| Promotion 2016/2017 République Algérienne Démocratique et
PopulaireMinistère de l'Enseignement Supérieur et de la
Recherche Scientifique
 Université Abderrahmane Mira de Béjaïa Faculté des Sciences ExactesDépartement
d'Informatique
 
 Mémoire de fin d'étude En vue de l'obtention du diplôme de Master professionnel
en informatiqueOption : Administration et Sécurité des
Réseaux Informatiques
 Thème Étude et simulation du problème
d'équité d'accès au canal dans les réseaux ad hoc 802.11 Présenté par: Encadré
par: ( BELHOUL Menad. ( MEHAOUED
Kamal.( TAOURIRT Farid.
 Devant le jury composé de : ( Président : METIDJI Rebiha. ( Examinateur1 : AIT ABDELOUAHAB
Yazid. ( Examinateur2 : SELLAMI Linda. Remerciements Nous remercions nos familles respectives et
particulièrement nos parents pour leurs soutiens qu'ils nous ont
accordés tout au long de notre chemin. Nous remercions notre encadreur M. MEHAOUED Kamel pour tout
le temps qu'il nous a consacré, pour ses précieux conseils et
pour son aide et son appui tout au long de notre travail. Nous remercions tout particulièrement les membres du
jury qui ont accepté de juger notre modeste travail. Nous remercions nos amis. Et à tous ceux qui ont contribué, de
prés ou de loin à la réalisation de ce travail. Dédicaces Je dédie ce travail à : Mes parents. Mon frère, mes quatre soeurs et leurs
enfants. Toute ma famille. Tous mes amis et spécialement pour Yanis ATOUMI et
Slimane SIROUKANE. BELHOUL Menad Je dédie ce travail à : Mes parents. Mes frères et soeurs. Toute ma famille. Tous mes amis et spécialement pour Salah et
Massinissa SALHI et Hicham SADMI. TAOURIRT Farid I Table des matières Table des matières II Table des figures IV Liste des tableaux V Liste des abréviations VI Introduction générale 1 1 Les réseaux ad hoc 3 1.1 Introduction   3 1.2 Les réseaux sans fil   3 1.3 Classification des réseaux sans fil   3 1.3.1 Classification par type d'architecture réseaux  
3 1.3.2 Classification par étendue de la zone de couverture 
 4 1.3.3 Classification par techniques d'accès au canal radio
  5 1.4 Les réseaux mobiles ad hoc (MANET)   5 1.4.1 Définition   5 1.4.2 Caractéristiques des réseaux mobiles ad hoc  
6 1.4.3 Domaines d'application   7 1.4.4 Problèmes et contraintes spécifiques des
réseaux sans fils   8 1.5 Le routage dans les réseaux MANET   9 1.5.1 Classification des protocoles de routage ad hoc   10 1.5.2 Les différentes familles de protocoles de routage
MANET   11 1.5.3 Avantages et inconvénients des familles des
protocoles de routages MANET   13 1.5.4 Description de quelques protocoles de routages
représentatifs   13 1.6 Conclusion   16 2 MAC IEEE 802.11 17 2.1 Introduction   17 2.2 Présentation de la norme IEEE 802.11  
17 2.3 Extensions de la norme IEEE 802.11   17 2.4 Architecture en couches   18 II Table des matières 2.4.1 La couche physique   19 2.4.2 La couche liaison de données   21 2.5 Étude du protocole MAC 802.11   21 2.5.1 Méthodes d'accès   22 2.5.2 Protocoles de la sous-couche MAC en mode DCF   22 2.6 Conclusion   28 3 Particularités de 802.11 dans un contexte ad hoc
29 3.1 Introduction   29 3.2 Le problème des noeuds cachés   30 3.3 Le problème des noeuds cachés
asymétriques   31 3.4 Le problème des trois paires   32 3.5 Le problème des noeuds exposés   33 3.6 Le problème de la zone grize   34 3.7 Partage du canal par des flux à vitesses
différentes   34 3.8 TCP et 802.11   35 3.9 Conclusion   36 4 Analyse et évaluation des performances 802.11
37 4.1 Introduction   37 4.2 Simulation de quelques problèmes
d'équité802.11   37 4.2.1 Présentation de Network Simulator 2 (NS 2)   37 4.2.2 Noeud caché   38 4.2.3 Noeud exposé   39 4.2.4 Stations cachées asymétriques   41 4.2.5 Trois paires   42 4.3 Quelques solutions apportées aux problèmes
d'équité   43 4.3.1 Les algorithmes de backoff   43 4.3.2 Le protocole MadMac   46 4.3.3 FWM (Fair Wireless MAC)   49 4.4 Conclusion   50 Conclusion générale 52 Bibliographie 57 Annexe 57 Table des figures 
 
| 1.1 | Le modèle des réseaux mobiles sans
infrastructure. | 4 |  
| 1.2 | Modélisation d'un réseau ad hoc   | 6 |  
| 1.3 | La mobilitédans les réseaux ad hoc   | 7 |  
| 1.4 | Routage »àplat».   10 |   |  
| 1.5 | Routage »hiérarchique».   11 |   |  
| 1.6 | Relais multipoints.   14 |   |  
| 1.7 | Recherche de route par inondation »AODV»  | 15 |  
| 1.8 | Exemple d'une zone de routge avec ñ = 2.   | 16 |  
| 2.1 | Étalement du spectre.   20 |   |  
| 2.2 | Changement de fréquence régulier pour
réduire l'impact des interférences  | 20 |  
| 2.3 | Exemple de backoff exponentiel  | 23 |  
| 2.4 | Le backoff et le defering.   24 |   |  
| 2.5 | Accés au médium en mode RTS/CTS.   25 |   |  
| 2.6 | Configuration à quatre noeuds  | 26 |  
| 2.7 | Extended Inter Frame Spacing.   26 |   |  
| 2.8 | Mécanisme de fragmentation.   27 |   |  
| 2.9 | Fragmentation dans le mode DCF.   28 |   |  
| 3.1 | Les stations cachés  | 30 |  
| 3.2 | Les stations cachés asymétriques.   31 |   |  
| 3.3 | Les stations cachés asymétriques.   32 |   |  
| 3.4 | Le phénomène des noeuds exposés.   33 |   |  
| 3.5 | Le phénomène de la zone grize.   34 |   |  
| 4.1 | Le scénario du noeud caché   | 38 |  
| 4.2 | Résultat de la simulation du scénario (noeud
caché)   | 39 |  
| 4.3 | Le scénario du noeud exposé   | 39 |  
| 4.4 | Résultat de la simulation du scénario (noeud
exposé)   | 40 |  
| 4.5 | Le scénario des stations cachées
asymétriques   | 41 |  
| 4.6 | Résultat de la simulation du scénario (stations
cachées asymétriques)   | 42 |  
| 4.7 | Le scénario des trois paires   | 42 |  
| 4.8 | Résultat de la simulation du scénario (trois
paires)   | 43 |  
|   |   | III | 
IV Table des figures 4.9 BEB   44 4.10 DIDD   44 4.11 MILD   44 4.12 BEB Inversé   45 4.13 Efficacitésur les 3 paires.   46 4.14 Efficacité: stations cachées.   46 4.15 á sur les 3 paires  46 4.16 á sur les stations cachées.   46 4.17 Une illustration simple de MadMac  47 4.18 Une illustration simple de MadMac sur la configuration
des stations cachées 48 4.19 Performance de MadMac sur le scénario des stations
cachées asymétriques.   48 4.20 Performance de MadMac sur le scénario des trois
paires.   48 4.21 Performance de MadMac sur le scénario des stations
cachées  49 4.22 Répartition des débits avec FWM;
Scénario contention déséquilibrée.   50 4.23 Répartition des débits avec FWM;
Scénario station cachée  50 Liste des tableaux 
| 1.1 | Comparaison des protocoles MANET.   13 |   |  
| 2.1 | Les différentes extensions de la norme IEEE 802.11 
 | 18 |  
| 2.2 | Modèle en couches de l'IEEE 802.11.   | 19 |  
| 2.3 | Comparaison entre les différentes technologies de
transmission du 802.11  | 21 |  
| 2.4 | Intertrames et CW pour les différentes couches
physiques.   27 |   |  
| 4.1 | Modèle PEPA des algorithmes de backoff   | 45 |  
| 4.2 | Comparaison de performances pour les situations
caractéristiques  | 50 |  
|   |   | V | 
VI Liste des abréviations AODV Ad-hoc On-demand Distance Vector. BeB Binary Exponential Backoff. BTMA Busy Tone Multiple Access. BTS Base Transceiver Stastion. CSMA/CA Carrier-Sense Multiple Acces with Collision
Avoidance. CTS Clear To Send. CW Contention Window. DBTMA Dual Busy Tone Multiple Access. DCF DistributedCoordination Function. DDoS Distributed Denial-of-Service attack. DIDD Double Increase, Double Decrease. DIFS DCF Inter-Frame Space. DSSS Direct Séquence Spread
Spectrum. EIFS Extended Inter Frame Spacing. FDMA Frequency Division Multiple
Access. FHSS Frequency Hoping Spread Spectrum. FWM Fair Wireless MAC. GPS Global Position System. IEEE Institute of Electrical and Electronics Engineers. IETF Internet Engineering Task Force. IFS Inter-Frame Spacing. IR Infra Red. LLC Logical Link Control. MAC Media Access Control. Liste des tableaux MANET Mobile Ad hoc NETworks. MTU Maximum Transmission Unit. NAV Network Allocation Vector. OFDM Orthogonal Frequency Division Multiplexing. OLSR Optimized Link State Routing Protocol. OSI Open Systems Interconnection. OSPF Open Shortest Path First. PCF Point Coordination Function. PEPA Performance Evaluation Proccess Algebra. PNAV Probabiliste Network Allocation Vector. RTS Request To Send. SDMA Space Division Multiple Access. SIFS Short Inter-Frame Space. TDMA Time Division Multiple Access. UDP User Datagram Protocol. WLAN Wireless Local Area Networks. WMAN Wireless Metropolitain Area Networks. WPAN Wireless Persoanl Area Networks.WWAN Wireless Wide Area
Networks.
 ZRP Zone Routing Protocol. VII 1 Introduction générale1-Contexte Depuis que Marconi a réussi à
emmètre le premier signal radio sans fil transatlantique en 1901, la
communication sans fil n'a pas cesséd'attirer l'attention des
ingénieurs [38]. Le rêve d'être toujours connectéet
de » couper le cordon» de tous nos équipements de
communication est entrain de se réaliser à une vitesse
exponentiellement croissante. Les réseaux ad hoc peuvent être
considérés comme la généralisation ultime des
réseaux sans fil. Ils se créent d'une manière
spontanée et éliminent le besoin d'une infrastructure fixe qui se
charge de l'administration centrale du réseau. La technologie ad hoc est
très utile dans les régions rurales, pour les besoins de
sauvetage dans les cas de désastre et sur les champs de bataille [33].
Le domaine militaire est à l'origine des réseaux ad hoc. En
outre, ces réseaux sont peu couteux et faciles à déployer.
Cependant, la communication dans cet environnement engendre de nouvelles
caractéristiques; une déconnexion fréquente, un
débit de communication et des ressources modestes, et des sources
d'énergies limitées. Pour répondre à ces besoins,
plusieurs standards sans fils suivent une évolution technologique. Parmi
tous ces standards, la norme 802.11 a su s'imposer comme un standard
de fait des réseaux sans fil. La littérature s'accorde à dire que les
problèmes rendant 802.11 sous-optimal proviennent de la
sous-couche MAC. Le rôle principal de la couche MAC, comme
suggérédans le modèle OSI, est de fournir une transmission
fiable entre deux stations du réseau, elle est aussi responsable de la
résolution de conflits pouvant survenir lorsque différentes
stations tentent d'accéder au médium de communication en
même temps, de plus, leurs offrir un accès équitable. Depuis les années 90, plusieurs solutions ont
étéproposées pour résoudre les problèmes
liés àl'accès fiable et équitable que
doit fournir la couche MAC des réseaux sans fil ad hoc. Ces solutions peuvent être classifiées dans deux grandes
catégories. L'une cherche à favoriser les stations étant
dans les meilleures conditions pour transmettre leurs trames. En favorisant ces
stations, le protocole MAC permet ainsi d'augmenter l'efficacitédu
réseau, mais il ne garantit pas l'équitéd'accès
àtoute les stations. L'autre cherche à fournir un
accès à toutes les stations. Ces solutions sont plus
équitables mais moins efficaces par rapport à celles de la
première catégorie. Dans ce travail, nous allons nous intéresser à
l'étude des problèmes liés à
l'équitéd'accès au médium dans MAC 802.11
dans le but de mieux comprendre les causes de ceux-ci. 2 |