WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et simulations des problèmes d'équité d'accès au canal dans les réseaux ad hoc

( Télécharger le fichier original )
par Menad BELHOUL et Farid TAOURIRT
Université Abderrahmane Mira de Bejaia - Master Informatique; Option: Administration et Sécurité des Réseaux Informatiques. 2017
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Promotion 2016/2017

République Algérienne Démocratique et Populaire
Ministère de l'Enseignement Supérieur et de la Recherche Scientifique

Université Abderrahmane Mira de Béjaïa

Faculté des Sciences Exactes
Département d'Informatique

Mémoire de fin d'étude

En vue de l'obtention du diplôme de Master professionnel en informatique
Option : Administration et Sécurité des Réseaux Informatiques

Thème

Étude et simulation du problème d'équité

d'accès au canal dans les réseaux ad hoc

802.11

Présenté par: Encadré par:

( BELHOUL Menad. ( MEHAOUED Kamal.
( TAOURIRT Farid.

Devant le jury composé de :

( Président : METIDJI Rebiha.

( Examinateur1 : AIT ABDELOUAHAB Yazid. ( Examinateur2 : SELLAMI Linda.

Remerciements

Nous remercions nos familles respectives et particulièrement nos parents pour leurs soutiens qu'ils nous ont accordés tout au long de notre chemin.

Nous remercions notre encadreur M. MEHAOUED Kamel pour tout le temps qu'il nous a consacré, pour ses précieux conseils et pour son aide et son appui tout au long de notre travail.

Nous remercions tout particulièrement les membres du jury qui ont accepté de juger notre modeste travail.

Nous remercions nos amis.

Et à tous ceux qui ont contribué, de prés ou de loin à la réalisation de ce

travail.

Dédicaces

Je dédie ce travail à :

Mes parents.

Mon frère, mes quatre soeurs et leurs enfants.

Toute ma famille.

Tous mes amis et spécialement pour Yanis ATOUMI et Slimane SIROUKANE.

BELHOUL Menad

Je dédie ce travail à :

Mes parents.

Mes frères et soeurs.

Toute ma famille.

Tous mes amis et spécialement pour Salah et Massinissa SALHI et Hicham SADMI.

TAOURIRT Farid

I

Table des matières

Table des matières II

Table des figures IV

Liste des tableaux V

Liste des abréviations VI

Introduction générale 1

1 Les réseaux ad hoc 3

1.1 Introduction 3

1.2 Les réseaux sans fil 3

1.3 Classification des réseaux sans fil 3

1.3.1 Classification par type d'architecture réseaux 3

1.3.2 Classification par étendue de la zone de couverture 4

1.3.3 Classification par techniques d'accès au canal radio 5

1.4 Les réseaux mobiles ad hoc (MANET) 5

1.4.1 Définition 5

1.4.2 Caractéristiques des réseaux mobiles ad hoc 6

1.4.3 Domaines d'application 7

1.4.4 Problèmes et contraintes spécifiques des réseaux sans fils 8

1.5 Le routage dans les réseaux MANET 9

1.5.1 Classification des protocoles de routage ad hoc 10

1.5.2 Les différentes familles de protocoles de routage MANET 11

1.5.3 Avantages et inconvénients des familles des protocoles de routages MANET 13

1.5.4 Description de quelques protocoles de routages représentatifs 13

1.6 Conclusion 16

2 MAC IEEE 802.11 17

2.1 Introduction 17

2.2 Présentation de la norme IEEE 802.11 17

2.3 Extensions de la norme IEEE 802.11 17

2.4 Architecture en couches 18

II

Table des matières

2.4.1 La couche physique 19

2.4.2 La couche liaison de données 21

2.5 Étude du protocole MAC 802.11 21

2.5.1 Méthodes d'accès 22

2.5.2 Protocoles de la sous-couche MAC en mode DCF 22

2.6 Conclusion 28

3 Particularités de 802.11 dans un contexte ad hoc 29

3.1 Introduction 29

3.2 Le problème des noeuds cachés 30

3.3 Le problème des noeuds cachés asymétriques 31

3.4 Le problème des trois paires 32

3.5 Le problème des noeuds exposés 33

3.6 Le problème de la zone grize 34

3.7 Partage du canal par des flux à vitesses différentes 34

3.8 TCP et 802.11 35

3.9 Conclusion 36

4 Analyse et évaluation des performances 802.11 37

4.1 Introduction 37

4.2 Simulation de quelques problèmes d'équité802.11 37

4.2.1 Présentation de Network Simulator 2 (NS 2) 37

4.2.2 Noeud caché 38

4.2.3 Noeud exposé 39

4.2.4 Stations cachées asymétriques 41

4.2.5 Trois paires 42

4.3 Quelques solutions apportées aux problèmes d'équité 43

4.3.1 Les algorithmes de backoff 43

4.3.2 Le protocole MadMac 46

4.3.3 FWM (Fair Wireless MAC) 49

4.4 Conclusion 50

Conclusion générale 52

Bibliographie 57

Annexe 57

Table des figures

1.1

Le modèle des réseaux mobiles sans infrastructure.

4

1.2

Modélisation d'un réseau ad hoc

6

1.3

La mobilitédans les réseaux ad hoc

7

1.4

Routage »àplat».

10

 

1.5

Routage »hiérarchique».

11

 

1.6

Relais multipoints.

14

 

1.7

Recherche de route par inondation »AODV»

15

1.8

Exemple d'une zone de routge avec ñ = 2.

16

2.1

Étalement du spectre.

20

 

2.2

Changement de fréquence régulier pour réduire l'impact des interférences

20

2.3

Exemple de backoff exponentiel

23

2.4

Le backoff et le defering.

24

 

2.5

Accés au médium en mode RTS/CTS.

25

 

2.6

Configuration à quatre noeuds

26

2.7

Extended Inter Frame Spacing.

26

 

2.8

Mécanisme de fragmentation.

27

 

2.9

Fragmentation dans le mode DCF.

28

 

3.1

Les stations cachés

30

3.2

Les stations cachés asymétriques.

31

 

3.3

Les stations cachés asymétriques.

32

 

3.4

Le phénomène des noeuds exposés.

33

 

3.5

Le phénomène de la zone grize.

34

 

4.1

Le scénario du noeud caché

38

4.2

Résultat de la simulation du scénario (noeud caché)

39

4.3

Le scénario du noeud exposé

39

4.4

Résultat de la simulation du scénario (noeud exposé)

40

4.5

Le scénario des stations cachées asymétriques

41

4.6

Résultat de la simulation du scénario (stations cachées asymétriques)

42

4.7

Le scénario des trois paires

42

4.8

Résultat de la simulation du scénario (trois paires)

43

 
 

III

IV

Table des figures

4.9 BEB 44

4.10 DIDD 44

4.11 MILD 44

4.12 BEB Inversé 45

4.13 Efficacitésur les 3 paires. 46

4.14 Efficacité: stations cachées. 46

4.15 á sur les 3 paires 46

4.16 á sur les stations cachées. 46

4.17 Une illustration simple de MadMac 47

4.18 Une illustration simple de MadMac sur la configuration des stations cachées 48

4.19 Performance de MadMac sur le scénario des stations cachées asymétriques. 48

4.20 Performance de MadMac sur le scénario des trois paires. 48

4.21 Performance de MadMac sur le scénario des stations cachées 49

4.22 Répartition des débits avec FWM; Scénario contention déséquilibrée. 50

4.23 Répartition des débits avec FWM; Scénario station cachée 50

Liste des tableaux

1.1

Comparaison des protocoles MANET.

13

 

2.1

Les différentes extensions de la norme IEEE 802.11

18

2.2

Modèle en couches de l'IEEE 802.11.

19

2.3

Comparaison entre les différentes technologies de transmission du 802.11

21

2.4

Intertrames et CW pour les différentes couches physiques.

27

 

4.1

Modèle PEPA des algorithmes de backoff

45

4.2

Comparaison de performances pour les situations caractéristiques

50

 
 

V

VI

Liste des abréviations

AODV Ad-hoc On-demand Distance Vector.

BeB Binary Exponential Backoff.

BTMA Busy Tone Multiple Access.

BTS Base Transceiver Stastion.

CSMA/CA Carrier-Sense Multiple Acces with Collision Avoidance.

CTS Clear To Send.

CW Contention Window.

DBTMA Dual Busy Tone Multiple Access.

DCF DistributedCoordination Function.

DDoS Distributed Denial-of-Service attack.

DIDD Double Increase, Double Decrease.

DIFS DCF Inter-Frame Space.

DSSS Direct Séquence Spread Spectrum.

EIFS Extended Inter Frame Spacing.

FDMA Frequency Division Multiple Access.

FHSS Frequency Hoping Spread Spectrum.

FWM Fair Wireless MAC.

GPS Global Position System.

IEEE Institute of Electrical and Electronics Engineers.

IETF Internet Engineering Task Force.

IFS Inter-Frame Spacing.

IR Infra Red.

LLC Logical Link Control.

MAC Media Access Control.

Liste des tableaux

MANET Mobile Ad hoc NETworks.

MTU Maximum Transmission Unit.

NAV Network Allocation Vector.

OFDM Orthogonal Frequency Division Multiplexing.

OLSR Optimized Link State Routing Protocol.

OSI Open Systems Interconnection.

OSPF Open Shortest Path First.

PCF Point Coordination Function.

PEPA Performance Evaluation Proccess Algebra.

PNAV Probabiliste Network Allocation Vector.

RTS Request To Send.

SDMA Space Division Multiple Access.

SIFS Short Inter-Frame Space.

TDMA Time Division Multiple Access.

UDP User Datagram Protocol.

WLAN Wireless Local Area Networks.

WMAN Wireless Metropolitain Area Networks.

WPAN Wireless Persoanl Area Networks.
WWAN Wireless Wide Area Networks.

ZRP Zone Routing Protocol.

VII

1

Introduction générale

1-Contexte

Depuis que Marconi a réussi à emmètre le premier signal radio sans fil transatlantique en 1901, la communication sans fil n'a pas cesséd'attirer l'attention des ingénieurs [38]. Le rêve d'être toujours connectéet de » couper le cordon» de tous nos équipements de communication est entrain de se réaliser à une vitesse exponentiellement croissante.

Les réseaux ad hoc peuvent être considérés comme la généralisation ultime des réseaux sans fil. Ils se créent d'une manière spontanée et éliminent le besoin d'une infrastructure fixe qui se charge de l'administration centrale du réseau. La technologie ad hoc est très utile dans les régions rurales, pour les besoins de sauvetage dans les cas de désastre et sur les champs de bataille [33]. Le domaine militaire est à l'origine des réseaux ad hoc. En outre, ces réseaux sont peu couteux et faciles à déployer. Cependant, la communication dans cet environnement engendre de nouvelles caractéristiques; une déconnexion fréquente, un débit de communication et des ressources modestes, et des sources d'énergies limitées. Pour répondre à ces besoins, plusieurs standards sans fils suivent une évolution technologique. Parmi tous ces standards, la norme 802.11 a su s'imposer comme un standard de fait des réseaux sans fil.

La littérature s'accorde à dire que les problèmes rendant 802.11 sous-optimal proviennent de la sous-couche MAC. Le rôle principal de la couche MAC, comme suggérédans le modèle OSI, est de fournir une transmission fiable entre deux stations du réseau, elle est aussi responsable de la résolution de conflits pouvant survenir lorsque différentes stations tentent d'accéder au médium de communication en même temps, de plus, leurs offrir un accès équitable.

Depuis les années 90, plusieurs solutions ont étéproposées pour résoudre les problèmes liés àl'accès fiable et équitable que doit fournir la couche MAC des réseaux sans fil ad hoc. Ces solutions

peuvent être classifiées dans deux grandes catégories. L'une cherche à favoriser les stations étant dans les meilleures conditions pour transmettre leurs trames. En favorisant ces stations, le protocole

MAC permet ainsi d'augmenter l'efficacitédu réseau, mais il ne garantit pas l'équitéd'accès àtoute les stations. L'autre cherche à fournir un accès à toutes les stations. Ces solutions sont plus équitables mais moins efficaces par rapport à celles de la première catégorie.

Dans ce travail, nous allons nous intéresser à l'étude des problèmes liés à l'équitéd'accès au médium dans MAC 802.11 dans le but de mieux comprendre les causes de ceux-ci.

2

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote