WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et simulations des problèmes d'équité d'accès au canal dans les réseaux ad hoc

( Télécharger le fichier original )
par Menad BELHOUL et Farid TAOURIRT
Université Abderrahmane Mira de Bejaia - Master Informatique; Option: Administration et Sécurité des Réseaux Informatiques. 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 4. Analyse et évaluation des performances 802.11

4.3.2.1 Le principe du protocole MadMac

Pour obtenir une meilleure efficacité, MadMac n'effectue aucun échange d'informations. De plus, MadMac ne s'appuie que sur des informations déjàdisponibles dans 802.11.

1. Schéma de base

Si un noeud détecte qu'il partage le médium avec au moins une autre station, il met une variable booléenne, appelée SHARE à 1 et réduit son débit MAC par deux. Un temps d'at-tente Twait est introduit avant chaque paquet à envoyer. Le but de ce temps est d'introduire un ordonnancement entre les noeuds en compétition. Une fois que Twait, est écouléMadMac utilise l'algorithme classique d'accès au médium 802.11 pour envoyer son paquet. La figure 4.17 donne une illustration simple de MadMac.

FIGURE 4.17 - Une illustration simple de MadMac.

2. Gestion des collisions

Afin d'éviter les problèmes de collisions répétée, MadMac force les stations dans une telle situation à alterner leurs émissions. Pour cela, il introduit un temps d'attente plus grand que Twait, appeléTalt. Dès qu'une station réussit à envoyer son paquet qui a subi au moins k collisions, elle ajoute ce temps d'attente Talt aux paquets suivants. Ce temps d'attente

s'arrête dès que la station détecte de l'activitésur le canal. Si en revanche, aucune activitén'est perçue, la station attend pendant Talt. Après cette étape, lorsque le médium redevient

libre ou lorsque Talt s'est écoulé, le noeud rentre dans le processus classique de 802.11 pour envoyer son paquet. La figure 4.18 décrit le fonctionnement du protocole sur la configuration des stations cachées (avec k = 2).

47

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo