ses voisins directs un sous-ensemble minimal de noeuds qui lui permettent d'atteindre tous ses voisins à deux sauts (voir figure 1.6). La diffusion des informations sur les liens utilisés pour le routage se fait ensuite uniquement par les relais multipoints; la couverture totale du réseau est assurée tout en limitant sensiblement le

14

Chapitre 1. Les réseaux ad hoc

nombre de réemissions. Afin de choisir ses relais multipoints, un noeud a besoin de connaitre complètement la topologie de son voisinage à deux sauts; cela est réaliségrâce à l'envoi périodique des paquets »hello» contenant la liste des voisins à un saut connus.

FIGURE 1.6 - Relais multipoints.

2. Ad-hoc On Demand Distance Vector (AODV)

AODV [11] est un protocole basésur le principe des vecteurs de distance et appartient à la famille des protocoles réactifs. Les protocoles à vecteur de distance sont en général sujets au problèmes de boucle et de comptage à l'infini de l'algorithme de Bellman-Ford qu'ils utilisent (certaines parties du réseau se trouvent isolées du reste, et les noeuds les composant croient qu'ils peuvent atteindre les noeuds desquels ils sont coupés en passant par leurs voisins. Il s'en suit un phénomène de bouclage dans lequel les noeuds injoignables se voient attribuer des distances de plus en plus grandes).

Dans le cas d'AODV, ces problèmes sont résolus par l'utilisation de numéros de séquence pour les messages de contrôle. Quand une application a besoin d'envoyer des paquets sur le réseau et qu'une route est disponible dans la table de routage, AODV ne joue aucun rôle. S'il n'y a pas de route disponible, i1 va par contre en rechercher une. Cette recherche commence par une inondation de Paquets Route Request (RREQ). Chaque noeud traversépar un RREQ en garde une trace dans son cache et le retransmet. Quand les paquets de recherche de route arrivent à la destination (on a un noeud intermédiaire qui connait lui-même une route valide jusqu'àla destination), alors un paquet de réponse est généré(RREP) et il est envoyépar le

1. Open Shortest Path First (OSPF) est un protocole de routage interne IP de type à état de liens '. Il a étédéveloppéau sein de l'IETF à partir de 1987. La version actuelle d'OSPFv2 est décrite dans la RFC 2328 en 1997.

15

Chapitre 1. Les réseaux ad hoc

chemin inverse, grâce aux informations gardées dans les caches des noeuds traversés par les RREQ (voir figure 1.7).

AODV dispose d'un certain nombre de mécanismes optimisant son fonctionnement. L'inon-dation se fera par exemple au premier essai dans un rayon limitéautour de la source, et si aucun chemin n'est trouvé, alors elle sera étendue à une plus grande partie du réseau. En cas de rupture de certains liens, AODV va essayer de reconstruire localement les routes affectées en trouvant des noeuds suppléants (cette détection de rupture peut d'ailleurs se faire gràace à un mécanisme optionnel de paquets hello diffusés aux voisins directs uniquement). Si une reconstruction locale n'est pas possible, alors les noeuds concernés par la rupture des routes utilisant ce lien sont prévenus de sorte qu'ils pourront relancer une nouvelle phase de reconstruction complète.

FIGURE 1.7 - Recherche de route par inondation »AODV».

3. Zone Routing Protocole(ZRP)

Le protocole ZRP [12] est parmi les protocoles hybrides les plus citédans la littérature, àmi-chemin entre les deux familles de protocoles (proactif et réactif). Ainsi, chaque noeud

maintient une table de routage, dont les données sont régulièrement émises en diffusion pour tous les noeuds qui lui sont distants de moins d'une valeur (ñ) prédéfinie (routage proactif dans cette zone). Pour atteindre tout autre noeud qui n'apparaîtrait pas dans sa table de routage (une distance supérieure à (ñ)), un noeud a recours à un protocole de routage de type réactif, comme indiquédans la figure 1.8.

Ce type de protocole fournit un assez bon compromis en termes de diffusion pour les mises à jour. Cette tentative pour cumuler les qualités des deux approches se place en intermédiaire plus qu'en solution, parce qu'elle est moins efficace que les algorithmes de routage de base, en forte mobilitéou avec beaucoup de stations.

16

Chapitre 1. Les réseaux ad hoc

FIGURE 1.8 - Exemple d'une zone de routge avec ñ = 2.

1.6 Conclusion

L'étude effectuée sur les réseaux sans fil et en particulier sur les réseaux mobiles ad hoc nous a permis de connaître leurs différentes caractéristiques (Topologie dynamique, contrainte d'énergie, capacitédes liens limitée et variable, sécuritéphysique limitée). Nous avons constatéque leur apparition a certes facilitéla mise en oeuvre d'applications mobiles et ne supportant pas d'infrastructure préexistante (telles que les applications militaires et urgences et catastrophes naturelles), mais en revanche, a laisséémerger un bon nombre de problèmes.

Dans l'étude des protocoles de routage, nous avons commencépar présenter les trois classes de protocoles de routages selon le type de vision qu'ils ont sur le réseau : routage hiérarchique, plat et localisation géographique, et les trois familles : Proactifs, Réactifs et Hybrides, ainsi que les politiques et les méthodes d'acheminement sur lesquelles ils reposent, et leurs avantages et inconvénients. Par la suite nous avons donnéun exemple de protocole pour chacune des trois classes (OLSR, AODV, ZRP). D'autres protocoles existent évidemment, mais dans le cadre de note travail, nous contentons de ces protocoles, car le plus important pour nous est de comprendre le routage d'une manière globale, afin de mieux comprendre notre sujet d'étude. Le chapitre suivant vient pour mettre en claire le fonctionnement du protocole MAC 802.11.

17

Chapitre 2

MAC IEEE 802.11

2.1 Introduction

Dans ce deuxième chapitre, qui est dédiéà l'étude de MAC 802.11, nous allons premièrement présenter la norme IEEE 802.11 et ses extensions, ainsi que son architecture en couches. Ensuite nous allons paraphraser les méthodes d'accès et les protocoles de la sous-couche MAC en mode DCF.

2.2 Présentation de la norme IEEE 802.11

En février 1980, IEEE (Institute of Electrical and Electronics Engineers) a crééun comité, baptisé802 en raison de sa date de création, dont la principale tâche consiste a standardiser les réseaux locaux. Le groupe a étéinitiéen 1990, et la norme IEEE 802.11 encore appelée Wi-Fi par abus de langage et en référence avec le nom de la certification a vu le jour en 1997 [13, 14].

Les débits possibles varient entre 1 et 54 Mbit/s et les portées prévues varient entre quelques dizaines et quelques centaines de mètres. Cette norme est prévue pour fonctionner dans deux contextes; infrastructure et ad hoc [15].

Les principales fonctions du standard IEEE 802.11 sont :

1. La description des fonctions et des services nécessaires pour permettre aux mobiles d'opérer aussi bien dans un réseau à station de base (infrastructure) que dans un réseau autonome (ad hoc);

2. La définition des procédures de livraison asynchrones des paquets de la couche MAC;

3. La coexistence avec les autres normes sans fil, par exemple le Bluetooth ;

2.3 Extensions de la norme IEEE 802.11

Depuis 1997, des révisions ont étéapportées à cette norme, lui ajoutant des modes de fonctionnement plus performants. Les principales extensions proposées sont décrites dans le tableau suivant : [[16, 17]]

18

Chapitre 2. MAC IEEE 802.11

Norme

Caractéristiques

802.11

Dates de normalisation

1997

Bande de fréquence

2.4 GHz

Débit

théorique 2 Mbps - réel <1 Mbps

Portée théorique

100 m

802.11a

Date de normalisation

1999

Bande de fréquence

5 GHz

Débit

théorique 54 Mbps - réel 30 Mbps

Portée théorique

50 m

 

Spécificitécompatibilité8

canaux radio

802.11b

Date de normalisation

1999

Bande de fréquence

204 GHz

Débit

théorique 11 Mbps - réel 6 Mbps

Portée théorique

100 m

 

Spécificité3

canaux radio

802.11e

Amélioration de la qualitéde service (niveau MAC) pour le support audio et vidéo (en 2005)

802.11g

Date de normalisation

2003

Bande de fréquence

2.4 GHz

Débit

théorique 54 Mbps - réel 30 Mbps

Portée théorique

20 m

 

Spécificitécompatibilité20

canaux

802.11h

Adaptation de 802.11a aux normes d'émission électromagnétiques européennes

802.11i

Amélioration de la sécuritédes transmissions sur les bandes de fréquences 2.4 GHz et 5 GHz

802.11k

Amélioration de la gestion radio (évite la surcharge et réduit les interférences) en 2007

802.11n

Date de normalisation

2007

Bande de fréquence

2.4 et 5 GHz

Débit

théorique 540 Mbps - réel 100 Mbps

Portée théorique

90 m

 

Spécificité26

canaux radio

TABLE 2.1 - Les différentes extensions de la norme IEEE 802.11

Pour toutes ces versions, la sécuritéde connexion est assurée par une carte SIM spécifique avec authentification qui permet une large mobilitéet les télépayements. Les débits de données peuvent atteindre, sous réserve, 11 Mbps à 220 mètres et 1 Mbps à 1 km (en vue directe).

La norme 802.11e offre des possibilités de qualitéde service (QoS) au niveau de la couche liaison de données de 802.11. Elle définit ainsi les besoins des différents paquets en terme de bande passante et de délai de transmission de telle manière à permettre des flux prioritaires.

2.4 Architecture en couches

La norme IEEE 802.11 définit les deux premières couches (basses) du modèle OSI, à savoir la couche physique et la couche liaison de données. Cette dernière est elle-même subdivisée en deux sous-couches, la sous-couche LLC (Logical Link Control) et la couche MAC (Medium Access Control).

Le tableau suivant (Tableau 2.2) illustre l'architecture du modèle proposépar le groupe de travail 802.11 comparée à celle du modèle OSI [18].

19

Chapitre 2. MAC IEEE 802.11

OSI Layer 2 Data Link Layer

802.11 Logical Link Control (LLC)

802.11 Medium Access Control (MAC)

OSI Layer 1 Physical Layer (PHY)

FHSS

DSSS

IR

Wi-Fi 802.11b

Wi-Fi 802.11g

Wi-Fi5 802.11a

TABLE 2.2 - Modèle en couches de l'IEEE 802.11.

L'une des particularités de cette norme est qu'elle offre plusieurs variantes au niveau physique, tandis que la partie liaison est unifiée.

Bien que la norme 802.11 d'origine n'ai défini que trois couches physiques, les couches FHSS, DSSS, et IR, l'ajout ultérieur de Wi-Fi, de Wi-Fi 5 et de IEEE 802.11g n'a pas entraînéde changements radicaux dans la structure de la couche MAC.

Chaque couche physique 802.11/a/b/g est divisée en deux sous-couches:

· La sous-couche PMD (Physical Medium Dependent) qui gère l'encodage des données et effectue la modulation;

· La sous-couche PLCP (Physical Layer Convergence Protocol) qui s'occupe de l'écoute du support et fournit un CCA (Clear Channel Assessment) à la couche MAC pour lui signaler que le canal est libre.

2.4.1 La couche physique

Initialement, le standard IEEE 802.11 permet l'utilisation de trois couches physiques différentes (FHSS, DSSS et IR), auxquelles 802.11a a ajoutéODFM [19] :

- FHSS : Frequency Hoping Spread Spectrum. La plupart des interférences nuisibles aux transmissions radio n'agissent que sur des bandes de fréquence assez étroites. Si de telles interférences ont eu lieu au moment de transmission, le signal sera fortement dégradé. Une technique pour protéger le signal consiste à régulièrement changer de fréquence (figure 2.2). Les paquets envoyés sur la bande perturbée seront affectés, mais ils ne représenteront plus qu'une minoritédes transmissions et leur retransmission sera moins coûteuse. L'émetteur et le récepteur doivent connaître à l'avance le séquencement des sauts de fréquence, mais des informations portées par les paquets permettent à un mobile s'attachant au réseau de savoir à partir d'un paquet qu'il reçoit l'état du déroulement de la séquence .

- DSSS : Direct Sequence Spread Spectrum. Pour lutter contre les interférences importantes mais n'affectant que des plages de fréquences assez étroites, il existe la technique de l'étalement de spectre. Des manipulation sur le signal occuperont un spectre plus large. À la réception, une manipulation inverse est effectuée (figure 2.1). Cette technique est moins sensible aux interférences dues aux fréquences parasites à faible largeur spectrale.

20

Chapitre 2. MAC IEEE 802.11

FIGURE 2.2 - Changement de fréquence régulier pour réduire l'impact des interférences.

FIGURE 2.1 - Étalement du spectre.

- JR : Infra Red. (qui sera pas détaillédu fait de son absence du marché).

- OFDM : Orthogonal Frequency Division Multiplexing. Lorsqu'un signal radio est émis, l'onde sera réfracté, réfléchi et donc se divise sur les divers obstacles rencontrés. À l'arrivée, plusieurs chemins peuvent être empruntés, et leurs temps de parcours n'étant pas forcément les mêmes, multiples réfractions/réflexions d'une même onde s'interfèrent entre elles. Plus la différence de temps du parcours sera grand vis à vis de la durée de transmission totale du symbole, plus les chances que des réflexions/réfractions des symboles consécutifs se chevauchent. Pour augmenter le débit, l'approche traditionnelle consiste à réduire la durée d'un symbole, mais cela augmente aussi les problèmes de chemin multiple. OFDM propose donc d'utiliser des symboles plus longs, mais envoyés en parallèle.

Le tableau suivant résume les avantages et les inconvénients des différentes technologies de transmission du 802.11 :

21

Chapitre 2. MAC IEEE 802.11

Technique de

transmission

Avantages

Inconvénients

DSSS

- Propose des vitesses de transmis- sions plus importantes.

- L'utilisation d'un seul canal

pour la transmission, rend le
système DSSS plus sensibles aux interférences.

FHSS

- Empêche une perte totale du si- gnal, grâce à la technique de trans- mission par saut.

- Elle constitue une solution efficace dans un environnement oùil y a beaucoup de multi-trajets.

- faible largeur de bande par ca-nal ne lui permettant pas d'at-teindre des vitesses de transmissions élevées.

- Utilisation de toute la largeur de bande, ce qui implique une charge supplémentaire sur le réseau.

OFDM

- Permet d'atteindre des vitesses de transmission jusqu'à54 Mbps pour la 802.11a et la 802.11g.

-Offre un mécanisme de correction d'erreurs sur l'interface physique.

 

Infrarouge

 

- La transmission se fait avec une longueur d'onde très faible.

- Une traversée des obstacles (murs, plafonds, cloisons...) n'est pas possible.

TABLE 2.3 - Comparaison entre les différentes technologies de transmission du 802.11.

2.4.2 La couche liaison de données

La couche liaison de données du protocole 802.11 est composée essentiellement de deux sous-couches :

- Logical Link Control (LLC) ; elle permet de fiabiliser le protocole MAC par un contrôle d'erreur et un contrôle de flux. La couche LLC utilise les mêmes propriétés que la couche LLC 802.11. Il est de ce fait possible de relier un WLAN à tout autre réseau local appartenant à un standard de l'IEEE.

- Médium Access Control (MAC) ; définit le protocole d'accès au support et est spécifique de L'IEEE 802.11.

2.5 Étude du protocole MAC 802.11

Le protocole MAC IEEE 802.11 peut opérer suivant deux configurations selon le cas oùle réseau est liéà une infrastructure ou autonome (Ad hoc). Et définit deux mode d'accès au canal : le mode DCF (Distributed Coordination Function) qui constitue le mode d'accès de base. Le mode optionnel porte le nom de PCF (Point Coordination Function).

22

Chapitre 2. MAC IEEE 802.11

DCF est basésur le mécanisme CSMA/CA (Carrier-Sense Multiple Acces with Collision Avoidance), conçu initialement pour le support des transmissions asynchrones de données. DCF peut aussi bien fonctionner en mode ad hoc qu'en mode infrastructure. Le mode PCF, basésur le pol-ling1 des stations de façon centralisée sous la supervision d'une entitécentrale, ne fonctionnant ainsi qu'en mode infrastructure ou l'entitécentrale n'est autre que le point d'accès. Le point d'accès envoie des trames pour inviter les stations à émettre, la station répond ensuite par une trame de données si elle désire émettre, sinon elle passe la main. PCF a étéprincipalement conçu pour les transmissions synchrones, c'est-à-dire sensibles au délai.

2.5.1 Méthodes d'accès

1. Mode PCF Cette méthode d'accès est développée pour les services à contraintes temporelles qui sont gérés par une station de base fixe qui indiquera à chacune des méthodes qui lui sont rattachés, fonctionnant en mode DCF, à quel moment ils sont autorisés à émettre ou à recevoir leurs paquets de données. Cette méthode est particulièrement adaptée à la transmission de données audio ou vidéo .

2. Mode DCF Cette méthode d'accès au support est la méthode d'accès élémentaire aux 802.11, elle se base sur le principe d'égalitédes chances au support de transmission pour tous les utilisateurs. Elle fonctionne avec deux modes basique CSMA/CA (Carrier Sense Multiple access/Collision Avoidance) et celui en mode RTS/CTS (Request To Send/Clear To Send).

2.5.2 Protocoles de la sous-couche MAC en mode DCF

Le mode DCF est le mode d'accès de basse de la sous-couche MAC 802.11 qui utilise plusieurs techniques d'accès au medium pour résoudre la contention entre les différents émetteurs.

1. Algorithme BeB (Procédure de Backoff)

BeB (Binary Exponential Backoff)[20] est un algorithme exponentiel binaire qui a pour fonction de doubler la taille de la fenêtre de contention CW (Contention Window) à chaque échec de transmission d'un paquet suivant l'allure exponentielle comme il est montrédans la figure (2.3). La valeur du Backoff est alors tirée au sort dans une plus grande fenêtre de contention afin de réduire le risque que les stations qui ont subi une collision, de prendre la même valeur de Backoff. Elle est calculée à l'aide de la relation suivante :

BackoffTime = Random() × aSlotTime

- BackoffTime représente la valeur du Backoff;

- aSlotTime représente la durée d'un slot de temps défini par la couche physique de la norme;

1. Le Polling est une méthode d'accès qui désigne un matériel appeléprimaire, contrôleur ou maître comme administrateur de l'accès au canal.

23

Chapitre 2. MAC IEEE 802.11

- Random() est un nombre aléatoire choisi uniformément entre 0 et la taille de la fenêtre de contention CW.

L'augmentation de la taille de CW est bornée par la valeur CWmax. Elle se stabilise sur cette valeur au bout de nbEssaiMin (nombre minimum de retransmissions). Si l'émission est toujours issue d'un échec au bout de nbEssaiMax (nombre maximum de retransmissions), le paquet sera détruit et la station traite le paquet suivant dans sa file d'attente. Par contre, si la transmission est réussie, la borne supérieure de la fenêtre CW est réinitialisée à la valeur initial CWmin.

FIGURE 2.3 - Exemple de backoff exponentiel.

2. Protocole CSMA/CA

CSMA/CA [19] (Carrier Sense Multiple access with Collision Avoidance) est un mécanisme d'écoute de la porteuse à accès multiple avec évitement de collision. L'idée retenue pour 802.11 est donc, lorsque le canal devient libre, d'attendre une période de durée aléatoire supplémentaire appelée backoff avant d'émettre. Ce mécanisme s'applique lorsque le canal devient libre aussi bien après une de nos propres émissions qu'après toute autre émission.

Ainsi, si plusieurs mobiles veulent émettre, il y a peu de chances pour qu'ils aient choisi la même durée. Celui qui a choisi le plus petit backoff commence à émettre, et les autres remarquent qu'il y a de l'activitésur le canal et attendent. la figure 2.4 schématise ce qui se passe lorsque deux mobiles à portée de communication veulent émettre vers un troisième et que le canal devient libre.

Lorsque le canal devient libre, il doit attendre une période DIFS (DCF Inter-Frame Space). Si le canal est restélibre durant toute cette période, les mobiles qui veulent émettre choisissent

24

Chapitre 2. MAC IEEE 802.11

un backoff aléatoire expriméen un nombre de time slots. Dans l'exemple de la figure 2.4, le mobile 1 a tiré3 et le mobile 2 a tiré5. Une fois ce tirage effectué, tant que le canal reste libre, les mobiles décrémentent leur backoff. Dès que l'un d'eux a terminé, il émet. L'autre mobile, dès qu'il détecte le regain d'activitésur le canal arrête la décrémentation de son backoff et entre en période de defering.

Il faut noter que le temps de pause qui sépare un paquet de données de son acquittement est appeléSIFS (Short Inter-Frame Space) et qu'il est plus court que DIFS. Le mobile en

période de defering ne pourra reprendre la décrémentation de son backoff que si le canal est ànouveau libre pendant DIFS. Le fait que SIFS soit plus court empêche que la décrémentation

ne reprenne de manière inopportune entre les données et leur acquittement. Lorsque les données du mobile 1 ont étéacquittées et que DIFS s'est écoulésans activitésur le canal, le mobile 2 peut reprendre la décrémentation de son backoff. Ici, aucun autre mobile ne vient l'empêcher de terminer et il peut donc envoyer ses données.

FIGURE 2.4 - Le backoff et le defering.

3. Mécanisme RTS/CTS

RTS/CTS [20] (Request To Send/Clear To Send) est une technique du contrôle d'accès optionnelle par réservation du canal avec des paquets de contrôle RTS et CTS, il est proposépour raffiner le mode basique (CSMA/CA) pour protéger les paquets de données contre les

collisions. Une station désirant émettre une trame de données, envoie au noeud destinataire une requête RTS (Request To Send) en lui demandant l'autorisation d'émission. RTS contient l'information de l'adresse de la destination ainsi que le champ de duration. À la réception de l'autorisation CTS, l'émetteur transmet sa trame de données (ou ses fragments). S'il y a échec de transmission du RTS, du CTS ou absence d'accuséde réception, toute la procédure doit être reprise (Figure 2.5).

Afin d'améliorer le contrôle d'accès au canal avec le mode RTS/CTS. NAV (Network Allocation Vector ou vecteur d'allocation), est utilisé. Les paquets RTS et CTS portent dans

25

Chapitre 2. MAC IEEE 802.11

leurs champs une indication de la durée de transmission totale restante qui représente le cycle de transmission en cours. De cette manière, les mobiles dans le voisinage qui reçoivent RTS ou CTS mettent leur NAV à la durée correspondante, et n'accèdent au canal qu'une fois le NAV est épuisé. Comme les collisions ne peuvent se produire que sur les paquets RTS ou CTS, ce mécanisme fournit une excellente protection pour les trames de grande taille. En contre parti, RTS/CTS introduit un overhead (perte de bande passante) et un délai de transmission plus important.

Pour remédier à cet inconvénient, la norme 802.11 a maintenu le mode DCF basique et propose de laisser le mode RTS/CTS en option, ce dernier est conditionnée par la taille de la trame de données qui doit dépasser un certain seuil, RTS threshold.

FIGURE 2.5 - Accés au médium en mode RTS/CTS.

4. Mécanisme EIFS

Dans la configuration présentée sur la figure 2.6, le noeud B détecte la porteuse de l'émetteur C sans pour autant comprendre ses messages (le signal est trop faible pour être décodé, mais suffisamment fort pour être reconnu comme tel). Les paquets envoyés par le récepteur ne sont quant à eux pas détectés du tout par le noeud de gauche (B). Dans cette situation, 802.11 impose l'utilisation d'un Extended Inter Frame Spacing (EIFS), afin d'éviter une collision au niveau de l'émetteur au moment du CTS et de l'acquittement par le récepteur. la figure 2.7 détaille ce qui se passe : L'émetteur envoie tout d'abord un paquet de contrôle RTS. Ce paquet est reçu par le récepteur, qui répondra par un CTS. Le noeud de gauche (B), lui, a détectéde l'activitéau moment du RTS mais sans comprendre le paquet. Le mécanisme de defering présentéprécédemment l'empêche d'émettre pendant l'envoi du RTS (canal occupé) et pendant une période DIFS consécutive (on est toujours obligéd'attendre que la canal ait étélibre pendant DIFS pour émettre). Mais DIFS est plus court que SIFS+CTS. Si jamais le mobile de gauche avait terminéde décrémenter son backoff trop vite, il aurait pu émettre pendant le CTS, causant une collision au niveau de l'émetteur. Pour protéger le CTS (et

26

Chapitre 2. MAC IEEE 802.11

de manière similaire l'acquittement), 802.11 impose qu'un noeud doit attendre pendant un temps EIFS lorsque le canal redevient libre mais que le paquet n'a pas étécompris, la longeur de EIFS étant suffisante pour que l'envoi du CTS ou de l'ACK se déroule dans de bonnes conditions.

FIGURE 2.6 - Configuration à quatre noeuds. FIGURE 2.7 - Extended Inter Frame Spacing.

5. Les intertrames IFS

Les temps intertrames (Inter-Frame Spacing)[20] permettent de varier la prioritéd'accès au médium de certains paquets. Plus l'intertrame est courte pour une station, plus son accès est prioritaire. Les quatre durées IFSs utilisées dans la norme 802.11 sont les suivantes :

1. SIFS (Short Inter-Frame Spacing) : c'est la durée la plus courte. Elle permet àl'accuséde réception ACK, au paquet de contrôle CTS ou au fragment suivant de précéder toute autre émission sur le canal qui veut débuter en même temps;

2. PIFS (Point Coordination Inter-Frame Spacing) : elle est employée dans le mode d'accès PCF par le point d'accès AP pour gagner l'accès au canal radio avant tout autre mobile. Sa valeur est égale à (SIFS + aSlotTime);

3. DIFS (Distributed Inter-Frame Spacing) : cette durée, plus longue que SIFS et PIFS, est égale à (SIFS + 2 × aSlotTime). Elle est utilisée avant l'envoi d'un paquet dans le mode d'accès DCF;

4. EIFS (Extented Inter-Frame Spacing) : cette durée est utilisée si la couche PHY détecte une activitésur le canal qu'elle ne comprend pas. EIFS assure la transmission d'accusés de réception provenant d'autres mobiles. C'est la durée la plus longe entre les IFSs. Elle est égale à (SIFS + ACKtime + DIFS) (ou ACKtime représente le délai de transmission de l'accuséde réception ACK). Si pendant le temps EIFS le mobile concernéintercepte un signal qui peut décoder, alors l'EIFS est interrompu et le mobile repasse au defering.

Les durées IFSs sont des éléments importants dans l'évaluation de performance de 802.11, car leurs valeurs influent directement sur l'utilisation globale de la bande passante par les stations.

27

Chapitre 2. MAC IEEE 802.11

Paramètres

802.11a

802.11b (FH)

802.11b (DS)

802.11 (High Rate)

aSlotTime (sis)

9

50

20

20

SIFS (sis)

16

28

10

10

PIFS (sis)

25

88

30

30

DIFS (sis)

34

128

50

50

EIFS (sis)

92.6

396

364

268 ou 364

aCWmin (SlotTime)

15

15

31

31

aCWmax (SlotTime)

1023

1023

1023

1023

TABLE 2.4 - Intertrames et CW pour les différentes couches physiques. 6. Mécanisme de fragmentation

La fragmentation[21] et un mécanisme proposépour réduire le taux d'erreurs par paquet. En raison du taux d'erreurs par bit élevédu canal radio, la probabilitéque le paquet soit erronéaugmente avec la taille de celui-ci. Ce mécanisme consiste à deviser (fragmenter) une trame MAC en un ensemble de fragments 2.8. Pour savoir si une trame doit être fragmentée, sa taille est comparée à un seuil dit »Fragmentation-Threshold».

Les fragments d'une même trame sont envoyés et acquittés séparément d'une manière séquentielle et seul une durée SIFS sépare deux séquences Fragment/ACK (Figure 2.9) afin de permettre à l'émetteur de ne libérer le canal qu'une fois l'envoi de tous ses fragments sera terminé. Dans le cas oùun ACK n'est pas reçu, l'émetteur libère le canal et essaie d'y accéder à nouveau. Il recommence la transmission à partir du dernier fragment non acquitté. Enfin, si le mécanisme RTS/CTS est utilisé, seul le premier fragment envoyéutilise les trames RTS/CTS.

FIGURE 2.8 - Mécanisme de fragmentation.

28

Chapitre 2. MAC IEEE 802.11

FIGURE 2.9 - Fragmentation dans le mode DCF.

2.6 Conclusion

Dans ce chapitre, nous avons présentéles principaux prérequis nécessaires à notre travail àsavoir l'étude de la norme IEEE 802.11 et ses principales extensions, et l'architecture en couches

(physique et liaison de données), par la suite nous nous somme intéressés à l'étude du protocole MAC 802.11, ses méthodes d'accès ainsi que les protocoles de la sous-couche MAC en mode DCF. Le chapitre suivant fera l'objet d'une synthèse sur les particularités de 802.11 dans un contexte ad hoc.

Chapitre 3

Particularités de 802.11 dans un

contexte ad hoc

29

3.1 Introduction

Le 802.11 a étéconçu dans l'optique des réseaux d'entreprises ou de hotspots organisés autour de stations de base. Nous avons vu que son faible coût, sa disponibilité(aussi bien commerciale que dans les simulateurs) et la possibilitéqu'il soit utilisépour des réseaux multi-sauts par la simple

adjonction de protocoles de routage de niveau supérieur, 802.11 est devenu le support privilégpour l'étude des réseaux ad hoc. Mais un certain nombre de problèmes apparaissent, qui peuvent être regroupés en plusieurs catégories :

- Des problèmes de topologie radio : Ils apparaissent lorsque les mobiles sont placés dans des configurations bien spécifiques (des mobiles ne pouvant communiquer qu'avec certains de leurs voisins, ou encore ne détecte les porteuses que de certains autres). Ces problèmes sont connus depuis longtemps dans le contexte des réseaux à stations de base. 802.11 intègre des solutions pour certains problèmes (ex : les noeuds cachés) et en laisse autres sans solutions. Mais lors du passage à des réseaux multisauts, ces problèmes dévoilent de nouvelles facettes qu'il est nécessaire de prendre en considération.

- Des problèmes liés aux débits multiples : Le 802.11 propose plusieurs vitesses de transmission parmi lesquelles les mobiles choisissent en fonction des conditions du canal (les vitesses les plus basses sont plus tolérantes aux perturbations radio et permettent une meilleure portée). Le fait de pouvoir utiliser plusieurs vitesses différentes va avoir des répercussions dans un réseau ad hoc. D'une part en terme de débit, puisque des problèmes déjàconnus dans les réseaux à stations de base risquent d'y être magnifiés. Et d'autre part en terme de connec-tivité, en particulier lorsque les protocoles de routage utilisent des paquets ayant une plus grande portée que les données qui doivent être envoyées ensuite.

- Des problèmes d'équitéentre des flux multiples et de débit total dans le réseau: Le 802.11 étant prévu pour fonctionner dans des configurations oùla plupart des mobiles sont à portée les uns des autres (ou dans le pire des cas voisins à deux sauts), ses performances dans des configurations multisauts sont nettement au-dessous des optimums théoriques, en terme de débit et d'équitéd'accès au canal.

30

Chapitre 3. Particularités de 802.11 dans un contexte ad hoc

3.2 Le problème des noeuds cachés

FIGURE 3.1 - Les stations cachés.

La station A et la station C ne se détectent pas, mais ont un récepteur commun. Dans ce cas, les stations A, et C perçoivent toujours le médium comme étant libre et ne sont ainsi jamais interrompues. Les transmissions simultanées des stations A et C provoquent des collisions au niveau de la station B qui n'émet jamais d'acquittement.

Dans le problème des »stations cachées» présentésur la figure 3.1 : deux stations indépendantes. non à portée de communication l'une de l'autre et ni en détection de porteuse, cherchent a envoyer

des paquets au même destinataire. Dans cette configuration, elles ne détectent pas leur activitéréciproque sur le médium radio et donc considèrent que le médium est libre et qu'elles peuvent

envoyer leurs paquets. Ces paquets peuvent alors entrer en collisions au niveau du récepteur qui ne comprend pas les paquets. Ces collisions provoquent l'augmentation des fenêtres de contention de chacune des stations. Cette augmentation permet d'accroître la probabilitépour une station de transmettre son paquet avec succès car le seul moyen qu'une transmission soit correcte est que celle-ci ait lieu pendant la période de décrémentation du backoff de la station en concurrence. La probabilitéd'une transmission correcte augmente quand les paquets transmis par les stations sont de petite taille. Notons que l'apparition des collisions et l'augmentation de la fenêtre de contention réduisent les performances du protocole MAC. Pour empêcher l'apparition d'une telle situation, le mode DCF fournit un mode optionnel d'échange de paquets de contrôle de petite taille appelés RTS et CTS. Avant de transmettre ses données, un émetteur envoie un paquet de contrôle RTS (Request To Send) à son destinataire. Tous les mobiles à portée de communication de l'émetteur qui ont reçu le RTS savent qu'une communication va avoir lieu. Comme la durée de la communication est précisée dans le paquet RTS, ces mobiles peuvent alors se bloquer et s'empêcher d'émettre pendant toute cette période. Cette opération est réalisée grâce au NAV (Network Allocation Vector) qui stocke la valeur de cette durée et qui joue le rôle d'horloge. Le récepteur qui reçoit le RTS renvoie un paquet de contrôle CTS (Clear To Send) s'il n'est pas lui-même bloquépar son NAV. Le CTS a le même effet que le RTS pour les mobiles à portée de communication du récepteur. À la réception du CTS, l'émetteur sait que le médium a étéréservéet qu'il peut donc émettre ses données.

31

Chapitre 3. Particularités de 802.11 dans un contexte ad hoc

3.3 Le problème des noeuds cachés asymétriques

FIGURE 3.2 - Les stations cachés asymétriques.

Les stations 0 et 2 ne sont pas dans la même zone d'émission et ont chacune un récepteur : les stations 1 et 3 respectivement. Dans ce cas, la station 0 perçoit toujours le médium comme étant libre et transmet ces paquets après une attente ininterrompue de son backoff. La station 2 transmet elle aussi ces paquets quasiment sans interruption à la station 3. Les transmissions simultanées des stations 0 et 2 provoquent des collisions au niveau de la station l qui n'émet jamais d'acquittement. La station 3 reçoit toujours correctement les paquets envoyés par la station 2. On a ici un déséquilibre entre les deux stations.

Le scénario précédent (les stations cachées) présente une certaine symétrie. Dans le scénario des stations cachées asymétriques présentésur la figure 3.2, seul un des deux émetteurs subit des collisions. Dans ce scénario, les deux émetteurs ont chacun deux récepteurs distincts. Ici, la station 0 se retrouve dans une situation de stations cachées alors que la station 2 se trouve dans une situation oùces transmissions sont correctes et elle ne perçoit jamais le médium comme étant occupé. Les collisions générées au niveau de la station 1 ainsi que l'augmentation du backoff qui s'ensuit pour la station 0 réduit fortement les performances du protocole MAC pour la station 0 et donc pour l'ensemble du réseau.

Notons que pour qu'une transmission soit correcte pour la station 0, elle ne doit pas excéder le temps de décrementation du backoff de la station 2. Le temps de décrémentation du backoff de la station 2 est toujours compris entre [0; CWmin], ce qui n'était pas le cas dans le scénario des stations cachées. Il est aussi important de noter que l'utilisation des RTS et CTS dans ce scénario permet de rééquilibrer l'accès au médium des deux stations, celui-ci ne résout pas complètement le problème. En effet, la station 1 est bloquépar le NAV du RTS de la station 2 provoquant une non réponse aux RTS de la station 0.

32

Chapitre 3. Particularités de 802.11 dans un contexte ad hoc

3.4 Le problème des trois paires

FIGURE 3.3 - Les stations cachés asymétriques.

Les paires 0 et 2 sont complètement indépendantes l'une de l'autre mais partagent l'accès au médium avec la paire centrale (paire 1). Ce déséquilibre au niveau de la concurrence pour l'accès au médium entre les paires extérieures et la paire centrale provoque un défaut d'accès pour celle-ci. Dans ce scénario, la paire centrale doit attendre un recouvrement des périodes de décrémentation des paires extérieures pour pouvoir décrémenter son backoff.

Le scénario des trois paires présentésur la figure 3.3 montre un problème de défaut d'accès pour la paire centrale. Dans ce scénario, le problème ne vient pas des collisions mais de l'occupation du médium perçue par la paire centrale. Ici, les deux paires extérieures sont indépendantes l'une de l'autre, cependant elles sont en concurrence avec la paire centrale. Ce déséquilibre provoque un défaut d'accès pour la paire centrale car quand l'une des paires extérieures (paire 0 par exemple) accède au médium, elle bloque la paire centrale permettant ainsi à l'autre paire extérieure (paire 2) de décrémenter son backoff et d'envoyer son paquet. Quand la transmission de la paire 0 se termine, la transmission de la paire 2 peut encore être en cours, bloquant toujours la paire centrale. Ce blocage permet à la paire 0 d'accéder de nouveau au médium et ainsi de suite. Dans ce cas, la paire centrale ne perçoit quasiment jamais le médium comme étant libre et ne décrémente jamais son backoff.

33

Chapitre 3. Particularités de 802.11 dans un contexte ad hoc

3.5 Le problème des noeuds exposés

FIGURE 3.4 - Le phénomène des noeuds exposés.

Le problème des noeuds exposés apparaît dans des configurations comme celle présentée sur la figure 3.4. Ici, les noeuds B et C voudraient émettre respectivement vers A et D. En suivant le mécanisme de la DCF, celui qui a tiréle plus petit backoff accédera au canal et envoie son paquet, alors que l'autre détectera la porteuse du premier, et entrera en période de defering. Pourtant, si B et C émettaient en même temps, le signal de B au niveau de A serait largement supérieur à celui de C et suffisant pour une réception correcte. La situation serait l'inverse au niveau du noeud D, qui recevrait correctement le paquet de C, malgréle léger bruit venant de B. Dans cette situation, le DCF limite donc inutilement la bande passante totale du réseau. On peut noter que certains travaux s'intéressent au problème, notamment [22] qui propose l'utilisation d'un mécanisme de »parallel RTS» pour le résoudre en partie.

34

Chapitre 3. Particularités de 802.11 dans un contexte ad hoc

3.6 Le problème de la zone grize

FIGURE 3.5 - Le phénomène de la zone grize.

Nous avons vu que 802.11b utilise des vitesses de transmissions de 1 ou 2 Mbit/s pour les paquets qu'il diffuse, mais la vitesse de transmission pour les paquets envoyés en unicast peut s'élever jusqu'à11 Mbit/s. La plupart des protocoles de routage utilisent la diffusion pour construire ou maintenir les routes (les paquets Hello ou RouteRequest sont typiquement diffusés par exemple). Ces paquets sont donc émis à 2 Mbit/s et permettent de construire un certain nombre de routes dans le réseau. Mais lorsque les données sont ensuite envoyées à 11 Mbit/s sur ces routes, comme la portée de communication décroît avec l'augmentation de la vitesse, il est possible que des mobiles portant à portée des paquets de routage lents soient trop loin pour les paquets de données rapides.

Il en découle que les routes construites avec les paquets diffusés ne sont pas forcément exploitables àdes débits plus élevés. La zone concernée (la soustraction de la zone »rapide» à la zone» lente» plus

large) est appelée »zone grise» et ce problème avait étérelevéthéoriquement et expérimentalement dans [23].

3.7 Partage du canal par des flux à vitesses différentes

En sus du phénomène des zones grises, l'utilisation des débits multiples que propose 802.11 conduit à d'autres problèmes. Lorsque des mobiles implémentant 802.11 rencontrent de forts taux de pertes, la norme leur recommande de réduire leur vitesse d'émission (plus la vitesse est basse, plus le signal est résistant aux interférences et est compréhensible loin de l'émetteur). Mais, comme il l'est montréen détail dans [24], la méthode DCF d'accès au médium ne cherche pas à équilibrer les débits de plusieurs flux en contention, mais plutôt à donner à chaque paquet des chances équitables. Lorsque certains paquets sont envoyés à des vitesses élevées et d'autres à des vitesses lentes, cela se traduit par une alternance plus ou moins régulière entre eux. Les mobiles émettant leurs paquets très lentement vont donc » capturer» le canal pendant la majoritédu temps et diminuer le débit des autres mobiles qui ne prennent pourtant pas beaucoup de temps pour émettre leurs propres

35

Chapitre 3. Particularités de 802.11 dans un contexte ad hoc

paquets. Ainsi, dans un environnement de compétition entre plusieurs mobiles, si l'un d'entre eux émet à 1 Mbit/s, même si tous les autres travaillent à 11 Mbit/s, leurs débit utile sera très bas. Dans un environnement ad hoc, du fait du mécanisme de routage qui utilise en général les paquets diffusés à 2 Mbit/s (comme notéau paragraphe 3.4), beaucoup de liens ainsi découverts ne supporteront pas des débits élevées (5.5 ou 11 Mbit/s) et s'en tiendront au débit réduit de 2 Mbit/s. Les trafics sur les liens oùle 11 Mbit/s est possible seront donc le plus souvent affectés considérablement par ces autres liens plus lents.

3.8 TCP et 802.11

Une performance adéquate du protocole TCP est capitale pour le bon fonctionnement de la grande majoritédes réseaux informatiques. Quoique la performance du protocole TCP soit assez stable et satisfaisante dans les réseaux filaires, son application aux réseaux ad hoc présente des caractéristiques d'instabilitéet d'iniquité. Ces caractéristiques ont étédémontrées par des simulations dans plusieurs travaux comme [25], [26], [27]. En [25], les auteurs ont montréque le comportement du protocole TCP dans un réseau ad hoc à multisauts peut causer une baisse remarquable du débit total du réseau. Ce comportement indésirable devient très clair dans un réseau hybride.

On peut résumer les problèmes du protocole TCP dans les réseaux ad hoc aux points suivants:

1. Les problèmes de noeuds cachés et de noeuds exposés sont la cause de l'échec de livraison des trames 802.11 dans la plupart des cas [28]. Lorsqu'un noeud est incapable de livrer la trame à sa destination pour un certain nombre de fois, la couche MAC signale un échec de livraison à la couche réseau qui interprète cet échec comme une perte de route. La couche réseau recommence le processus de recherche de route qui dure normalement plus que le seuil de délai d'attente (timeout threshold) du protocole TCP, ce qui fait que la session du protocole TCP doit redémarrer à partir d'une taille de fenêtre (window size = 1) . Ceci représente une forte dégradation de performance et cause des périodes de débit nul.

2. La taille de fenêtre du protocole TCP est un facteur important qui influence la performance de ce protocole dans les cas des réseaux ad hoc. Plusieurs articles ont démontréque les fenêtres de petite taille présentent de meilleures performances (taille de l ou 2 dans la plupart des cas). Ceci est expliquépar le fait que dans les cas des fenêtres de large taille, si un noeud est incapable d'acquitter les trames transmises, le transmetteur devra renvoyer toutes les trames de cette fenêtre non acquittée ce qui cause une détérioration considérable pour le débit du protocole TCP.

3. Les trames du protocole TCP nécessitent un accuséde réception (ACK). Un noeud dans une situation de noeud exposé, malgrésa bonne réception d'une trame TCP, sera incapable de répondre par un ACK. Ignorant le résultat de sa transmission, le transmetteur continuera ses essais. À l'autre coté, les trames DATA auxquelles le récepteur est exposésont plus grandes que les trames de ACK et s'enchainent sans laisser une chance au noeud exposéd'acquitter les trames qu'il a reçues.

36

Chapitre 3. Particularités de 802.11 dans un contexte ad hoc

4. Le mécanisme du backoff exponentiel du 802.11 contribue aussi au problème du protocole TCP en favorisant toujours le noeud qui a captédernièrement le canal. Ce phénomène est connu par le nom de saisie du canal.

5. Le phénomène de saisie du canal peut aussi se produire au cas de deux connexions avec des nombres différents de sauts. On trouve que la connexion ayant un nombre inférieur de sauts saisira le canal et bloquera totalement l'autre connexion.

3.9 Conclusion

Dans ce chapitre, nous avons essayéde mener une étude complète sur la particularitéde 802.11 dans les réseaux ad hoc. Nous avons tentéde lister les différents problèmes de cette norme, et nous avons relevéles différents scénarios de base qui montrent l'iniquitéd'accès au canal (les trois pairs, les stations cachées asymétriques).

Dans le chapitre suivant nous allons entamer la phase de la simulation et discussion des résultat obtenu. Ensuite, nous allons énumérer quelques solutions apportées aux problèmes d'équité.

37

Chapitre 4

Analyse et évaluation des

performances 802.11

4.1 Introduction

Après avoir présentéles différents problèmes d'équitéd'accès au canal dans la norme MAC 802.11 dans le chapitre précèdent, nous allons nous intéresser à la simulations de ces dernier dans le but de mieux les comprendre.

Dans ce chapitre, en premier lieu nous allons commencer par présenter l'outil de simulation NS2, par la suite nous allons réaliser des simulations, des différents problèmes d'équitéd'accès au canal et discuter les résultats obtenu. En second lieu nous allons présenter quelques solutions visant à remédier à ces problèmes, à savoir, améliorations apportées sur le protocole 802.11 (algorithme de Backoff), les protocoles MadMac et FWM (Fair Wireless Mac).

4.2 Simulation de quelques problèmes d'équité802.11 4.2.1 Présentation de Network Simulator 2 (NS 2)

NS-2 est un outil (logiciel) de simulation libre à code source ouvert permettant l'étude, la conception et la gestion des protocoles pour les réseaux informatiques. Il a étédéveloppéà partir de méthodes de conception orientées objets dans le projet VINT(Virtual InterNetwork Testbed) associant plusieurs centres de recherche comme AT&T research institute, (ACIRI), Xerox PARC et Sun Microsystems [40]. NS-2 contient des librairies pour la génération des fonctions (topologie, trafic, routage, MAC, LLC,...) et des outils graphiques pour faciliter l'interprétation (Xgraph) et la visualisation (network animator NAM) des résultats. Il contient les fonctionnalités nécessaires pour l'étude des méthodes d'accès au médium, des algorithmes de routage point à point ou multipoint, des protocoles de transport, de session, de réservation de ressources.

Les objets proposés par ce simulateur, nous permettrons de faire une étude sur certains scénarios qui représentent des problèmes d'équitéd'accès au canal.

38

Chapitre 4. Analyse et évaluation des performances 802.11

4.2.2 Noeud caché

FIGURE 4.1 - Le scénario du noeud caché

Nous allons considérer le scénario des stations cachées décrit par la figure 4.1. n0 et n2 envoient des paquets TCP à n1 de 2000 octets. L'application simulée est un transfert FTP qui commence à t = 1s et qui se termine à t = 10s. La distance entre n0 et n1 est de 200m et la distance entre n1 et n2 est de 200m.

1

2

3

4

5

6

7

8

9

10

11

12

Les paramètres de la simulation sont les suivants :

Phy/WirelessPhy set CSThresh 2.28e-11

MAC/802 11 set dataRate 11 .0e6

Mac/802 11 set RTSThreshold 10000

$ns node-config -adhocRouting AODV \

-llType LL \

-macType Mac/802 11 \

-ifqType Queue/DropTail/PriQueue \

-ifqLen 50\

-antType Antenna/OmniAntenna \

-propType Propagation/TwoRayGround \

-phyType Phy/WirelessPhy \

-channelType Channel/WirelessChannel \

Chapitre 4. Analyse et évaluation des performances 802.11

FIGURE 4.2 - Résultat de la simulation du scénario (noeud caché)

Le graphe 4.2 ci-dessus représente le débit des noeuds n0 et n2 au cours du temps avec le standard 802.11. On peut remarquer que dans ce scénario le débit des noeuds a considérablement chutéà 1.8 Mbit/s. Or que la capacitédu canal est de 11 Mbit/s. L'explication tient dans le fait qu'au niveau du noeud n1 se produisent des collisions causées par la méconnaissance des noeuds n0 et n2 entre eux.

4.2.3 Noeud exposé

39

FIGURE 4.3 - Le scénario du noeud expo

Nous allons considérer le scénario des stations exposées décrit par la figure 4.3. Le terrain considéréest de 800m sur 500m. Les coordonnées des points sont les suivantes : n0(100; 300), n1(300; 300), n2(500; 300) et n3(700; 200). On considère deux communications de type CBR avec des paquets de 250 octets et un intervalle entre deux paquets de 0.005 secondes :

- une communication du noeud 1 au noeud 0 commence à 0 seconde; - une communication du noeud 2 au noeud 3 commence à 0,5 seconde. - les communications se terminent à t = 10s.

40

Chapitre 4. Analyse et évaluation des performances 802.11

1

2

3

4

5

6

7

8

9

10

Les paramètres utilisés sont les suivants :

FIGURE 4.4 - Résultat de la simulation du scénario (noeud exposé)

Phy/WirelessPhy set CSThresh 30.5e-10

$ns node-config -adhocRouting DSDV \

-llType LL \

-macType Mac/802 11 \

-ifqType Queue/DropTail/PriQueue \

-ifqLen 50 \

-antType Antenna/OmniAntenna \

-propType Propagation/FreeSpace \

-phyType Phy/WirelessPhy \

-channelType Channel/WirelessChannel \

La figure 4.4 montre les résultats de la simulation des stations exposés. Nous avons remarquéque dans ce scénario le noeud n2 est dans une situation de famine, L'explication tient dans le fait

que le noeud n1 se met au defering car il détecte l'activédu noeud n2 sur le canal. Or que dans cette situation ce dernier peut envoyer des données au noeud n0 sans entrainer des collisions au niveau du noeud n2.

41

Chapitre 4. Analyse et évaluation des performances 802.11

4.2.4 Stations cachées asymétriques

FIGURE 4.5 - Le scénario des stations cachées asymétriques

Nous allons considérer dans le scénario des stations cachées asymétriques décrit à la figure 4.5, le noeud 0 est distant de 200 mètres du noeud 1, le noeud 1 est distant de 200 mètres du noeud 2 et le noeud 2 est distant de 200 mètres du noeud 3. On considère deux communications de type CBR avec des paquets de 250 octets et un intervalle entre deux paquets de 0.005 secondes :

- Une communication du noeud 0 au noeud 1 commençant à 0 seconde; - Une communication du noeud 2 au noeud 3 commençant à 0,5 seconde. - les communications se termine à t = 10s.

1

2

3

4

5

6

7

8

9

10

Les paramètres utilisés sont les suivants :

Phy/WirelessPhy set CSThresh 30.5e-10 $ns node-config -adhocRouting DSDV \

-llType LL \

-macType Mac/802 11 \

-ifqType Queue/DropTail/PriQueue \

-ifqLen 50 \

-antType Antenna/OmniAntenna \

-propType Propagation/FreeSpace \

-phyType Phy/WirelessPhy \

-channelType Channel/WirelessChannel \

Chapitre 4. Analyse et évaluation des performances 802.11

FIGURE 4.6 - Résultat de la simulation du scénario (stations cachées asymétriques)

Le graphe 4.6 représente le débit des noeuds 2 et 0 au cours du temps avec le standard 802.11. Le noeud 2 lèse complètement le noeud 0. L'explication tient dans le fait que pour le noeud 2 toutes ses transmissions réussissent. Il reçoit immédiatement le CTS et l'ACK du noeud 3. Le noeud 0 est dans la situation inverse. Le noeud 1 étant exposéau noeud 2, celui-ci est constamment le siège de collisions puisque le noeud 2 étant cachéau noeud 0, ce dernier envoi des RTS. Le noeud 1 ne reçoit donc aucun des RTS du noeud 0. Il ne renvoie donc aucun CTS plaçant le noeud 0 en situation de famine.

4.2.5 Trois paires

42

FIGURE 4.7 - Le scénario des trois paires

Le scénario des trois paires, décrit dans la figure 4.7. Le terrain considéréest de 700m sur 500m. Les coordonnées des points sont les suivantes : n0(200; 400), n1(500; 400), n2(800; 400), n3(200; 200), n4(500; 200) et n5(800; 200).

- Les deux communication, du noeud 0 au noeud 3 et du noeud 2 au noeud 5 commencent à 1 seconde;

43

Chapitre 4. Analyse et évaluation des performances 802.11

- une communication du noeud 1 au noeud 4 commence à 1,5 seconde. - les communications se termine à t = 10s.

1

2

3

4

5

6

7

8

9

10

11

12

Les paramètres de la simulation sont les suivants :

FIGURE 4.8 - Résultat de la simulation du scénario (trois paires)

Mac/802 11 set dataRate 11Mb

Mac/802 11 set basicRate 1Mb

Mac/802 11 set RTSThreshold 10000

$ns node-config -adhocRouting AODV \

-llType LL \

-macType Mac/802 11 \

-ifqType Queue/DropTail/PriQueue \

-ifqLen 50 \

-antType Antenna/OmniAntenna \

-propType Propagation/TwoRayGround \

-phyType Phy/WirelessPhy \

-channelType Channel/WirelessChannel \

La figure 4.8 montre les résultats de la simulation des trois paires. Nous voyons très bien dans ce scénario que l'émetteur du flot 1 (le noeud n1) souffre d'un accès particulièrement inéquitable. Il doit attendre que les noeuds n0 et n2 soient tous les deux au repos pour accéder au support. Ce qui le place dans une situation de famine.

4.3 Quelques solutions apportées aux problèmes d'équité4.3.1 Les algorithmes de backoff

Dans cette section, nous présentons quelques algorithmes de backoff en utilisant PEPA (Performance Evaluation Proccess Algebra) [31]. Comparée aux autres composantes, la modélisation

44

Chapitre 4. Analyse et évaluation des performances 802.11

de nouveaux algorithmes de backoff est très simple. Les deux caractéristiques principales des algorithmes de backoff conçus pour les réseaux sans fil sont la méthode d'incrémentation et la méthode de décrementation, étant données les tailles de fenêtre de contention minimale et maximale.

Un algorithme simple à modéliser est l'algorithme nomméDouble Increase, Double Decrease

[29] ou DIDD. Cet algorithme est conçu pour être moins agressif que l'algorithme BEB implémendans le standard de 802.11. Dans DIDD, après une collision, la fenêtre de contention est doublée,

comme avec BEB, et après un succès, celle-ci est divisée par deux. Dans cet algorithme, la fenêtre de contention n'est pas réinitialisée après un certain nombre de transmissions incorrectes.

FIGURE 4.9 - BEB

FIGURE 4.10 - DIDD

De la même manière, les algorithmes de backoff tels que Multiplicative Increase, Linear Decrease

[30] (MILD) oùla méthode de décrémentation est encore moins agressive que celle de DIDD, la méthode d'incrémentation reste la même.

FIGURE 4.11 - MILD

Pour une décrémentation linéaire de 32, c'est-à-dire qu'après une transmission correcte, la valeur de la nouvelle fenêtre de backoff est Max{CWmin, CWnew} tel que : CWnew = CW - 32. Ceci permet de limiter à 32 le nombre d'états de backoff possible.

Chapitre 4. Analyse et évaluation des performances 802.11

Un autre algorithme de backoff est le BEB inversé(Ineversed Binary Exponential Backoff), qui diminue sa fenêtre de contention par deux après une collision et se place dans l'état le plus grand après une transmission avec succès.

FIGURE 4.12 - BEB Inversé

BEB

BO i j

def =

(db i,f j).BO i j + (succ i,T).BO i 0 + (coll i,T).BO i (j + 1)

BEBinv

BO i j

def =

(db i, f (7 - j)).BO i j + (succ i, T).BO i 7 + (coll i, T).BO i (j - 1)

DIDD

BO i j

def =

(db i, f j).BO i j + (succ i, T).BO i (j - 1) + (coll i, T).BO i (j + 1)

MILD

BO i j

def =

(db i, f j).BO i j + (succ i, T).BO i (j - 1) + (coll i, T).BO i (2 X j + 1)

TABLE 4.1 - Modèle PEPA des algorithmes de backoff

Évaluation des performances

Pour évaluer les performances des stratégies de backoff, [31] utilise deux métriques (efficacitéet équité).

1. Éfficacité: les figures 4.13 et 4.14 montrent respectivement les temps d'occupation du canal radio pour le scénario des 3 paires et pour les stations cachées. Nous voyons sur la figure 4.13 que le temps d'occupation maximum pour la paire centrale ne dépasse pas 12%. Les courbes MILD, BEB et DIDD sont identique, ceci est dûau fait que sur ce scénario il n'y a pas de collisions, la fenêtre de contention reste donc la même. La figure 4.14 montre l'efficacitésur le scénario des stations cachées. L'algorithme DIDD et le plus efficace, suivi de BEB puis MILD et de BEB inversé.

45

Chapitre 4. Analyse et évaluation des performances 802.11

46

FIGURE 4.13 - Efficacitésur les 3 paires. FIGURE 4.14 - Efficacité: stations cachées.

2. Équité: les figures 4.15 et 4.16 représentent les courbes de l'équitépour les scénarios des stations cachées et des 3 pairs. La figure 4.15 montre que les 3 algorithmes BEB, DIDD et MILD ne sont pas équitables et que l'algorithme BEB inverséest le plus équitable des algorithmes.

FIGURE 4.15 - á sur les 3 paires. FIGURE 4.16 - á sur les stations cachées.

Après l'étude des algorithmes de backoff sur plusieurs topologies de réseaux sans fil différentes. Le premier résultat qui apparait est le compromis équité-efficacité. Les topologies et les algorithmes étudiés montrent que plus le backoff est efficace moins il est équitable.

4.3.2 Le protocole MadMac

Les solutions proposées dans la littérature modifient de manière probabiliste la méthode d'accès au médium. Cette modification de la méthode d'accès permet de diminuer ou d'augmenter de manière statistique les débits de chaque station. Peu de solutions hormis celle proposée dans [32], cherchent à fournir un ordonnancement explicite entre les stations. Or cet ordonnancement explicite est, selon [33], la clépour l'obtention d'un bon compromis équité-efficacité.

Chapitre 4. Analyse et évaluation des performances 802.11

4.3.2.1 Le principe du protocole MadMac

Pour obtenir une meilleure efficacité, MadMac n'effectue aucun échange d'informations. De plus, MadMac ne s'appuie que sur des informations déjàdisponibles dans 802.11.

1. Schéma de base

Si un noeud détecte qu'il partage le médium avec au moins une autre station, il met une variable booléenne, appelée SHARE à 1 et réduit son débit MAC par deux. Un temps d'at-tente Twait est introduit avant chaque paquet à envoyer. Le but de ce temps est d'introduire un ordonnancement entre les noeuds en compétition. Une fois que Twait, est écouléMadMac utilise l'algorithme classique d'accès au médium 802.11 pour envoyer son paquet. La figure 4.17 donne une illustration simple de MadMac.

FIGURE 4.17 - Une illustration simple de MadMac.

2. Gestion des collisions

Afin d'éviter les problèmes de collisions répétée, MadMac force les stations dans une telle situation à alterner leurs émissions. Pour cela, il introduit un temps d'attente plus grand que Twait, appeléTalt. Dès qu'une station réussit à envoyer son paquet qui a subi au moins k collisions, elle ajoute ce temps d'attente Talt aux paquets suivants. Ce temps d'attente

s'arrête dès que la station détecte de l'activitésur le canal. Si en revanche, aucune activitén'est perçue, la station attend pendant Talt. Après cette étape, lorsque le médium redevient

libre ou lorsque Talt s'est écoulé, le noeud rentre dans le processus classique de 802.11 pour envoyer son paquet. La figure 4.18 décrit le fonctionnement du protocole sur la configuration des stations cachées (avec k = 2).

47

Chapitre 4. Analyse et évaluation des performances 802.11

FIGURE 4.18 - Une illustration simple de MadMac sur la configuration des stations cachées.

3. Le monopole du canal

Le protocole MadMac, ne fournit pas de solutions à ce monopole. Par conséquent, pour éviter le monopole il modifie sur ces stations la fenêtre de contention pour certains paquets. Après x (paramètre du protocole) envois de paquets consécutifs sans temps supplémentaire (SHARE est à 0), la fenêtre de contention pour le paquet x + 1 est dimensionnéà 2 fois la taille de la fenêtre de contention initiale de 802.11 puis à 4 fois la fenêtre de contention initiale pour le paquet 2x + 1. Ce processus est ensuite répétépour les paquets suivants. Ceci doit permettre aux stations pénalisées de pouvoir plus facilement émettre un paquet, ce qui mettra à jour la variable SHARE des stations monopolistiques et met donc un terme à ce monopole.

4.3.2.2 Évaluation

Les figures 4.21, 4.19 et 4.20 montrent les performances de MadMac, MBFAIR [34], PNAV [35] et 802.11 du point de vue de l'efficacitéet du point de vue de l'équité.

FIGURE 4.19 - Performance de MadMac sur le scénario des stations cachées asymétriques. Le débit global et l'index d'équitésont tracés suivant les deux axes des ordonnées (respectivement).

FIGURE 4.20 - Performance de MadMac sur le scénario des trois paires. Le débit global et l'index d'équitésont tracés suivant les deux axes des ordonnées (respectivement).

48

49

Chapitre 4. Analyse et évaluation des performances 802.11

FIGURE 4.21 - Performance de MadMac sur le scénario des stations cachées.

Ces résultats montrent que MadMac permet contrairement à 802.11 de fournir un bon compromis équité-efficacité. Bien que le protocole MadMac présente de bonnes performances, celles-ci sont liées aux paramètres qui le régissent. Les variables telles que x et k peuvent modifier considérablement les performances du réseau si elles sont mal dimensionnées.

4.3.3 FWM (Fair Wireless MAC) [37]

L'approche étudiée sous le nom de FWM s'inscrit dans la continuitéde DCF. Elle le rend opérant dans les situations inéquitables.

4.3.3.1 Le principe de FWM

Le principe est d'ajouter un canal de signalisation hors bande. Ce canal est exploitéselon un mode tonalitéd'occupation (busy tone) [36]. FWM vise à maintenir une synchronisation entre les noeuds voisins à l'aide de ce dernier, quand un noeud est en train de recevoir, il émet un signal d'occupation sur le canal de signalisation pour informer tous les émetteurs potentiels dans son voisinage (àportée de communication). La détection de la porteuse doit se faire en prenant en compte le canal de signalisation en plus du canal principal. Cependant, ce mécanisme seul est insuffisant pour assurer un accès équitable, il faut prendre en compte le non synchronisation du délai EIFS entre les noeuds. Certains noeuds sont contraints d'attendre un délai EIFS avant d'entreprendre la procédure d'accès au support. Cette différence du délai d'attente est une cause importante d'iniquitéd'accès. Plusieurs solutions sont étudiées, leur évaluation a montréque la plus équitable consiste à maintenir et synchroniser l'EIFS pour tous les émetteurs voisins d'un émetteur qui rencontre une situation oùil a dûactiver son EIFS. La synchronisation est faite par un signal émis sur un second canal de signalisation.

Chapitre 4. Analyse et évaluation des performances 802.11

4.3.3.2 Évaluation

Les figures 4.22 et 4.23 montrent respectivement le débit total écoulépour le scénario de contention déséquilibrée et les stations cachées.

FIGURE 4.22 - Répartition des débits avec FWM; Scénario contention déséquilibrée.

FIGURE 4.23 - Répartition des débits avec FWM; Scénario station cachée.

50

La table 4.2 donne une évaluation chiffrée des améliorations apportées par la présente proposition FWM.

Situation

DCF classique

FWM

> x
·

u

F

>x
·

u

F

Contention déséquilibrée

176.80

0.92

0.68

89.00

0.66

0.99

Station cachée

88.66

0.15

0.5

88.14

0.15

0.99

TABLE 4.2 - Comparaison de performances pour les situations caractéristiques.

Comme on peut le constater, FWM atteint son objectif d'équité. Le débit total a légèrement chutémais l'équitéa fortement augmenté. Son principal reproche est d'utiliser des canaux de signalisation hors bande. Ces canaux demandent des composants (et donc présente un coût) pour la gestion des canaux supplémentaires. Les contraintes de mise en oeuvre de FWM restent cependant moindres par rapport à l'avantage apportéà la communication dans les réseaux ad hoc.

4.4 Conclusion

Dans ce chapitre, nous avons simuléquatre scénarios qui illustrent l'iniquitéd'accès au canal dans MAC 802.11. Le premier scénario est le problème du noeud caché. Nous avons remarquéque le débit chute considérablement à cause des collisions au niveau du noeud central. Le deuxième scénario est le noeud exposé, dans celui-ci nous avons remarquéune situation de famine pour le noeud exposécausépar le fait qu'il détecte l'activitéde son voisin qui émet vers une station qui est hors de sa portée. Le troisième scénario est celui des stations cachées asymétriques, dans ce cas nous avons remarquéaussi une situation de famine due au fait de la méconnaissance des activités

51

Chapitre 4. Analyse et évaluation des performances 802.11

du voisinage. Pour le dernier scénario, qui est le cas des trois paires, nous avons remarquéune famine au niveau de la paire centrale qui doit attendre que les deux autres paires soient en repos pour pouvoir accéder au support.

Plusieurs solutions ont étéproposées, et visent à résoudre le problème d'iniquitéd'accès au médium dans Mac 802.11. Parmi ces solutions nous avons présenté, les algorithmes du backoff, le MadMac et le FWM (Fair Wireless Mac). Après l'étude de ces trois solutions, nous avons conclus que celles-ci ont apportédes améliorations par rapport au protocole MAC 802.11, et que toute autre solution proposédoit avoir un bon compromis entre l'équitéet l'efficacité.

52

Conclusion générale

Dans ce projet, nous nous sommes intéresséà un problème ouvert et qui selon nous l'est encore, celui de l'équité. Nous nous sommes attachéà étudier l'effet de l'équitéau niveau de la couche MAC 802.11 dans un contexte ad hoc. D'une manière générale, notre travail peut être résuméen deux étapes principales : la mise en lumière des problèmes d'équitéet l'analyse de leurs impacts, ainsi que l'étude de quelques solutions apportées à ces problèmes.

Dans la première partie, nous avons voulu connaitre les paramètres qui influent sur l'équitédans 802.11. En effet, 802.11 étant le standard de fait dans les réseaux ad hoc, il nous paraissait

utile et nécessaire de bien comprendre son fonctionnement afin de comprendre par la suite les problèmes d'équitéqui le régissent.

Après l'étude, des problèmes d'équitéd'accès au canal sont apparus; certains mobiles sont dans un quasi-impossibilitéd'envoyer des messages pendant des périodes de temps prolongées. L'ana-lyse de ces problèmes (par simulation avec NS-2) nous a montréqu'ils trouvaient leur source dans la norme 802.11. Cette dernière a étéconçue pour des réseaux de base. Dans les configurations particulières des réseaux ad hoc que nous avons testé, elle est clairement mise en défaut. La nature du problème tient pour une bonne part dans l'inégalitédes mobiles faces aux interférences. En effet, certains mobiles subissent une combinaison des activités de mobiles voisins qui agissent indépendamment les uns des autres et qui indiquent à ce mobile que le canal est occupéen permanence, et l'empêche donc de façon durable d'y accéder.

Ce problème a étémis en relief dans le scénario des trois paires et les stations cachées asymétrique par la simulation.

La seconde partie présente quelques solutions apportées aux problèmes d'équité. En premier lieu, nous avons présentéplusieurs algorithmes de backoff qui permettent de diminuer ou d'aug-menter de manière statistique les débits de chaque station. Par la suite, nous avons présentédeux méthodes équitables qui sont une extension de 802.11, à savoir MadMac [33] et FWM (Fair Wireless Mac) [37]. De nombreuses simulations avec NS-2 montrent que MadMac présente de bonnes performances par rapport à 802.11. Celles-ci sont liées aux paramètres qui le régissent. Les variables telles que x et k peuvent modifier considérablement les performances du réseau si elles sont mal dimensionnées et les résultats de la méthode FWM montrent qu'il a atteint son objectif d'équité. Le débit a légèrement diminué, mais l'équitéa largement augmenté. Son principal reproche est d'utiliser des canaux de signalisations hors bande qui demandent des composants pour la gestion

53

Chapitre 4. Analyse et évaluation des performances 802.11

des canaux supplémentaires.

Nous avons conclu que ces solutions ont apportédes améliorations par rapport au protocole

standard 802.11. Et que toute autre solution proposédoit avoir un bon compromis entre l'équitéet l'efficacité.

En perspective nous aimerons approfondir la recherche sur les récentes propositions et projeter une large étude comparative sur les solutions et améliorations proposées, afin de proposer une amélioration qui offre un bon compromis entre l'équitéet l'efficacité.

54

Bibliographie

Bibliographie

[1] P. Allain-Dupréet N. Duhard Les armes secrètes de la décision. Guiliano éditeur, Paris, 1996.

[2] H. Liu, X. Jia, P. Wan, »On energy efficiency in wireless ad hoc networks», Book chapter on : Ad hoc and Sensor Networks, ISBN : 1-59454-396-8, Nova Sciences Publishers, Inc, pp.31-54, 2006.

[3] R. Poovendran, L. Lazos, »A graph theoretic framework for preventing the wormhole attack in wireless ad hoc networks», Wireless Networks (Kluwer Academic Publishers), Vol. 13, No. 27, pp. 27-59, 2006.

[4] C. Perkins, »Ad hoc Networking», Addison-Wesley, 2001.

[5] C. Holland and H. N. Vaidya. Analysis of TCP performance over mobile ad hoc networks. In Mobile Computing and Networking, pages 2019-230, 1999.

[6] S. Mascolo, C. Casetti, M. Gerla, M. Y. Sanadidi, and Ren Wang. TCP westwood : Bandwidth estimation for enhanced transport over wireless links. In Mobile Computing and Networking, pages 287-297, 2001.

[7] S. Chen and K. Naahrstedt. A distributed quality-of-service routing in ad-hoc networks. IEEE Journal on Selected Areas in Communications, 17(8), Auhust 1999.

[8] M. Frikha, Réseau ad hoc, routage, Qualitéde service et optimisation, La voisier, Paris, 2010.

[9] N. Badache, D. Djenourf, A. Derhabj and T. Lemlouma, Les protocoles de routage dans les résaux mobiles Ad Hoc, Laboratoire des logiciel de base, Vol 12, No. 02, 2002, pp. 77-112.

[10] P. Jackquet T. Clausen. RFC 3626. Optimized link State Routing Protocol(OLSR), 2003.

[11] S. Das C. Perkins, RFC 3561, Ad hoc On-Demand Distance Vector (AODV) Routing [en ligne], 2003, Memo.

[12] P. Samar, M. Pearlman, S. Haas, Independent zone routing : an adaptive hybrid routing framework for ad hoc wireless networks, IEEE/ACM Transactions on Networking 12 (4) (2004), pp 595-608, 2004.

[13] G. Pujolle, D. Males, Wi-Fi par la pratique, Eyrolles 2002.

[14] D. Trezentos. Standard pour réseaux sans fil : IEEE 802.11, Techniques de l'ingénieur, 2012.

55

Bibliographie

[15] M. Achir. Technologies basse consommation pour les réseaux ad-hoc, thèse de doctorat, Institut national polytechnique de Grenoble, Juillet 2005.

[16] K. RUNSER. Méthodologies pour la planification des réseaux locaux sans-fil, Thèse de doctorat, Institut national des sciences appliquées de Lyon, 2005.

[17] J. VAN DER MEERSCHEN. Hybridation entre les modes ad-hoc et infrastructure dans les réseaux de types wi-fi. Mémoire de fin d'étude en science appliquées, Universitélibre de Bruxelles, Facultédes science appliquées, 2006.

[18] M. Terré, Le Standard 802.11 Couche physique et couche MAC, Conservatoire National des Arts et Métiers, Mars 2007.

[19] D. Dhoutaut. Étude du standard IEEE 802.11 dans le cadre des réseaux ad hoc : de la simulation à l'expérimentation., thèse de doctorat, Institut National des Sciences Appliquées de Lyon, Décembre 2003.

[20] LAN MAN Standards Committee of the IEEE Computer Society. Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Spécificaiton. ANSI/IEEE Std 802.11, 2003.

[21] M. TOUMI. Evaluation des performances de réseau IEEE 802.11 mode ad hoc avec fragmentation. Thèse de magistère, Département d'Informatique, Universitéde Bejaia, 2006.

[22] A. Velayutham and H. Wang. Solution to the exposed node problem of 802.11 in wireless ad--hoc networks.

[23] H. Lundgren, E. Nordstr'om, and C. Tschudin. The gray zone problem in IEEE 802.11b based ad hoc networks. In ACM SIGMOBILE Mobile Computing and Communications Review, volume 6, pages 104--105, July 2002.

[24] M. Heusse, F. Rousseau, G. Berger-Sabbatel, and A. Duda. Performance Anomaly of 802.11b. In Proceedings of INFOCOM 2003, San Francisco, 2003.

[25] K. Xu, S. Bae, S. Lee, and M. Gerla. Tcp behavior across multihop wireless networks and the wired internet. In WOWMOM'02 : Proceedings of the 5th ACM international workshop on Wireless mobile multimedia, pages 41--48, New York, NY, USA, 2002. ACM Press.

[26] K. Xu and M. Gerla. Tcp over an ieee 802.11 ad hoc network : Unfairness problems and solutions. Technical report, Computer Science Deptartment, University of California, Los Angeles, CA 90095, May 2002.

56

Bibliographie

[27] S. Xu and T. Saadawi. Revealing the problems with 802.11 medium access control protocol in multi--hop wireless ad hoc networks. Computer Networks, 38(4) :531--548, 2002.

[28] E. Thibodeau, M. Youssef, , and C. Alain. Investigating manet performance in a voip context. Canadian Conference an Electrical and Computer Engineering, 2006. IEEE CCECE 2006, May 2006.

[29] P. Chatzimisios, A. C. Boucouvalas, V. Vitsas, A. Vafladis, A. Oikonomidis, and P. Huang. A simple and effective backoff scheme for the IEEE 802.11 MAC protocol. In Cybernetics and Information Technologies, Systems and Applications (CITSA), July 2005.

[30] V. Bharghavan, A. Demers, S. Shenker, and L. Zhang. MACAW : a media access protocol for Wireless LAN'S. In ACM SIGCOMM Computer Communication Review, pages 212--225, London, United Kingdom, 1994.

[31] T. Razaflndralambo, F. Valois. Modélisation et évaluation de performances des stratégies de backoff. Colloque Francophone sur l'Ingénierie des Protocoles - CFIP 2006, Oct 2006.

[32] H. Luo, S. Lu, and V. Bharghavan. A new model for packet scheduling in multihop wireless networks. In ACM Conference on Mobile Computing and Networking (MOBICOM), pages 76--86, Boston, Massachusetts, United States, 2000.

[33] T. Razaflndralambo. Performances des couches MAC dans les réseaux sans fil ad hoc : problèmes et solutions, thèse de doctorat, Institut National des Sicence Appliquées de Lyon, Juillet 2007.

[34] Z. Fang, B. Bensaou, and Y. Wang. Performance evaluation of a fair backoff algorithm for IEEE 802.11 DFWMAC. In ACM Symposium on Mobile Ad Hoc Networking and Computing (MOBIHOC), pages 48--57, Lausanne, Switzerland, 2002.

[35] C. Chaudet, G. Chelius, H. Meunier, and D. Simplot-Ryl. Adaptive Probabilistic NAV t0 Increase Fairness in Ad Hoc 802.11 MAC. Ad Hoc and Sensor Wireless Networks : an International Journal (AHSWN), In Press., June 2005.

[36] F. A. Tobagi and L. Kleinrock, «Packet Switching in Radio Channels : Part II-The Hidden Terminal Problem in Carrier Sense Multiple-Access and the Busy-Tone Solution,» IEEE Transactions on Communication, vol. 23, no. 12, pp. 1417-1433, 1975.

[37] F. Harivelo, P. Anelli. Equitépour réseau ad hoc Wi-fl. Huitièmes Journées Doctorales en Informatique et Réseaux (JDIR'07), Jan 2007, Marne-la-Vallée, France. pp.77-86, 2007.

[38] M. Youssef. Amélioration de l'équitédu protocole IEEE 802.11 en mode ad hoc, Universitéde sherbrook,Facultéde génie électrique et génie informatique, Août 2006.

57

Bibliographie

Webographie

[39] www.datatracker.ietf.org

[40] www.isi.edu

1

Annexe A

1. Script TCL-OTCL

TCL est un langage conçu pour une utilisation par un développeur de l'application qui peut être participéà travers une demande ou pourrait être utilisépar une application de diverses manières, par exemple, pour permettre à un utilisateur de fournir une initialisation personnalisée pour l'application. L'OTCL est un TCL avec les extensions orientée objet. NS2 utilise otcl pour le programmeur de simulation pour créer les objets de réseau dans la mémoire et d'insérer des événements initiaux dans la file d'attente de l'événement.

2. NAM

NAM est un outil d'animation basésur tcl pour les traces de simulation de réseaux d'ob-servation et des traces de paquets du monde réel. Il prend en charge la topologie mise en page, l'animation au niveau du paquet, et divers outils de contrôle de données. Cette visualisation fournit une représentation du graphe du réseau sur laquelle on peut voir les paquets circuler, suivre le niveau des files d'attente et observer le débit courant des liaisons.

3. Xgraphe

Xgraph est une application X-Windows qui inclut le traçage interactif et graphique, de portabilitéet de corrections de bugs. Donc, pour tracer les caractéristiques des paramètres NS2 comme le débit, la fin d'un retard de la fin, les paquets d'informations, etc peut être tracée en utilisant xgraph. Le fichier xgraph affiche les informations à propos de la surcharge avec la taille du réseau, Overhead est comparéavec quatre protocoles de routage comme AODV, DSR, DSDV et NEAODV. Les valeurs sont prises à partir des divers fichiers de trace.

1

2

3

4

5

6

Scriptes des simulations Noeud caché

set ns [ new Simulator]

set val(chan) Channel/WirelessChannel ;#Channel Type

set val ( prop) Propagation/TwoRayGround ;# radio-propagation model

set val( n e t i f ) Phy/WirelessPhy ;# network interface type

set val(mac) Mac/802 11 ;# MAC type

set val ( i f q ) Queue/DropTail/PriQueue ;# interface queue type

Annexe

7

8

9

10

11

12

13

14

15

16

set val ( l l ) LL ;# link layer type

set val ( ant) Antenna/OmniAntenna ;# antenna model

set val ( i f q l e n ) 50 ;# max packet in ifq

set val (nn) 3 ;# number of mobilenodes

set val(rp) AODV ;# routing protocol

set val(x) 500

set val(y) 500

Phy/WirelessPhy set CSThresh 2.28e-11

Mac/802 11 set dataRate 11Mb

Mac/802 11 set RTSThreshold 10000

17 # set up topography object

set topo [new Topography]

$topo load flatgrid $val (x) $val (y)

20

set namfile [open sample33.nam w]

#Tracing all the events and cofiguration

$ns namtrace-all-wireless $namfile $val (x) $val (y)

24

#Trace File creation

set tracefile [open sample33.tr w]

27

#Open the output files

set f0 [open node 0.tr w]

set f1 [open node 2.tr w]

31

#Tracing all the events and cofiguration

$ns trace-all $ t r a c e f i l e

34

# general operational descriptor- storing the hop details in the network

create-god $val (nn)

37

# configure the nodes

$ns node-config -adhocRouting $val ( rp ) \

40 -llType $val ( l l ) \

41 -macType $val (mac) \

42 -ifqType $val ( i f q ) \

43 -ifqLen $val ( i f q l e n ) \

44 -antType $val ( ant ) \

45 -propType $val (prop) \

46 -phyType $val ( n e t i f ) \

47 -channelType $val ( chan ) \

48 -topoInstance $topo \

49 -agentTrace ON \

50 -routerTrace ON \

51 -macTrace OFF \

52 -movementTrace ON

53

54 # Node Creation

55

38

39

35

36

32

33

28

29

30

25

26

21

22

23

18

19

2

Annexe

}

}

}

62

#Location fixing for a single node

76

# Label and coloring

for { set i 0} { $i < 3} { incr i } {

56

57

set node ( $i ) [ $ns node]

$node ( $i ) color black

63

$node (0) set X 50 .0

$node (0) set Y 10 .0

$node (0) set Z 0 .0

67

$node (1) set X 250 .0

$node (1) set Y 10 .0

$node (1) set Z 0 .0

71

$node (2) set X 450 .0

$node (2) set Y 10 .0

$node (2) set Z 0 .0

75

77

for { set i 0} { $i < 3} { incr i } {

78

79

$ns at 0 .1 »$node ( $i ) color blue»

$ns at 0 .1 »$node ( $i ) label Node$i»

for { set i 0} { $i < 3} { incr i } {

84 #Size of the node

85

86

87

$ns initial node pos $node ( $i ) 30

#Define a ' finish ' procedure

proc finish {} {

global f0 f1

#Close the output files

close $f0

close $f1

#Call xgraph to display the results

exec xgraph node 0.tr node 2.tr -geometry 800x400 &

exit 0

}

#Define a procedure which periodically records the bandwidth received by the

104 #three traffic sinks sink0 /1/2 and writes i t to the three files f0 /1/2 .

58

59

60

61

64

65

66

68

69

70

72

73

74

80

81

82

83

88

89

90

91

92

93

94

95

96

97

98

99

100

101

102

103

3

Annexe

131

$tcp0 set class 2

proc record {} {

global sink0 sink1 f0 f1

107 #Get an instance of the simulator

set ns [ Simulator instance]

#Set the time after which the procedure should be called again

set time 0 .1

#How many bytes have been received by the traffic sinks?

set bw0 [ $sink0 set bytes ]

set bw1 [ $sink1 set bytes ]

114 #Get the current time

set now [ $ns now]

#Calculate the bandwidth ( in MBit/s ) and write i t to the files

puts $f0 »$now [ expr $bw0/$time*8 /1000000]»

puts $f1 »$now [ expr $bw1/$time*8 /1000000]»

#Reset the bytes values on the traffic sinks

$sink0 set bytes 0

$sink1 set bytes 0

#Re-schedule the procedure

$ns at [ expr $now+$time ] » record»

}

#************Defining Communication Between node0 and node2 and node1 *******

set tcp0 [ new Agent/TCP]

set tcp1 [ new Agent/TCP]

130

132

set sink0 [ new Agent/TCPSink ]

set sink1 [ new Agent/TCPSink ]

135

$ns attach-agent $node (0) $tcp0

$ns attach-agent $node (1) $sink0

$ns attach-agent $node (2) $tcp1

$ns attach-agent $node (1) $sink1

140

$ns connect $tcp0 $sink0

$ns connect $tcp1 $sink1

143

set ftp0 [ new Application /FTP]

$ftp0 attach-agent $tcp0

$ftp0 set packetSize 2000

set ftp1 [ new Application /FTP]

$ftp1 attach-agent $tcp1

$ftp0 set packetSize 2000

152

153

105

106

108

109

110

111

112

113

115

116

117

118

119

120

121

122

123

124

125

126

127

128

129

133

134

136

137

138

139

141

142

144

145

146

147

148

149

150

151

4

5

Annexe

154 #Start logging the received bandwidth

Noeuds cachées asymétriques

155

156

157

158

159

160

161

162

163

164

165

166

167

168

169

170

171

172

173

174

175

176

177

178

179

180

181

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

$ns at 0 .0 » record»

$ns at 1 .0 » $ftp0 start»

$ns at 1 .0 » $ftp1 start»

#Stop the traffic sources

$ns at 10 .0 » $ftp0 stop»

$ns at 10 .0 » $ftp1 stop»

#Call the finish procedure after 11 seconds simulation time

$ns at 11 .0 » finish»

# Tell nodes when the simulation ends

#

for { set i 0} { $i < $val (nn) } { incr i } {

$ns at 10 .0 »$node ( $i ) reset»;

}

proc stop {} {

global ns namfile

$ns flush-trace

close $namfile

}

puts » Starting Simulation...»

$ns run

set ns [ new Simulator]

set val(chan) Channel/WirelessChannel ;#Channel Type

set val ( prop) Propagation/FreeSpace ;# radio-propagation model

set val( n e t i f ) Phy/WirelessPhy ;# network interface type

set val(mac) Mac/802 11 ;# MAC type

set val ( i f q ) Queue/DropTail/PriQueue ;# interface queue type

set val( l l ) LL ;# link layer type

set val ( ant ) Antenna/OmniAntenna ;# antenna model

set val ( i f q l e n ) 50 ;# max packet in i f q

set val (nn) 4 ;# number of mobilenodes

set val ( rp ) DSDV ;# routing protocol

set val(x) 700

set val(y) 500

Phy/WirelessPhy set CSThresh 30.5e-10

6

Annexe

18

19

20

21

22

23

# set up topography object

set topo [ new Topography]

$topo load f l a t g r i d $val (x) $val (y)

 
 
 
 
 

24

set namfile [ open sample33.nam w]

 
 
 
 
 

25

 
 
 
 
 
 

26

#Tracing all the events and cofiguration

 
 
 
 
 

27

$ns namtrace-all-wireless $namfile $val (x)

$val (y)

 
 
 
 

28

 
 
 
 
 
 

29

 
 
 
 
 
 

30

#Trace File creation

 
 
 
 
 

31

set t r a c e f i l e [ open sample33.tr w]

 
 
 
 
 

32

 
 
 
 
 
 

33

#Open the output files

 
 
 
 
 

34

set f0 [ open node 0.tr w]

 
 
 
 
 

35

set f1 [ open node 2.tr w]

 
 
 
 
 

36

 
 
 
 
 
 

37

 
 
 
 
 
 

38

#Tracing all the events and cofiguration

 
 
 
 
 

39

$ns trace-all $ t r a c e f i l e

 
 
 
 
 

40

 
 
 
 
 
 

41

# general operational descriptor- storing

the hop

details

in

the

network

42

create-god $val (nn)

 
 
 
 
 

43

 
 
 
 
 
 

44

# configure the nodes

 
 
 
 
 

45

$ns node-config -adhocRouting $val ( rp ) \

 
 
 
 
 

46

-llType $val ( l l ) \

 
 
 
 
 

47

-macType $val (mac) \

 
 
 
 
 

48

-ifqType $val ( i f q ) \

 
 
 
 
 

49

-ifqLen $val ( i f q l e n ) \

 
 
 
 
 

50

-antType $val ( ant ) \

 
 
 
 
 

51

-propType $val ( prop ) \

 
 
 
 
 

52

-phyType $val ( n e t i f ) \

 
 
 
 
 

53

-channelType $val ( chan ) \

 
 
 
 
 

54

-topoInstance $topo \

 
 
 
 
 

55

-agentTrace ON \

 
 
 
 
 

56

-routerTrace ON \

 
 
 
 
 

57

-macTrace OFF \

 
 
 
 
 

58

-movementTrace ON

 
 
 
 
 

59

 
 
 
 
 
 

60

# Node Creation

 
 
 
 
 

61

 
 
 
 
 
 

62

for { set i 0} { $i < 4} { incr i } {

 
 
 
 
 

63

 
 
 
 
 
 

64

set node ( $i ) [ $ns node]

 
 
 
 
 

65

$node ( $i ) color black

 
 
 
 
 

66

 
 
 
 
 
 

7

Annexe

67

 

}

 

68

 
 
 

69 #Location fixing for a single node

 

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

 

$node (0) set X 200 .0 $node (0) set Y 400 .0 $node (0) set Z 0 .0

$node (1) set X 400 .0 $node (1) set Y 400 .0 $node (1) set Z 0 .0

$node (2) set X 400 .0 $node (2) set Y 200 .0 $node (2) set Z 0 .0

$node (3) set X 600 .0 $node (3) set Y 200 .0 $node (3) set Z 0 .0

# Label and coloring

for { set i 0} { $i < 4} { incr i } {

$ns at 0 .1 »$node ( $i ) color blue» $ns at 0 .1 »$node ( $i ) label Node$i»

}

#Size of the node

for { set i 0} { $i < 4} { incr i } { $ns initial node pos $node ( $i ) 30 }

#Define a ' finish ' procedure proc finish {} {

global f0 f1

 

107 #Close the output files

 

108

109

 

close $f0 close $f1

 

110 #Call xgraph to display the results

 

111

112

113

114

115

 

exec xgraph node 0.tr node 2.tr -geometry 800x400 & exit 0

}

 
 
 
 
 
 
 
 
 

8

116

117

118

119

120

121

Annexe

 
 
 
 
 
 
 

#Define a procedure which periodically records the bandwidth received

proc record {} {

global sink0 sink1 f0 f1

#Get an instance of the simulator

set ns [ Simulator instance]

122

#Set the time after which the procedure should be called

again

 
 

123

set time 0 .1

 
 
 

124

#How many bytes have been received by the traffic sinks?

 
 
 

125

set bw0 [ $sink0 set bytes ]

 
 
 

126

set bw1 [ $sink1 set bytes ]

 
 
 

127

#Get the current time

 
 
 

128

set now [ $ns now]

 
 
 

129

#Calculate the bandwidth ( in MBit/s ) and write i t to the

files

 
 

130

puts $f0 »$now [ expr $bw0/$time*8 /1000000]»

 
 
 

131

puts $f1 »$now [ expr $bw1/$time*8 /1000000]»

 
 
 

132

#Reset the bytes values on the traffic sinks

 
 
 

133

$sink0 set bytes 0

 
 
 

134

$sink1 set bytes 0

 
 
 

135

#Re-schedule the procedure

 
 
 

136

$ns at [ expr $now+$time ] » record»

 
 
 

137

}

 
 
 

138

 
 
 
 

139

#****************Defining Communication Between node0 and

all

nodes

**************

140

 
 
 
 

141

 
 
 
 

142

set tcp0 [ new Agent/TCP]

 
 
 

143

set tcp1 [ new Agent/TCP]

 
 
 

144

 
 
 
 

145

$tcp0 set class 2

 
 
 

146

 
 
 
 

147

set sink0 [ new Agent/TCPSink ]

 
 
 

148

set sink1 [ new Agent/TCPSink ]

 
 
 

149

 
 
 
 

150

$ns attach-agent $node (0) $tcp0

 
 
 

151

$ns attach-agent $node (1) $sink0

 
 
 

152

$ns attach-agent $node (2) $tcp1

 
 
 

153

$ns attach-agent $node (3) $sink1

 
 
 

154

 
 
 
 

155

$ns connect $tcp0 $sink0

 
 
 

156

$ns connect $tcp1 $sink1

 
 
 

157

 
 
 
 

158

set cbr0 [ new Application/ Traffic /CBR]

 
 
 

159

$cbr0 attach-agent $tcp0

 
 
 

160

$cbr0 set packetSize 250

 
 
 

161

$cbr0 set rate 6 Mb

 
 
 

162

$cbr0 set interval 0 .005

 
 
 

163

 
 
 
 

164

set cbr1 [ new Application / Traffic /CBR]

 
 
 

9

Annexe

$cbr1 attach-agent $tcp1

$cbr1 set packetSize 250

$cbr1 set rate 6 Mb

$cbr1 set interval 0 .005

#Start logging the received bandwidth

$ns at 0 .0 » record»

$ns at 0 .0 »$cbr0 start»

$ns at 0 .5 »$cbr1 start»

#Stop the traffic sources

$ns at 10 .0 »$cbr0 stop»

$ns at 10 .0 »$cbr1 stop»

#Call the finish procedure after 60 seconds simulation time

$ns at 11 .0 » finish»

# Tell nodes when the simulation ends

#

for { set i 0} { $i < $val (nn) } { incr i } {

$ns at 10 .0 »$node ( $i ) reset»;

}

proc stop {} {

global ns namfile

$ns flush-trace

close $namfile

}

puts » Starting Simulation...»

$ns run

Noeud exposé

165

166

167

168

169

170

171

172

173

174

175

176

177

178

179

180

181

182

183

184

185

186

187

188

189

190

191

192

193

194

195

196

197

1

2

3

4

5

6

7

8

9

10

11

12

set ns [ new Simulator]

set val(chan) Channel/WirelessChannel ;#Channel Type

set val(prop) Propagation/FreeSpace ;# radio-propagation model

set val ( n e t i f ) Phy/WirelessPhy ;# network interface type

set val(mac) Mac/802 11 ;# MAC type

set val ( i f q ) Queue/DropTail/PriQueue ;# interface queue type

set val ( l l ) LL ;# link layer type

set val ( ant ) Antenna/OmniAntenna ;# antenna model

set val ( i f q l e n ) 50 ;# max packet in i f q

set val (nn) 4 ;# number of mobilenodes

10

Annexe

set val(rp) DSDV ;# routing protocol

#set val(rp) DSR ;# routing protocol

#set val(rp) AODV ;# routing protocol

set val(x) 800

set val(y) 500

Phy/WirelessPhy set CSThresh 30.5e-10

# set up topography object

set topo [new Topography]

$topo load flatgrid $val (x) $val (y)

set namfile [open sample33.nam w]

#Tracing all the events and cofiguration

$ns namtrace-all-wireless $namfile $val (x) $val (y)

#Trace File creation

set tracefile [open sample33.tr w]

#Open the output files

set f0 [open node 1.tr w]

set f1 [open node 2.tr w]

#Tracing all the events and cofiguration

$ns trace-all $ t r a c e f i l e

# general operational descriptor- storing the hop details in the network

create-god $val (nn)

# configure the nodes

$ns node-config -adhocRouting $val ( rp ) \

- llType $val ( l l ) \

- macType $val (mac) \

- ifqType $val ( i f q ) \

- ifqLen $val ( i f q l e n ) \

- antType $val (ant ) \

- propType $val (prop) \

- phyType $val ( net i f ) \

- channelType $val ( chan ) \

- topoInstance $topo \

- agentTrace ON \

- routerTrace ON \

- macTrace OFF \

- movementTrace ON

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

11

Annexe

# Node Creation

for { set i 0} { $i < 4} { incr i } {

set node ( $i ) [ $ns node]

$node ( $i ) color black

}

#Location fixing for a single node

$node (0) set X 100 .0

$node (0) set Y 300 .0

$node (0) set Z 0 .0

$node (1) set X 300 .0

$node (1) set Y 300 .0

$node (1) set Z 0 .0

$node (2) set X 500 .0

$node (2) set Y 300 .0

$node (2) set Z 0 .0

$node (3) set X 700 .0

$node (3) set Y 300 .0

$node (3) set Z 0 .0

# Label and coloring

for { set i 0} { $i < 4} { incr i } {

$ns at 0 .1 »$node ( $i ) color blue»

$ns at 0 .1 »$node ( $i ) label Node$i»

}

#Size of the node

for { set i 0} { $i < 4} { incr i } {

$ns initial node pos $node ( $i ) 30

}

#Define a ' finish ' procedure

proc finish {} {

global f0 f1

#Close the output files

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

107

108

109

110

111

112

113

114

Annexe

 
 
 
 
 

close $f0

close $f1

#Call xgraph to display the results

exec xgraph node 1.tr node 2.tr -geometry 800x400

&

 

115

exit 0

 
 

116

}

 
 

117

 
 
 

118

 
 
 

119

 
 
 

120

proc record {} {

 
 

121

global sink0 sink1 f0 f1

 
 

122

#Get an instance of the simulator

 
 

123

set ns [ Simulator instance]

 
 

124

#Set the time after which the procedure should be

called

again

125

set time 0 .1

 
 

126

#How many bytes have been received by the traffic

sinks?

 

127

set bw0 [ $sink0 set bytes ]

 
 

128

set bw1 [ $sink1 set bytes ]

 
 

129

#Get the current time

 
 

130

set now [ $ns now]

 
 

131

#Calculate the bandwidth ( in MBit/s ) and write i t

to the

files

132

puts $f0 »$now [ expr $bw0/$time*8 /1000000]»

 
 

133

puts $f1 »$now [ expr $bw1/$time*8 /1000000]»

 
 

134

#Reset the bytes values on the traffic sinks

 
 

135

$sink0 set bytes 0

 
 

136

$sink1 set bytes 0

 
 

137

#Re-schedule the procedure

 
 

138

$ns at [ expr $now+$time ] » record»

 
 

139

}

 
 

140

 
 
 

141

#********Defining Communication Between node0 and

all nodes *******

142

 
 
 

143

 
 
 

144

set tcp0 [ new Agent/TCP]

 
 

145

set tcp1 [ new Agent/TCP]

 
 

146

 
 
 

147

$tcp0 set class 2

 
 

148

 
 
 

149

set sink0 [ new Agent/TCPSink ]

 
 

150

set sink1 [ new Agent/TCPSink ]

 
 

151

 
 
 

152

$ns attach-agent $node (1) $tcp0

 
 

153

$ns attach-agent $node (0) $sink0

 
 

154

$ns attach-agent $node (2) $tcp1

 
 

155

$ns attach-agent $node (3) $sink1

 
 

156

 
 
 

157

$ns connect $tcp0 $sink0

 
 

158

$ns connect $tcp1 $sink1

 
 

159

 
 
 

12

13

Annexe

set cbr0 [ new Application / Traffic /CBR]

$cbr0 attach-agent $tcp0

$cbr0 set packetSize 250

$cbr0 set rate 6 Mb

$cbr0 set interval 0 .005

set cbr1 [ new Application / Traffic /CBR]

$cbr1 attach-agent $tcp1

$cbr1 set packetSize 250

$cbr1 set rate 6 Mb

$cbr1 set interval 0 .005

#Start logging the received bandwidth

$ns at 0 .0 » record»

$ns at 0 .0 »$cbr0 start»

$ns at 0 .5 »$cbr1 start»

#Stop the traffic sources

$ns at 10 .0 »$cbr0 stop»

$ns at 10 .0 »$cbr1 stop»

#Call the finish procedure after 60 seconds simulation time

$ns at 11 .0 » finish»

# Tell nodes when the simulation ends

#

for { set i 0} { $i < $val (nn) } { incr i } {

$ns at 10 .0 »$node ( $i ) reset»;

}

#$ns at 10 .0 »stop»

#$ns at 10 .01 »puts \»NS EXITING...\» ; $ns halt»

proc stop {} {

global ns namfile

$ns flush-trace

close $namfile

}

puts » Starting Simulation...»

$ns run

Les trois paires

160

161

162

163

164

165

166

167

168

169

170

171

172

173

174

175

176

177

178

179

180

181

182

183

184

185

186

187

188

189

190

191

192

193

194

195

196

197

198

199

200

201

1

2

3

set ns [ new Simulator]

#Fixing the co-ordinate of simulation area

14

Annexe

4

5

6

7

8

set val(x) 500

set val(y) 500

# Define options

set val(chan) Channel/WirelessChannel ;# channel type

set val ( prop) Propagation/TwoRayGround ;# radio-propagation model

 

9

set val( net i f ) Phy/WirelessPhy ;# network interface type

 
 

10

set val(mac) Mac/802 11 ;# MAC type

 
 

11

set val ( i f q ) Queue/DropTail/PriQueue ;# interface queue type

 
 

12

set val ( l l ) LL ;# link layer type

 
 

13

set val ( ant ) Antenna/OmniAntenna ;# antenna model

 
 

14

set val ( i f q l e n ) 50 ;# max packet in i f q

 
 

15

set val (nn) 6 ;# number of mobilenodes

 
 

16

set val ( rp ) AODV ;# routing protocol

 
 

17

set val (x) 500 ;# X dimension of topography

 
 

18

set val (y) 500 ;# Y dimension of topography

 
 

19

set val(stop) 10 .0 ;# time of simulation end

 
 

20

 
 
 

21

Mac/802 11 set dataRate 11Mb

 
 

22

Mac/802 11 set basicRate 1Mb

 
 

23

Mac/802 11 set RTSThreshold 10000

 
 

24

 
 
 

25

 
 
 

26

# set up topography object

 
 

27

set topo [ new Topography]

 
 

28

$topo load f l a t g r i d $val (x) $val (y)

 
 

29

 
 
 

30

 
 
 

31

set namfile [ open sample33.nam w]

 
 

32

 
 
 

33

#Tracing all the events and cofiguration

 
 

34

$ns namtrace-all-wireless $namfile $val (x) $val (y)

 
 

35

 
 
 

36

 
 
 

37

#Trace File creation

 
 

38

set t r a c e f i l e [ open sample33.tr w]

 
 

39

 
 
 

40

#Open the output files

 
 

41

set f0 [ open node 0.tr w]

 
 

42

set f1 [ open node 1.tr w]

 
 

43

set f2 [ open node 2.tr w]

 
 

44

 
 
 

45

 
 
 

46

#Tracing all the events and cofiguration

 
 

47

$ns trace-all $ t r a c e f i l e

 
 

48

 
 
 

49

# general operational descriptor- storing the hop details in

the

network

50

create-god $val (nn)

 
 

51

 
 
 

52

# configure the nodes

 
 

Annexe

53 $ns node-config -adhocRouting $val ( rp ) \

54 -llType $val ( l l ) \

55 -macType $val (mac) \

56 -ifqType $val ( i f q ) \

57 -ifqLen $val ( i f q l e n ) \

58 -antType $val ( ant ) \

59 -propType $val ( prop ) \

60 -phyType $val ( n e t i f ) \

61 -channelType $val ( chan ) \

62 -topoInstance $topo \

63 -agentTrace ON \

64 -routerTrace ON \

65 -macTrace OFF \

66 -movementTrace ON

67

68 # Node Creation

69

70

for { set i 0} { $i < 6} { incr i } {

71

72

73

74

75

76

set node ( $i ) [ $ns node]

$node ( $i ) color black

}

77 #Location fixing for a single node

78

79

80

81

$node (0) set X 200 .0

$node (0) set Y 400 .0

$node (0) set Z 0 .0

82

83

84

85

$node (1) set X 500 .0

$node (1) set Y 400 .0

$node (1) set Z 0 .0

86

87

88

89

$node (2) set X 800 .0

$node (2) set Y 400 .0

$node (2) set Z 0 .0

90

91

92

93

$node (3) set X 200 .0

$node (3) set Y 200 .0

$node (3) set Z 0 .0

94

95

96

97

$node (4) set X 500 .0

$node (4) set Y 200 .0

$node (4) set Z 0 .0

98

99

100

101

15

$node (5) set X 800 .0

$node (5) set Y 200 .0

$node (5) set Z 0 .0

16

Annexe

102

103

104

105

 

# Label and coloring

 

106

107

108

109

110

111

112

113

114

115

116

117

118

119

120

121

122

123

 

for { set i 0} { $i < 6} { incr i } {

$ns at 0 .1 »$node ( $i ) color blue» $ns at 0 .1 »$node ( $i ) label Node$i»

}

#Size of the node

for { set i 0} { $i < 6} { incr i } { $ns initial node pos $node ( $i ) 30 }

#Define a ' finish ' procedure proc finish {} { global f0 f1 f2

 

124 #Close the output files

 

125

126

127

128

129

130

131

132

133

134

135

136

137

138

139

 

close $f0

close $f1

close $f2

#Call xgraph to display the results

exec xgraph node 0.tr node 1.tr node 2.tr -geometry 800x400 &

exit 0

}

proc record {} {

global sink0 sink1 sink2 f0 f1 f2 #Get an instance of the simulator set ns [ Simulator instance]

 

140 #Set the time after which the procedure should be called again

 

141

142

143

144

145

146

147

148

149

150

 

set time 0 .1

#How many bytes have been received by the traffic sinks?

set bw0 [ $sink0 set bytes ]

set bw1 [ $sink1 set bytes ]

set bw2 [ $sink2 set bytes ]

#Get the current time

set now [ $ns now]

#Calculate the bandwidth ( in MBit/s ) and write i t to the files

puts $f0 »$now [ expr $bw0/$time*8 /1000000]»

puts $f1 »$now [ expr $bw1/$time*8 /1000000]»

 
 
 
 
 
 
 
 
 

151

152

153

154

155

156

Annexe

 
 
 
 
 
 
 

puts $f2 »$now [ expr $bw2/$time*8 /1000000]»

#Reset the bytes values on the traffic sinks

$sink0 set bytes 0

$sink1 set bytes 0

$sink2 set bytes 0

#Re-schedule the procedure

 
 
 

157

$ns at [ expr $now+$time ] » record»

 
 
 

158

}

 
 
 

159

 
 
 
 

160

#*******Defining Communication Between node0 and

all

nodes

*******

161

 
 
 
 

162

 
 
 
 

163

set tcp0 [ new Agent/TCP]

 
 
 

164

set tcp1 [ new Agent/TCP]

 
 
 

165

set tcp2 [ new Agent/TCP]

 
 
 

166

 
 
 
 

167

$tcp0 set class 2

 
 
 

168

 
 
 
 

169

set sink0 [ new Agent/TCPSink ]

 
 
 

170

set sink1 [ new Agent/TCPSink ]

 
 
 

171

set sink2 [ new Agent/TCPSink ]

 
 
 

172

 
 
 
 

173

$ns attach-agent $node (0) $tcp0

 
 
 

174

$ns attach-agent $node (3) $sink0

 
 
 

175

$ns attach-agent $node (1) $tcp1

 
 
 

176

$ns attach-agent $node (4) $sink1

 
 
 

177

$ns attach-agent $node (2) $tcp2

 
 
 

178

$ns attach-agent $node (5) $sink2

 
 
 

179

 
 
 
 

180

$ns connect $tcp0 $sink0

 
 
 

181

$ns connect $tcp1 $sink1

 
 
 

182

$ns connect $tcp2 $sink2

 
 
 

183

 
 
 
 

184

set cbr0 [ new Application/ Traffic /CBR]

 
 
 

185

$cbr0 attach-agent $tcp0

 
 
 

186

$cbr0 set packetSize 1500

 
 
 

187

$cbr0 set rate 6 Mb

 
 
 

188

$cbr0 set interval 0 .0001

 
 
 

189

 
 
 
 

190

set cbr1 [ new Application / Traffic /CBR]

 
 
 

191

$cbr1 attach-agent $tcp1

 
 
 

192

$cbr1 set packetSize 1500

 
 
 

193

$cbr1 set rate 6 Mb

 
 
 

194

$cbr1 set interval 0 .0001

 
 
 

195

 
 
 
 

196

set cbr2 [ new Application/ Traffic /CBR]

 
 
 

197

$cbr2 attach-agent $tcp2

 
 
 

198

$cbr2 set packetSize 1500

 
 
 

199

$cbr2 set rate 6 Mb

 
 
 

17

Annexe

200

201

202

203

204

205

206

207

208

209

221

222

223

224

225

226

227

228

229

230

231

$cbr2 set interval 0 .0001

#Start logging the received bandwidth $ns at 0 .0 » record»

$ns at 1 .0 »$cbr0 start» $ns at 1 .5 »$cbr1 start» $ns at 1 .0 »$cbr2 start»

210

211

212

213

214

#Stop the traffic sources $ns at 10 .0 »$cbr0 stop» $ns at 10 .0 »$cbr1 stop» $ns at 10 .0 »$cbr2 stop»

215

216

217

#Call the finish procedure after 60 seconds simulation time $ns at 11 .0 » finish»

218

219 # Tell nodes when the simulation ends

220 #

for { set i 0} { $i < $val (nn) } { incr i } {

$ns at 10 .0 »$node ( $i ) reset»;

}

proc stop {} { global ns namfile $ns flush-trace close $namfile }

puts » Starting Simulation...» $ns run

18

Résumé

La norme IEEE 802.11 est devenue un standard de la technologie sans fil. Cependant, son utilisation dans les réseaux ad hoc pose des problèmes de performance et en particulier, en terme d'équité d'accès au médium.

Dans ce mémoire nous avons mis en lumière les problèmes d'équité liées à la couche MAC 802.11 (par la théorie et la simulation) et l'analyse de leurs impacts.

Nous avons aussi fait l'étude de quelques solutions apportées à ces problèmes (algorithmes de backoff, MadMac et FWM).

Mots clés : Ad hoc, problèmes d'équité, IEEE 802.11, couche MAC, FWM, Bachoff, Mad-Mac, DCF, CSMA/CA, NS2.

Abstract

Computer systems continue to evolve and improve, so they are needed more and more in the management of the working environment of modern companies, this is related to their advantages provided in the field of databases and the simplification of the general management. The transport service Bejaia Regional Directorate of Sonatrach wants to automate the management of its fleet. To achieve this goal, we proposed to design and produce a 3-tier web application for an easy management, a convenient and efficient management of this departe-ment.

First, we chosed the 2TUP development process, we chosed to model our project.

On the other hand, for the realization of this application, we used a MySQL database server, as well as HTML, CSS, PHP, JavaScript. This with the Adobe Dreamweaver editor.

Keywords : Ad hoc, problems of equity, IEEE 802.11, MAC layer, FWM, Bachoff, Mad-Mac, DCF, CSMA/CA, NS2.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle