WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Amélioration de la qualité de transmission vidéo dans les réseaux IEEE 802.11

( Télécharger le fichier original )
par Ahmed Ayadi
Ecole Nationale des Sciences de l'Informatique - Mastère en Réseau et Système multimédia 2008
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Réf: 2008/... Soutenu à la session de Mars 2008

Université de la Manouba

ECOLE NATIONALE DES SCIENCES DE L'INFORMATIQUE

RAPPORT

DE MÉMOIRE DE MASTÈRE

Réalisé par
Ahmed AYADI

SUJET:

Amélioration de la qualité de transmission vidéo dans les réseaux
sans fil IEEE 802.11

Organisme: Projet Planète INRIA Sophia Antipolis

Nom du responsable: Dr. Walid Dabbous

Encadré par: Dr. Thierry Turletti

Supervisé par: Pr. Abdelfetteh Belghith

Adresse: 2004 route des lucioles BP 93 06902 Sophia Antipolis France Tél: (+33)492387777 Fax: (+33)492387765

Résumé

Le présent rapport a été élaboré dans le cadre du projet de fin d'études pour l'obtention du diplôme de mastère de recherche en informatique. Dans ce rapport, nous présentons une nouvelle solution permettant d'adapter le débit de transmission vidéo dans un réseau IP hybride (filaire/sans fils). Nous présentons un mécanisme leaderbased pour améliorer la transmission multipoint dans le réseau IEEE 802.11. Dans notre solution, nous proposons d'ajouter un nouvel agent placé entre le réseau filaire et le réseau sans fil permettant de distinguer entre les pertes de congestion de celles de transmission dans le réseau IEEE 802.11. L'agent permet d'estimer aussi le temps d'aller-retour RTT en se basant sur les rapports RTCP échangés entre la source vidéo et les stations mobiles. Ensuite, la source vidéo adapte leur débit d'émission en se basant sur un mécanisme de contrôle de congestion TCP-Friendly. A la fin de ce rapport, nous évaluons notre solution à l'aide du simulateur OMNET++.

Mots clés Réseaux locaux sans fil IEEE 802.11, Practical Leader Based, TCP-Friendly, Le contrôle de congestion multipoint.

Abstract

In this report, we describe an adaptive multicast transmission scheme for multimedia streaming over hybrid IEEE 802.11 multi Access Point and wired IP networks corresponding to a museum scenario. To enhance the standard IEEE 802.11 open-loop multicast transmission protocol, we propose a leader-based mechanism operating on each access point. Our solution uses an agent placed in the vicinity of wireless access points to discriminate between congestion and transmission errors. The agent also helps in estimating RTT and generates incoming RTCP receiver reports to the distant video source. The video source then adapts its transmission rate using a TCP-friendly congestion control algorithm. We evaluate the overall transmission mechanism using a modified version of the OMNET++ network simulator.

Mots clés : Hybrid wired/wireless network, IEEE 802.11, Leader-Based mechanism, Multicast congestion control.

DÉDICACE

Je dédie ce travail
À ma mère
À mon père
À mes frères
À ma soeur
À toute ma famille
À mes chers amis.

Ahmed

REMERCIEMENTS

Ces travaux de mémoire de mastère se sont déroulés au sein du projet Planète à l'INRIA Sophia Antipolis.

Je remercie Monsieur Walid Dabbous le chef du projet, de m'y avoir accueilli et donné les moyens de mener à bien mes travaux. Je remercie vivement mon encadrant Monsieur Thierry Turletti pour sa disponibilité et ses précieux conseils qui m'a permis d'enrichir mon travail, je le remercie également pour son soutien tout au long du déroulement de mon projet.

Je suis reconnaissant à Monsieur Abdelfettah Belghith Professeur à l'école nationale des sciences de l'informatique d'avoir accepté d'être superviseur de mon travail.

Je tiens aussi à adresser ma gratitude à toutes les personnes qui m'ont aidé pendant la préparation de ce travail, je pense ici à Monsieur Diego Dujovne doctorant à l'équipe Planète.

Je tiens à remercier profondément l'ensemble des doctorants et des stagiaires de l'équipe Amir Krifa, Mohamed Jaber, Mohamed Karim Sbai, Naveed Ben Rais avec lesquels j'ai eu des échanges scientifiques et culturels pendant toute la durée du projet.

Je ne saurais terminer ces remerciements sans penser aux membres du jury pour l'honneur qu'ils m'ont fait d'avoir voulu examiner et évaluer cette modeste contribution et à toute personne qui a contribué, directement ou indirectement, à l'achèvement de ce travail.

Table des figures iv

Listes des Tablaux v

Introduction 1

1 Les réseaux IEEE 802.11 3

1.1 Introduction 3

1.2 Introduction à la norme IEEE 802.11 4

1.2.1 La couche PFIY IEEE 802.11 4

1.2.2 Les différents modèles de propagation 5

1.2.2.1 Les modèles à grande échelle 5

1.2.2.1.1 Le modèle Free-Space 5

1.2.2.1.2 Le modèle Two-Ray 6

1.2.2.1.3 Le modèle Shadowing 6

1.2.2.2 Les modèles à petite échelle 7

1.2.2.3 Calcul de la probabilité d'erreur d'un bit 7

1.2.2.4 Calcul de la probabilité d'erreur d'un paquet 8

1.2.2.4.1 Distribution uniforme de l'erreur 8

1.2.2.4.2 Distribution d'erreur non uniforme 8

 
 

Table des matières

 
 

1.2.3 La couche MAC 802.11

1.2.3.1 Les modes opératoires de IEEE 802.11

1.2.3.1.1 Le mode infrastructure

1.2.3.1.2 Le mode ad hoc

1.2.3.2 Les algorithmes d'adaptation du débit physique . . .

9

11

12
12
12

 
 

1.2.3.2.1 Le protocole ARF

12

 
 

1.2.3.2.2 Le protocole RBAR

13

 
 

1.2.3.2.3 Le protocole AARF

13

 

1.3

Simulation et évaluation

14

 
 

1.3.1 Comparaison entre les différents modèles de propagation physique 14

 
 

1.3.2 Comparaison entre les deux algorithmes d'adaptation du débit

 
 
 

physique ARF et AARF

16

 

1.4

Conclusion

18

2

La transmission multipoint dans les réseaux IEEE 802.11

19

 

2.1

Introduction

19

 

2.2

La transmission multipoint sur les réseaux IEEE 802.11

20

 

2.3

Les solutions existantes

20

 

2.4

Practical Leader-Based

22

 

2.5

Evaluation de performances

23

 
 

2.5.1 Scénario statique

24

 
 

2.5.2 Scénario dynamique

24

 

2.6

Conclusion

25

3

Le contrôle de congestion dans un réseau IP hybride filaire/sans fil

27

 

3.1

Introduction

27

 

3.2

Le besoin du mécanisme de contrôle de congestion

28

 
 
 

ii

3.3 Le contrôle de congestion sur Internet 29

3.4 Le contrôle de congestion pour les applications multimédias 30

3.4.1 Les protocoles temps réels 30

3.4.1.1 Le protocole Real-time Transport Protocole (RTP) . . . 30

3.4.1.2 Le protocole Real-time Transport Controle Protocole

(RTCP) 31

3.4.2 Le contrôle de congestion multimédia 32

3.4.2.1 Le contrôle de congestion point-à-point 33

3.4.2.2 Le contrôle de congestion multipoint 35

3.5 Le Contrôle de congestion dans les réseaux sans fil 35

3.5.1 Etude de l'existant 36

3.5.2 Notre mécanisme TCP-Friendly pour le contrôle de congestion 37

3.5.2.1 Le comportement de la source vidéo 38

3.5.2.2 Le comportement de l'agent 38

3.6 Evaluation de performances 40

3.7 Conclusion 41

Conclusion 42

Table des figures

1.1

Le fonctionnement de CSMA/CA avec RTS/CTS [6]

9

1.2

Scénario d'un réseau IEEE 802.11 en mode infrastructure

14

1.3

PER en fonction de la distance

16

1.4

Influence du fading sur la perte des paquets

17

1.5

Comparaison entre les deux approches ARF et AARF dans un scénario

 
 

statique

17

1.6

Comparaison entre les deux approches ARF et AARF dans un scénario

 
 

mobile

18

2.1

Scénario de transmission de la vidéo dans un réseau IEEE 802.11 . . . .

23

2.2

Scénario dynamique

25

2.3

Comparaison entre la transmission standard et PLB

26

3.1

Un environnement hybride filaire/sans fil

36

3.2

Messages RTCP échangées entre le réseau filaire/sans fil

38

3.3

Le taux de pertes pour LDA+/PLB et CBR/Legacy dans un réseau conges-

 
 

tionné

40

Liste des tableaux

1.1

Les valeurs typiques de Path loss Exponent et Shadowing Variance . . .

7

1.2

Caractéristiques des différentes couches physiques IEEE 802.11

10

1.3

Paramètres de configuration

14

1.4

Les paramètres du modèle Two-Ray

15

1.5

Les paramètres du modèles Shadowing

15

1.6

Les paramètres de configuration du fading

15

2.1

Le taux de perte des paquets

24

3.1

Les paramètres du modèles Shadowing

40

Introduction

Aujourd'hui, nous assistons à une évolution de l'Internet en nombre d'utilisateurs. Parmi les facteurs de cette évolution se trouve le succès des réseaux sans fil 802.11. Les réseaux IEEE 802.11 deviennent de plus en plus populaires car ils permettent aux utilisateurs de se connecter à l'Internet à un prix abordable avec une bande passante relativement importante et aussi la possibilité de se déplacer sans être déconnecté. De plus, de nos jours les cartes réseau sans fil IEEE 802.11 sont déployées dans la majorité des technologies comme les PDAs et les laptops.

En parallèle, les techniques de communication multimédia ont aussi évolué avec les nouveaux algorithmes de compression et de codage. Ainsi, de nombreuses applications multimédia deviennent accessibles à partir des réseaux sans fil. Cependant, ils présentent encore des obstacles au déploiement. Les problèmes majeurs de ces réseaux sont le taux de perte et la variation de délai dont les applications multimédia sont très exigeantes. Une solution évidente pour optimiser l'utilisation de la bande passante et améliorer la qualité de la vidéo consiste à transmettre la vidéo en multipoint à un ensemble d'utilisateurs.

Mais l'utilisation du multipoint standard présente trois problèmes principaux. Le premier est l'impossibilité d'adapter la fenêtre de contention suivant l'état du réseau. Le second est l'impossibilité d'adapter le débit physique suivant l'état du support de transmission, donc les paquets sont transmis à un débit physique fixe. Le troisième est l'impossibilité de retransmettre au niveau de la couche MAC les paquets perdus.

Une nouvelle approche a récemment été proposée pour remédier à ses problèmes. Elle consiste en l'élection d'un récepteur appelé leader pour assurer l'acquittement des paquets reçus. Ainsi, le point d'accès peut adapter le backoff et retransmettre les pa-

quets perdus.

Dans ce rapport, nous présentons une nouvelle approche permettant de choisir un leader pour chaque groupe multipoint en utilisant de nouvelles trames de gestion.

D'autre part, le trafic vidéo, basé sur le protocole UDP, est en concurrence avec d'autres trafics TCP. Les flux TCP ont leurs propres mécanismes de s'adapter à l'état du réseau. Une nouveau mécanisme a été publié, connu par TFRC, permettant d'adapter les débit de transmission vidéo en gardant l'équité avec les autres flux TCP. L'utilisation de TRFC dans la transmission multipoint dans les réseaux IEEE 802.11 pose un problème puisqu'il est conçu pour la transmission point à point dans les réseaux filaires ainsi il ne tient compte ni des pertes dues au erreur de transmission ni de la retransmission des paquets perdus.

Nous proposons un nouveau mécanisme permettant d'adapter le débit de transmission vidéo. Nous proposons d'ajouter un nouvel agent placé entre la partie filaire et la partie sans fil. Ce dernier permet de distinguer entre les pertes dues à la congestion dans le réseau filaire de celle due aux erreurs de transmission dans le IEEE 802.11.

Nous montrerons dans ce rapport l'apport de cette nouvelle approche par rapport à la méthode de transmission multipoint standard à l'aide de la simulation. Nos simulations sont effectuées à l'aide du simulateur OMNET++.

Dans ce rapport, nous proposons un cadre théorique pour la transmission vidéo dans les réseaux IEEE 802.11. En premier lieu, nous allons introduire le cadre général de notre projet, ensuite nous allons traiter la transmission vidéo dans les réseaux IEEE 802.11. En effet, dans le premier chapitre, nous étudierons l'existant. Nous y présenterons d'abord les modèles physiques de propagation, la norme IEEE 802.11, et les algorithmes d'adaptation du débit physique. Dans le deuxième chapitre, nous étudierons la transmission multipoint dans les réseaux IEEE 802.11, nous présenterons les travaux existants puis nous proposons notre nouveau protocole nommé PLB. Enfin, un Troisième chapitre s'intéressera au contrôle de congestion dans la transmission multipoint dans les réseaux IEEE 802.11. Nous présenterons notre nouveau mécanisme ainsi les résultats de simulation qui montreront la performance de notre approche par rapport à l'existant.

1

Les réseaux IEEE 802.11

1.1 Introduction

Les réseaux IEEE 802.11 deviennent de plus en plus populaires puisqu'ils permettent de se connecter à l'Internet facilement, rapidement et dans n'importe quel espace couvert par un point d'accès. De nombreuses recherches sont récemment intéressées à l'étude, la modélisation et la simulation de ce réseau afin d'améliorer ses performances puisque les cartes IEEE 802.11 sont intégrées dans de nombreux technologies tel que Laptops, PDA et téléphone cellulaires.

Nous présentons dans ce premier chapitre la norme IEEE 802.11 en décrivant ses deux couches liaisons de données et physiques. IEEE 802.11 est caractérisé par son taux d'erreur de transmission élevé en le comparant avec les réseaux IEEE 802.3. Ainsi plusieurs modèles d'erreur ont été proposés pour permettre la simulation de ce réseau. Nous décrvions dans la deuxième section de ce chapitre les modèles de propagation physique. Les stations ayant des cartes IEEE 802.11 sont mobiles et les conditions de respections change en fonction de leur déplacement.

Dans la troisième section, nous présenterons quelques algorithmes permettant l'adap-

tation du débit de transmission physique. Dans la dernière section de ce chapitre nous présenterons les résultats des simulations que nous avons effectués afin de comparer les deux algorithmes les plus connus ARF et AARF.

1.2 Introduction à la norme IEEE 802.11

La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil Wireless Local Area Network (WLAN). Grâce au IEEE 802.11, il est possible de créer des réseaux locaux sans fil à haut débit à condition que l'ordinateur à connecter ne soit pas trop distant par rapport au point d'accès. Dans la pratique, ce réseau permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA) ou tout type de périphérique à une liaison haut débit sur un rayon de plusieurs dizaines de mètres en intérieur, et à plusieurs centaines de mètres en environnement ouvert. Ainsi, des opérateurs commencent à irriguer des zones à fortes concentration d'utilisateurs (gares, aéroports, hôtels, trains, ...) avec des réseaux sans fil. Ces zones d'accès sont appelées " hot spots ".

Comme tous les standards de l'IEEE, 802.11 couvre les deux premières couches du modèle de référence OSI. L'une de ses caractéristiques essentielles est qu'il définit une couche MAC commune à toutes les couches physiques de sorte que de futures couches physiques pourront être ajoutées sans qu'il soit nécessaire de modifier la couche MAC. Nous présentons dans ce qui suit ses deux couches.

1.2.1 La couche PHY IEEE 802.11

Le rôle de la couche physique Physical Layer (PHY) est de transporter correctement les données que l'émetteur souhaite envoyer au récepteur. Elle est divisée en deux sous-couches, Physical Layer Convergence Protocol PLCP et Physical Medium Dependent PMD. Cette dernière s'occupe de l'encodage des données, alors que la sous couche PLCP prend en charge l'écoute du support, en fournissant à cette occasion un signal à la couche MAC pour lui dire si le support est libre ou non.

IEEE 802.11 définit quatre couches physiques différentes : frequency hopping spread spectrum FHSS, sequence spread spectrum DSSS, infra rouge IR et orthogonal frequency division multiplexing OFDM.

La couche PFIY définit aussi la modulation des ondes radioélectriques et les caractéristiques de la signalisation pour la transmission de données. La norme 802.11 propose en réalité trois couches physiques, définissant des modes de transmission alternatifs comme le montre le tableau 1.2.

1.2.2 Les différents modèles de propagation

Les ondes électromagnétiques sont actuellement le support de la plupart des communications sans fil et l'étude de leur propagation devient de plus en plus importante afin de pouvoir prédire l'onde reçue par une station réceptrice, connaissant l'onde émise. Elles sont utilisées pour diverses applications, à l'intérieur ou à l'extérieur, mais l'influence des effets qu'elles doivent subir est bien souvent différent selon le contexte. En effet, les phénomènes tels que la diffraction, la dispersion, la réflexion, l'absorption ou encore la transmission ont un impact direct sur la propagation du signal.

La modélisation de la propagation dans un réseau IEEE 802.11 comprend les modèles d'affaiblissement du signal à grande échelle large-scale path loss et les modèles à petite échelle small-scale path loss ainsi que les différentes fonctions de calcul de la puissance reçue et les méthodes de calcul du taux d'erreur d'un bit Bit Error Rate BER et du taux d'erreur d'un paquet Packet Error Rate PER.

1.2.2.1 Les modèles à grande échelle

1.2.2.1.1 Le modèle Free-Space Free-Space est le modèle le plus utilisé dans la majorité des simulateurs afin de calculer la puissance reçue. Ce modèle exige l'existence d'un chemin direct entre l'émetteur et le récepteur. De plus, Il exige que les deux noeuds se trouvent dans un environnement sans bruit. La formule 1.1 de Friis est utilisée pour le calcul de la puissance reçue [1].

PtGtGrë2

Pr= (4ðd)2L . (1.1)

Avec:

Pr : la puissance reçue par le récepteur

Pt : la puissance transmise par l'émetteur Gt : le gain de l'émetteur

Gr : le gain du récepteur

À : la longueur l'onde

d : la distance entre le récepteur et l'émetteur

L : la perte due au système

1.2.2.1.2 Le modèle Two-Ray Ce modèle est plus réaliste que le premier puisqu'il tient compte des réflexions subites par le signal lors de sa propagation de l'émetteur jusqu'à son arrivée au récepteur. L'émetteur et le récepteur se trouvent dans un environnement sans bruit avec un chemin direct entre eux. Par suite, Le signal émis par l'émetteur subira des réflexions afin d'arriver au récepteur. Ce modèle sera le bon choix surtout lorsque la distance entre l'émetteur et le récepteur est assez grande et que l'émetteur se trouve à une grande hauteur.

A une grande distance de l'émetteur, la distance d est suffisamment grande devant (htÄhr)2 et donc, la puissance reçue est calculée grâce la formule 1.2 [1]:

P tGtGr(hrht)2

P r = (1.2)

d4L

Avec:

Pr : la puissance reçue par le récepteur

Pt : la puissance transmise par l'émetteur

Gt : le gain de l'émetteur

Gr : le gain du récepteur

ht : la hauteur de l'émetteur

hr : la hauteur du récepteur

d : la distance entre le récepteur et l'émetteur

L : la perte due au système

1.2.2.1.3 Le modèle Shadowing Ce modèle n'exige pas l'existence d'un chemin direct entre l'émetteur et le récepteur. Il modélise les déviations subites par le signal lors de sa propagation. En adoptant ce modèle, nous tenons en compte des phénomènes imprévisibles que peut subir le signal. La puissance reçue dans ce modèle varie en fonction du logarithme de la distance. La perte moyenne pour une distance donnée est exprimée par PathLossExponent. Nous ajoutons ensuite le phénomène de Shadowing qui est une variation statistique du signal autour de la valeur calculé à l'aide de Free-Space théorique. Cette variation est de moyenne nulle et sa variance

Environnement

PathlossExponent

Shadowin g_Variance

Outdoor - Free Space

2

4-12

Outdoor - Shadowed/Urban

2.7-5

4- 12

Indoor-Lineofsight

1.6-1.8

3-6

Indoor - Obstructed

4-6

6-8

TAB. 1.1 - Les valeurs typiques de Path loss Exponent et Shadowing Variance Shadowin g_Variance est bien évidemment non nulle.

Pour calculer la puissance reçue, nous calculons tout d'abord une puissance référence en supposant que le récepteur est à une distance, dans notre cas 1 mètre, de la source à l'aide de la formule de Friis. Ensuite, nous ajoutons la perte due à la distance et l'effet de Shadowing.

Pr (dB W) = PuissanceR'ef'erence (dB W) --1 0.PathLossExponent.log(distance) +Shadowing

(1.3) Les valeurs de PathLossExponent et Shadowin g_Variance dépendent de l'environnement. Le tableau 1.1 présente les valeurs des environnements typiques selon [2] et [1].

1.2.2.2 Les modèles à petite échelle

Small-Scale fading, ou simplement fading, est utilisé selon T. Rappaport [1] pour décrire une fluctuation rapide de l'amplitude ou de la phase du signal pendant une très courte période. La cause de ce phénomène est l'interférence entre les différentes versions du signal émis quand elles arrivent au récepteur dans des instants distincts.

Ce modèle peut être ajouté avec l'un des modèles à grande échelle déjà cité. Il s'intéresse au coté dynamique de l'environnement, comme les mouvements de l'émetteur ou du récepteur au cours de la transmission des données.

1.2.2.3 Calcul de la probabilité d'erreur d'un bit

Pour obtenir des simulations de réseaux sans fil IEEE 802.11 plus réalistes, il faut pouvoir estimer avec précision les valeurs du BER et PER. Dans notre projet, nous sommes basés sur le travail de Masood Khosroshahy [2] pour le calcul du BER et du

PER. Il a déjà intégré son travail dans le simulateur YANS. Les formules pour le calcul du BER pour les différents types de modulations sont bien détaillées dans [2].

1.2.2.4 Calcul de la probabilité d'erreur d'un paquet

Dans cette partie, nous introduisons deux méthodes de calcul de la probabilité qu'un paquet soit perdu. La première, qui est la plus simple, est appelée la distribution uniforme de l'erreur Uniform Error Distribution. La deuxième est une nouvelle méthode proposée par Ramin Khalili et Kavé Salamatian [3].

1.2.2.4.1 Distribution uniforme de l'erreur Chaque paquet est composé de deux morceaux, la partie entête header et une partie donnée payload. Les deux morceaux sont envoyés dans la plupart des cas avec des débits de transmission différents. La probabilité de succès d'une transmission d'un morceau Chunk Success Rate CSR est calculée en fonction du BER de chaque bit de ce morceau à l'aide de l'équation 1.4.

Ensuite, La probabilité de succès d'une transmission d'un paquet Packet Success Rate PSR sera le produit des deux probabilités de chaque morceau [4]. Enfin, la probabilité d'erreur d'un paquet PER sera 1-PSR.

CSR = (1 - BER))nbits (1.4)

PER = 1 - CSRPLCP.CSRPAYLOAD (1.5)

P ER = 1- (1- BERP LCP ) HEADER - LENGT H.(1 - BERP AY LOAD) P AY LOAD_LENGTH (1.6)

Cette méthode suppose que la valeur de BER est uniforme pour tous les bits d'un paquet.

1.2.2.4.2 Distribution d'erreur non uniforme Dans ce paragraphe, nous présentons une deuxième approche pour le calcul du BER et du PER en se basant sur [3]. Selon Khalili et Salamatian [3] l'hypothèse que la distribution d'erreur est uniforme mène à une surestimation de la valeur PER. Ils ont ajouté de nouvelles notions afin de proposer d'autres formules pour le calcul du PER comme EER et À. Le taux d'erreur Error Event Rate EER est une probabilité indiquant la fréquence d'occurrence d'une erreur dans une partie d'un paquet. À est le paramètre d'une loi géométrique qui décrit la longueur d'une période d'erreur. Ce taux dépend de la valeur de SNR et aussi du FEC.

En bref, pour un morceau de paquet, il s'agit de tirer un nombre aléatoire qui serait l'événement d'un début d'une période d'erreur. Ensuite, tirer un autre nombre aléatoire qui représentera la durée en bits de cette erreur. Enfin, pour chaque bit dans cette période nous choisissons un nombre aléatoire et le comparons avec BER/ë.

1.2.3 La couche MAC 802.11

La couche de liaison de données de 802.11 se compose de deux sous-couches : le contrôle de la liaison logique Logical Link Control LLC et le contrôle d'accès au support Medium Access Control MAC. La norme 802.11 utilise la norme LLC 802.2 et un adressage sur 48 bits, tout comme les réseaux IEEE 802, simplifiant ainsi le pontage entre les réseaux sans fil et filaires. Le contrôle d'accès au support est en revanche propre aux WLAN. La couche MAC 802.11 est très proche de 802.3 dans sa conception: il est conçu pour supporter de multiples utilisateurs sur un support partagé en faisant détecter le support par l'expéditeur avant d'y accéder.

Pour les LAN Ethernet IEEE 802.3, le protocole CSMA/CD Carrier Sense Multiple

FIG. 1.1 - Le fonctionnement de CSMA/CA avec RTS/CTS [6]

Access with Collision Detection régule l'accès des stations Ethernet au câble. Dans un WLAN 802.11, la détection des collisions est impossible du fait de ce qu'on appelle le problème "near/far". Pour détecter une collision, une station doit être capable de transmettre et d'écouter en même temps. Or, dans les systèmes radio, il ne peut y avoir transmission et écoute simultanées. En plus, la collision se fait au voisinage du récepteur et non pas de l'émetteur. Donc, l'émetteur peut ne pas détecter la collision.

Pour prendre en compte cette différence, le standard 802.11 fait appel à un protocole légèrement modifié, baptisé CSMA/CA Carrier Sense Multiple Access with Collision Avoidance, ou à la fonction DCF Distributed Coordination Function. Le protocole

Caractéristiques

802.1 1a

802.1 1b

802.1 1g

Fréquence

5 Ghz

2.4 Ghz

2.4 Ghz

Débit (Mbps)

6, 9, 12, 18, 24, 36,
48,54

1, 2, 5.5, 11

1, 2, 5.5, 6,9, 11, 12,
18, 22,24,33,36,
48,54

Modulation

BPSK, QPSK, 16
QAM, 64 QAM
(OFDM)

DBPSK, DQPSK,
CCK (DSSS, IR, et
FH)

BPSK, DBPSK,
QPSK, DQPSK,
CCK, 16 QAM, 64
QAM (OFDM et
DSSS)

FEC

1/2,2/3,3/4

 

1/2,2/3,3/4

Débit de base (Mbps)

6

1 ou 2

1,2 ou 6

TAB. 1.2 - Caractéristiques des différentes couches physiques IEEE 802.11

CSMA/CA tente d'éviter les collisions en imposant un accusé de réception systématique des paquets (ACK), ce qui signifie que pour chaque paquet de données arrivé intact, un paquet ACK est émis par la station de réception.

Ce protocole CSMA/CA fonctionne de la manière suivante [5] une station qui souhaite émettre commence par explorer les ondes et, si aucune activité n'est détectée, elle attend un temps aléatoire avant de transmettre si le support est toujours libre. Si le paquet est intact à la réception, la station réceptrice émet une trame ACK qui, une fois reçue par l'émetteur, met un terme au processus. Si la trame ACK n'est pas détectée par la station émettrice (parce que le paquet original ou le paquet ACK n'a pas été reçu intact), une collision est supposée et le paquet de données est retransmis après attente d'un nouveau temps aléatoire.

CSMA/CA permet donc de partager l'accès aux ondes. Ce mécanisme d'accusé de réception explicite gère aussi très efficacement les interférences et autres problèmes radio.

Autre problème de la couche MAC, spécifique au sans fil, celui du noeud caché, où deux stations situées de chaque côté d'un point d'accès peuvent entendre toutes les deux une activité du point d'accès, mais pas de l'autre station, problème généralement lié aux distances ou à la présence d'un obstacle. Pour résoudre ce problème, le standard 802.11 définit sur la couche MAC un protocole optionnel de type RTS/CTS Request to Send/Clear to Send. Lorsque cette fonction est utilisée, une station émettrice transmet un RTS et attend que le point d'accès réponde par un CTS. Toutes les stations du réseau peuvent entendre le point d'accès, aussi le CTS leur permet de retarder toute transmis-

sion prévue, la station émettrice pouvant alors transmettre et recevoir son accusé de réception sans aucun risque de collision. Du fait que le protocole RTS/CTS ajoute à la charge du réseau comme le montre la figure 1.1 en réservant temporairement le support, il est généralement réservé aux plus gros paquets, dont la retransmission s'avérerait lourde du point de vue de la bande passante.

La norme IEEE 802.11 a donnée lieu à trois type de réseaux type de réseaux sans fil. Les premiers se fondent sur la norme IEEE 802.11b, les seconds sur les normes IEEE 802.11a et g et les troisièmes sur la norme IEEE 802.11n. 802.11b utilise la bande 2.4 Ghz et permet d'atteindre un débit théorique de 11 Mbps en utilisant les technologies d'étalement de spectre avec sauts de fréquence FHSS, de séquence directe DSSS, et IR. Alors que IEEE 802.11a transmet dans la bande 5 GHz et peut atteindre un débit de 54Mbps en utilisant OFDM. Le standard IEEE 802.11g est une extension du IEEE 802.11b qui peut atteindre un débit théorique maximale de 54Mbps.

Chaque mode de transmission est caractérisé par ses méthodes de modulation. La performance d'une modulation par rapport à une autre réside dans sa résistance contre les erreurs de propagation, les interférences et le fading.

Pour chaque mode de transmission, il y a toujours un mode de transmission de base utilisé généralement pour la transmission des ACK, RTS, CTS et les entêtes PLCP. Ce mode de transmission utilise BPSK ou DBPSK comme modulation pour avoir le minimum d'erreur. Les modes de transmission de base pour les couches physiques sont décrits dans le tableau 1.2. Par exemple, le débit de base pour IEEE 802.11b est 1 Mbps.

Dans la norme IEEE 802.11, chaque paquet peut être envoyer avec deux débits différents. L'entête PLCP est envoyée avec le débit de base, alors que la deuxième partie du paquet est envoyée avec un débit généralement plus élevé. Le débit de la deuxième partie est indiqué dans un champs de l'entête PLCP. Par la suite, le récepteur décode l'entête PLCP afin de connaître le débit de la deuxième partie du paquet.

1.2.3.1 Les modes opératoires de IEEE 802.11

Le standard 802.11 concerne deux types d'équipements, une station sans fil, en général un PC équipé d'une carte réseau sans fil, et un point d'accès (AP), qui joue le rôle de pont entre le réseau filaire et le réseau sans fil. Ce point d'accès se compose

habituellement d'un émetteur/récepteur radio, d'une carte réseau filaire comme par exemple IEEE 802.3 et d'un logiciel de pontage conforme au standard 802.1d. Le point d'accès se comporte comme la station de base du réseau sans fil, agrégeant l'accès de multiples stations sans fil sur le réseau filaire.

Le standard 802.11 définit deux modes : un mode infrastructure et un mode ad hoc.

1.2.3.1.1 Le mode infrastructure Le réseau sans fil consiste au minimum en un point d'accès connecté à l'infrastructure du réseau filaire et un ensemble de postes réseaux sans fil. Cette configuration est baptisée Basic Service Set BSS. Un Extended Service Set ESS est un ensemble d'au moins deux BSS formant un seul sous-réseau. En entreprise, la plupart des WLAN devront pouvoir accéder aux services pris en charge par le LAN filaire (serveurs de fichiers, imprimantes, accès Internet).

1.2.3.1.2 Le mode ad hoc Le mode ad hoc Independent Basic Service Set IBSS représente simplement un ensemble de stations sans fil 802.11 qui communiquent directement entre elles sans point d'accès. Ce mode permet de créer rapidement et simplement un réseau sans fil là où il n'existe pas d'infrastructure filaire.

1.2.3.2 Les algorithmes d'adaptation du débit physique

La transmission des ondes est susceptible à beaucoup de phénomènes physiques que nous avons listé dans la section précédente. Cependant, les variations de ses conditions de transmission peuvent être classer en deux catégories selon leur durée: l'une qui soit rapide comme la fermeture d'un porte, ou le déplacement d'un grand objet, et l'autre qui dure dans le temps comme se déplacer d'une chambre vers une autre. Ces perturbations auront toujours un effet sur l'énergie du signal radio, et dans la majorité des cas elles augmentent le BER.

Dans cette partie, nous présentons quelques algorithmes d'adaptation du débit de transmission physique en fonction des conditions du canal.

1.2.3.2.1 Le protocole ARF Auto Rate Feedback, est l'un des premiers algorithmes
publiés. Chaque station essaie d'augmenter son débit de transmission physique après
un certain nombre de transmissions avec succès et de diminuer ce débit en cas d'un ou

deux échecs successifs. Plus spécifiquement, ARF augmente le débit de transmission après dix transmissions successives avec succès et il le diminue lors de deux échecs successifs ou bien lors du premier échec juste après une augmentation du débit physique.

1.2.3.2.2 Le protocole RBAR Receiver Based Auto Rate a pour but d'optimiser le débit au niveau application. Cet algorithme exige l'échange des trames RTS/CTS entre la station émettrice et la station réceptrice. Cette dernière calcule le débit de transmission des données à l'aide du débit avec lequel a été envoyée la trame RTS et aussi à l'aide des valeurs de SNR des trames de données déjà reçus. Le débit de transmission PHY de la prochaine trame de donnée est envoyé avec la trame CTS. La figure 1.2 montre la performance de RBAR en le comparant avec ARF. RBAR [8] Receiver Based Auto Rate a pour but d'optimiser le débit au niveau application. Cet algorithme exige l'échange des trames RTS/CTS entre la station émettrice et la station réceptrice. Cette dernière calcule le débit de transmission des données à l'aide du débit avec lequel a été envoyée la trame RTS et aussi à l'aide des valeurs de SNR des trames de données déjà reçus. Le débit de transmission PHY de la prochaine trame de donnée est envoyé avec la trame CTS.

L'inconvénient de RBAR est qu'il exige que les toutes les stations écoutent les trames RTS et CTS afin de mettre à jour leur Network Allocation Vector (NAV) et aussi des modifications dans l'entête MAC IEEE 802.11.

1.2.3.2.3 Le protocole AARF Adaptative Auto Rate Feedback [9]est une amélioration de l'algorithme ARF. Ce dernier est la bonne solution pour un environnement où il y'a beaucoup de mouvement des stations. Mais, pour un environnement stable, le protocole ARF essaie périodiquement d'augmenter le débit alors que le débit de transmission actuel est le meilleur. AARF introduit de nouvelles variables pour minimiser le nombre de d'échecs suite à une augmentation du débit physique. AARF propose de doubler le nombre de transmissions avec succès nécessaire pour augmenter le débit de transmission physique lors d'un échec suite à une augmentation du débit.

Paramètres

Valeur

PI-W bitrate

6E+6

transmitterPower

200.0 [mW]

carrierFrequency

5E+9

thermalNoise

-96 db

sensitivity

-65 dB

TAB. 1.3 - Paramètres de configuration

1.3 Simulation et évaluation

Dans cette deuxième partie du chapitre nous présentons les résultats de nos simulations que nous avons effectuées. Nous présentons au début une comparaison entre des différents modèles de propagation, ensuite une comparaison entre les deux algorithmes d'adaptation de débit physique ARF et AARF.

1.3.1 Comparaison entre les différents modèles de propagation physique

Nous allons nous intéressés à la comparaison des modèles physiques de propagation FreeSpace, TwoRay et Shadowing. Nos comparaisons sont faîtes en fonction du

FIG. 1.2 - Scénario d'un réseau IEEE 802.11 en mode infrastructure

PER. Notre réseau est composé comme le montre la figure 1.2 essentiellement d'un serveur " source vidéo ", d'un point d'accès et une station. Le point d'accès est connecté à un réseau filaire dans lequel un serveur transmet un flux vidéo vers la station mobile. La station mobile se déplace avec une vitesse constante de 1m/s en s'éloignant du point d'accès avec une direction linéaire. Nous avons réalisé des simulations en utilisant un réseau IEEE 802.11a avec les paramètres décrits dans le tableau 1.3 Les

Paramètres

Valeur

ht

3

hr

1

TAB. 1.4 - Les paramètres du modèle Two-Ray

Paramètres

Valeur

pathLossExponent

3.3

shadowingVariance

3.0

shadowingNumberofSamples

1000

TAB. 1.5 - Les paramètres du modèles Shadowing

tableaux 1.4 et 1.5 montre les paramètres de configuration des deux modèles Two Ray et Shadowing que nous avons utilisés dans nos simulations. La figure 1.3 montre la variation de PER en fonction de la distance dans un cas où nous ne tenons pas compte du fading. Notre première remarque est que le modèle Two-Ray donne un faible taux de perte. Notre explication est que ce modèle n'est pas le mieux adopté pour les réseaux de type IEEE 802.11 car il est basé sur l'hypothèse que la distance entre l'émetteur et le récepteur doit être très grande par rapport à carré du produit de la hauteur et l'émetteur et du récepteur . Ce qui n'est pas toujours vrai dans le réseau IEEE 802.11 dont la dimension est généralement petite. Notre deuxième remarque est que dans tous les modèles le taux de perte augmente quand la distance entre l'émetteur et le récepteur augmente. Enfin, nous remarquons qu'il y a des pertes de paquets même à une petite distance du AP dans le modèle Shadowing.

Nous avons aussi simulé le même scénario avec le modèle FreeSpace en ajoutant l'effet de fading. Nous avons utilisé les même les paramètres utilisés par [2] qui sont dans le tableau 1.6.

La figure 1.4 montre que en ajoutant l'effet fading au modèle Free Space les pertes

Paramètres

Valeur

fadingNumberOfSamples

20000

simulationBaudRate

1125000

normalizedDopplerFrequency

0.01

averagePowerProfileDb

0

fadingChannelRicianFactor

0

typeOfChannelForBER

Slow-Fading Channel

minSnrForOutageProbInSlowFading

1

perCalculationMethod

Non-Uniform

TAB. 1.6 - Les paramètres de configuration du fading

FIG. 1.3 - PER en fonction de la distance

commencent même à une petite distance du point d'accès. Nous remarquons aussi que à 50 mètres du point d'accès le taux de perte est très élevé.

1.3.2 Comparaison entre les deux algorithmes d'adaptation du débit physique ARF et AARF

Pour comparer AARF par rapport à ARF, nous avons simulé un scénario avec une station mobile distante de 50 mètres d'un point d'accès. La station (srv1) envoie une séquence vidéo avec un débit constant à la station mobile (whost1). Dans ce scénario nous avons utilisé le modèle FreeSpace avec le modèle fading.

D'après la figure1.5, Nous constatons que le meilleur débit PFIY entre ces deux stations est 6Mbps. ARF augmente le débit après 10 transmissions successifs et par la suite il cause plus de perte de paquets.

FIG. 1.4 - Influence du fading sur la perte des paquets

FIG. 1.5 - Comparaison entre les deux approches ARF et AARF dans un scénario statique

Pourtant AARF n'est pas le mieux adapté dans un environnement mobiles. Nous avons simuler le même scénario mais dans ce cas la station mobile (whost1) s'approche du point d'accès avec une vitesse constante de 1m/s. La figure1.6 montre que ARF converge rapidement vers le débit le plus adéquat alors que AARF continue à envoyer les paquets avec un débit plus faible que celui de ARF.

Cette comparaison mettre en evidence l'apport de AARF par rapport à ARF dans le cas d'un scénario peu mobile puisque les conditions de réceptions de change pas trop. Alors que dans un cas où les stations sont mobiles et les conditions de réception changent, ARF est le mieux adopté comme algorithme d'adaptation de débit.

FIG. 1.6 - Comparaison entre les deux approches ARF et AARF dans un scénario mobile

1.4 Conclusion

Nous avons présenté tout au long de ce chapitre la norme IEEE 802.11, les differents modèles de propagations physique et quelques algorithmes permettant d'adapter le débit de transmisssion physique en fonction des conditions du canal. Dans le chapitre suivant nous présenterons l'etat de l'art de la transmission multipoint dans les réseaux IEEE 802.11.

2

La transmission multipoint dans les

réseaux IEEE 802.11

2.1 Introduction

La meilleure solution proposée pour la diffusion d'un flux vidéo à un ensemble de récepteurs est le multipoint. Pourtant, la norme IEEE 802.11 ne supporte pas les mécanismes spécifiques pour la transmission multipoint.

Nous concernons ce deuxième chapitre à la présentation de la transmission multipoint dans les réseaux IEEE 802.11. En effet, nous présenterons dans la première section la transmission multipoint suivant la norme ainsi que les problèmes posés par cette dernière. Dans la deuxième section, nous présentons les approches proposées pour améliorer la qualité de la transmission vidéo. Dans la troisième section nous spécifions en détails notre nouvelle approche nommé PLB. La dernière section sera consacrée à l'évaluation de performance de notre approche par rapport à la transmission IEEE 802.11.

2.2 La transmission multipoint sur les réseaux IEEE 802.11

Le multipoint est un paradigme efficace pour transmettre des données d'un émetteur vers un groupe de récepteurs appelé souvent "membre du groupe ". Le multipoint permet de gagner en terme de bande passante par rapport à une transmission point à point pour chaque membre du groupe multipoint. Plusieurs applications comme les études à distance, les conférences multimédia, les jeux vidéo sur web et les calculs parallèles utilisent le la transmission multipoint.

Le standard IEEE 802.11 ne supporte pas de mécanismes spécifiques pour la transmission multipoint. Cette transmission se fait de la même manière que la diffusion. L'utilisation du standard pose trois problèmes principaux qui sont:

La fiabilité de transmission: La plupart des applications multimédia tolèrent la perte des paquets dans le réseau, mais en cas de grande perte de paquets la qualité de transmission se détériore rapidement.

L'adaptation du débit physique de transmission: Pour optimiser la qualité de transmission d'un flux multimédia, les réseaux IEEE 802.11 doivent adapter dynamiquement leur débit physique de transmission. Un grand nombre de mécanismes ont été proposés comme RBAR, ARF et AARF. Pour la transmission multipoint, les points d'accès utilisent un débits fixe qui est le plus faible.

Le contrôle de congestion: Dans les réseaux IEEE 802.11, la taille de la fenêtre de contention est fixe pour la transmission multipoint alors que pour les flux pointà-point la couche MAC double la taille de sa fenêtre de contention en cas de collision. Sans avoir un mécanisme de feedback, le contrôle de congestion est impossible pour les flux multipoint surtout que ce flux sera en concurrence avec d'autres flux point à point. Donc, sans un mécanisme de contrôle de congestion, on ne peut pas adapter le débit de transmission et garantir l'équité entre les flux.

2.3 Les solutions existantes

BMW (Broadcast Medium Window) [10] est le protocole le plus fiable pour la transmission multipoint puisqu'il propose d'envoyer une copie de la trame multipoint à

chaque membre du groupes multipoint en point-à-point. BMW ajoute une grande surcharge pour les réseaux IEEE 802.11 qui peut engendrer une congestion dans la file d'attente du point d'accès.

Sun et al. [11] propose l'algorithme Batch Mode Multicast MAC BMMM une amélioration de BMW, BMMM garde les mêmes entêtes des messages RTS,CTS, et ACK spécifié dans la norme IEEE 802.11 et ajoute une nouvelle trame de contrôle nommé RAK, (Request fo ACK). RAK sera utilisé par le point d'accès pour demander un ACK d'un récepteur. A la réception d'une trame multipoint le point d'accès envoie un RTS à chaque membre de groupe multipoint. Chaque membre du groupe multipoint répond par un CTS. Une fois le point d'accès reçoit le CTS du dernier membre il envoie la trame multipoint ensuite il vérifie si la trame est reçu correctement par la totalité des membre du groupe. Pour ce faire, il envoie RAK à chaque station membre du groupe multipoint et attend la réception du ACK. Deux cas se présentent, si le point d'accès ne reçoit pas un ACK de l'un du membre du groupe, il retransmet la trame sinon la trame est reçue correctement par tous les membres du groupe multipoint. Les avantages de BMMM sont : réduction du nombre des phases de contention et pas de modifications dans des entêtes de la norme IEEE 802.11. Par contre, Il ajoute une surcharge au réseau avec les messages RTS/CTS et RAK/ACK à chaque transmission.

Kuri et al. [12] propose un autre protocole nommé Leader-Based Protocol LBP. LBP introduit quelque modification au niveau de la couche MAC en utilisant les trames RTS/CTS dans la transmission multipoint. Le protocole suppose qu'une station parmi les récepteurs multipoints est choisie d'être leader du group. Le leader renvoie un CTS ou ACK lorsqu'on reçoit un RTS ou paquet multipoint, respectivement. Le point d'accès conserve une liste de groupe multipoint ainsi que l'adresse du leader de chaque groupe. Le protocole ajoute aussi deux messages envoyés par les stations join-message et leave-message permettant de joindre et quitter un groupe multipoint, respectivement. L'inconvénient de cette solution est qu'il est inefficace dans le cas où les stations sont peu mobiles ou immobiles puisqu'elle surcharge le réseau avec les nouvelles trames.

LPRMP est un autre protocole proposée par Ding et al.[13]. Ce protocole traite la détection des collisions de message multipoint par les points d'accès dans un réseau sans fil. Le point d'accès LPRMP attend une nouvelle période appelée MCDI (Multicast collision detection internal) en plus du DIFS avant d'envoyer le paquet multipoint.

Tous les protocoles présentés n'ont pas traités la congestion au niveau du point d'accès ni l'adaptation du débit due à la condition du canal.

Dans [14], Villalòn et al. ont proposé une solution nommé auto rate selection mechanism ARSM, pour résoudre les problèmes de la congestion, l'adaptation du débit ainsi que la fiabilité de transmission multipoint. ARSM met à jour le débit de transmission selon les conditions de réceptions des stations. Afin de ne pas surcharger le réseau, la station ayant une valeur de SNR la plus faible a plus de priorité d'envoyer son feedback. En effet, le point d'accès choisi le leader selon la valeur de SNR la plus faible. L'inconvénient de ARSM est qu'il ajoute de nouvelle trames de contrôle ainsi il n'est pas compatible avec la norme IEEE 802.11.

Le protocole Leader-Based Multicast Service LBMS [15] est une nouvelle approche basée aussi sur le mécanisme leader. LBMS spécifie de nouvelles trames de contrôle de congestion dans le réseau qui sont : LBMS.request, LBMS report. Le point d'accès sélectionne un Leader pour chaque flux multicast. Cette élection se base sur les rapports envoyés périodiquement par les stations qui peuvent contenir des informations sur la qualité de réception comme PER, SNR. La trame LMBS.request est envoyée par une station vers le point d'accès auquel elle est associée pour s'abonner à un ou plusieurs groupes multipoint. La trame LBMS.report est une nouvelle trame envoyée par une station vers le AP de façon périodique. Elle contiendra des statistiques de performance (Packet Loss Rate, SNIR..) . Les trames LBMS sont envoyées par le point d'accès vers une station et vice versa.

2.4 Practical Leader-Based

Dans cette section, nous présentons en détail notre nouveau mécanisme Practical Leader-Based PLB. PLB utilise les rapports de diagnostiques spécifiés dans IEEE 802.11v [16]. En effet, chaque station envoie périodiquement un message contenant ses valeurs courantes de SNR et PER ainsi que les adresses multipoint des stations dont elle est inscrit. Au début de la session, le point d'accès choisie une la première station qui se s'associe au groupe multipoint comme leader. En se basant sur les messages de diagnostiques, le point d'accès sélectionne la station qui possède la valeur SNR la plus faible ou bien la valeur de PER la plus élevé comme leader. Pour transmettre une trame multipoint, le point d'accès utilise les trames RTS/CTS avec le leader. La struc-

ture les messages RTS/CTS sont les mêmes utilisés dans la transmission point-à-point, seulement le champ TA (transmitter address) de la trame RTS aura l'adresse du groupe multipoint au lieu de l'adresse du point d'accès. Pour réduire la surcharge ajoutée par les messages RTS/CTS, le point d'accès utilise le débit courant pour transmettre la trame RTS au leader.

Donc, le Leader, élu grâce par le AP, acquitte les trames reçues du point d'accès. Le point d'accès utilise ARF pour adapter le débit de transmission physique. Quand le temporisateur expire ou bien la réception de dix acquittements consécutifs alors le débit de transmission passe au prochain niveau. Dans le cas contraire, en cas de perte de 2 trames successives, le débit de transmission physique diminue, c'est-à-dire le débit descend vers le niveau le plus bas. Ainsi, en fonction les trames CTS/ACK reçu du leader, le point d'accès adapte le backoff.

2.5 Evaluation de performances

Afin de montrer l'apport de l'approche leader-based dans la transmission multipoint dans les réseaux IEEE 802.11 nous avons effectués une série de simulations. Nous avons classés nos simulations en deux classes. La première classe concerne les scénarios statiques où les stations sont immobiles alors que la deuxième classe contient des scénarios dont les stations sont mobiles.

FIG. 2.1 - Scénario de transmission de la vidéo dans un réseau IEEE 802.11

 

Station 1

Station 2

Station 3

Station 4

Station 5

Multicast standard

4.3

15.33

5.59

16.37

14.85

Station 4 Leader

3.81

7.8

3.71

9.09

4.73

TAB. 2.1 - Le taux de perte des paquets

2.5.1 Scénario statique

Afin de montrer l'apport de l'approche leader-based dans la transmission multimédia dans les réseaux IEEE 802.11, nous avons simulé deux scénarios de transmission vidéo dans un réseau IEEE 802.11a similaires à ceux décrits dans [17].

Le premier scénario avec la transmission multicast standard alors que le deuxième avec l'approche Leader. Le modèle physique utilisé dans ce scénario est le Shadowing avec 2.0 comme valeur de pathlossexponent et 4.0 comme valeur de variance de l'effet shadowing.

Comme le montre la figure 2.1, ce scénario consiste à deux réseaux l'un de type Ethernet et l'autre de type IEEE 802.11. La source vidéo envoie un CBR de 512kbps. Le tableau 2.1 montre le taux de perte des paquets RTP au niveau de chaque station, Nous constatons que le taux de perte est très élevé dans la station 4 dans notre première simulation. Cette perte est due à la distance qui sépare la station 4 du point d'accès.

Nous avons choisi cette station comme leader dans notre deuxième simulation. Nous constatons que le taux de perte a diminué pour cette station de 16.37% à 9.09%. Le taux de pertes a diminué aussi pour les autres stations. Le taux de pertes 9.09% est due au perte des paquets après trois retransmissions successifs et aussi aux pertes dans la queue du point d'accès due au retransmission des anciens paquets.

2.5.2 Scénario dynamique

Dans nos simulations, nous avons utilisés le modèle shadowing comme modèle de propagation. Comme le montre la figure2.2 , otre scénario correspond à un musée contenant 3 salles (40m x 40m) et un point d'accès placé au milieu de la salle. 3 stations mobiles qui correspondent à 3 visiteurs se déplacent dans la salle de manière linéaire. La vitesse et temps de pause et période de mouvement sont des variables aléatoires qui suivent une loi uniforme.

FIG. 2.2 - Scénario dynamique

La topologie de ce scénario contient 3 APs et une station source vidéo. La station est utilisée pour envoyer des flux TCP et un flue vidéo multipoint pour un ensemble de 9 stations sans fil. Pour comparer la performance de PLB par rapport à la transmission standard, nous avons effectué deux simulations.

A l'instant t=5s, la station commence la transmission d'un CBR vidéo de 512kbps. A l'instant t=50s, les connexions TCP commencent. La figure 2.3a montre le débit vidéo reçu par les deux stations (la meilleur et la pire) le débit TCP correspondant. Nous pouvons remarquer que la station 7 (la meilleur) reçoit un débit proche de celui de la station 4(la pire).

La figure 2.3b montre le débit vidéo par la transmission standard et le TCP reçus par les mêmes stations de la figue 2.3a. Le débit vidéo reçu est 5% mois que celui reçu en utilisant PLB. En plus, les stations 7 et 4 ont reçu respectivement 20% et 30% mois de débit avec la transmission standard. En effet, avec la transmission standard obtient plus de priorité pour accéder au medium que les flux TCP.

2.6 Conclusion

Tout au long de ce chapitre, nous avons présenté la transmission multipoint dans la norme IEEE 802.11 et les travaux existants proposés pour améliorer cette dernière. Nous avons décrit en détail notre nouveau protocole PLB et nous avons montré ses performances par rapport à la transmission multipoint standard.

(a)

(b) FIG. 2.3 - Comparaison entre la transmission standard et PLB

Le prochain chapitre traitera le contrôle de congestion de la transmission multipoint dans un scénario hybrif filaire/sans fil.

3

Le contrôle de congestion dans un réseau

TP hybride filaire/sans fil

3.1 Introduction

L'Tnternet a vécu une énorme évolution en nombre d'utilisateur pendant ses dix dernières années surtout avec l'apparition dans réseaux sans fils TEE 802.11. En plus, les nouvelles applications multimédia demandent de plus en plus de la qualité de service en délai et taux de pertes. Parmi les facteurs influant sur la qualité de service qui est la contrôle de la congestion.

Dans ce chapitre, nous présentons un cadre général du contrôle de congestion sur Tnternet. Nous décrivons dans la troisième section de ce chapitre le contrôle de congestion dans le cas des applications multimédia. Dans la section 4, nous décrivons un état de l'art du contrôle de congestion dans le cas des réseau sans fil, nous proposons ensuite notre nouveau mécanisme permettant d'estimer le temps aller-retour et de distinguer les pertes due à la congestion des pertes de transmission.

Dans une dernière section, nous présenterons les résultats de nos simulations et une étude de performance de notre nouvelle approche.

3.2 Le besoin du mécanisme de contrôle de congestion

Avant de présenter le contrôle de congestion sur Internet et son impact sur les applications multimédia commencent par comprendre pourquoi a-t-on besoin d'un mécanisme de control de congestion.

Tout d'abord, le réseau Internet accepte tous les paquets envoyés et essaie avec son Best Effort de les transmettre aux récepteurs. Cependant, le Best Effort ne garantit pas la livraison de tous les paquets puisqu'il supprime les paquets en excès en cas de congestion. Dans ce cas, les protocoles de la couche applicative doivent calculer le taux de pertes des paquets envoyés pour adapter leur taux d'émission des paquets. Sinon, il y aura une chute dans les performances du réseau.

Les techniques de contrôle et de gestion de flux sont donc capitales dans le monde des réseaux. Les réseaux à transfert de paquets sont comme des autoroutes s'il a trop de trafic, plus personne ne bouge. Il faut donc contrôler le réseau et les flux qui y circulent. Le contrôle de flux est préventif, puisqu'il limite les flots d'information à la capacité de transport du support physique. Le control de congestion a pour objectif d'éviter la congestion dans les noeuds et de résoudre les embouteillages lorsqu'ils sont effectifs.

Les deux termes, contrôle de flux et de contrôle de congestion peuvent être définis de manière plus précise.

- Le control de flux est un accord entre deux entités, la source et la destination, pour limiter le débit de transmission du service en considérant les ressources disponibles dans le réseau.

- Le contrôle de congestion représente l'ensemble des actions entreprises afin d'éviter et éliminer la congestion causés par manque de ressources.

3.3 Le contrôle de congestion sur Internet

Le contrôle de congestion sur Internet est implémenté au niveau de la couche Transport. Le protocole UDP ne contient aucun mécanisme de contrôle de congestion alors que TCP possède un ensemble d'algorithme de contrôle de congestion.

TCP est un exemple de protocole qui utilise la fenêtre coulissante. La source ajoute un numéro de séquence dans chaque paquet qu'elle envoie et attend la réception d'un acquittement de la part du récepteur. A l'aide de cette fenêtre chaque source TCP peut estimer les capacités du réseau et par conséquence éviter la saturation su réseau.

Le principe de base du contrôle est fondé sur l'algorithme slow-start. Le contrôle s'effectue par la fenêtre, qui augmente ou diminue suivant la valeur du délai aller- retour dans paquets dans le réseau. La fenêtre augmente de façon exponentielle jusqu'à ce qu'une perte soit considère. La dernière valeur acceptable avant la perte est appelée seuil de saturation. Apres la perte, la valeur de la fenêtre est remise à 1 puis se met de nouveau à augmenter. A partie de là, la croissance se fait en deux phases. La première phase, le slow-start de nouveau, commence par une fenêtre de taille 1, correspond à un segment TCP. A chaque réception d'un acquittement la fenêtre double de valeur. Même en partant d'un flux faible au départ, on arrive rapidement à un débit important, surtout si le délai aller-retour, ou RTT( Round Trip Time), du réseau est court. Cette procédure est maintenue jusqu'à ce que la fenêtre atteigne la limite, indiquant un nouveau processus de croissance de la fenêtre, qui devient beaucoup plus limité, puisqu'on approche de la limite de saturation de la connexion. On passe alors d'une phase dite de Congestion Avoidance.

La fenêtre évolue de façon linéaire, augmentent d'un segment supplémentaire chaque fois qu'un ensemble de segments est reçu correctement. A chaque nouvelle perte de paquet, le seuil de saturation se met à jour et l'algorithme redémarre par slow-start.

3.4 Le contrôle de congestion pour les applications multimédias

Avant de présenter les mécanismes de contrôle pour les applications multimédia. Nous présentons tout d'abord le protocoles temps réels RTP et RTCP.

3.4.1 Les protocoles temps réels

Les applications temps réel sont soumises à des contraintes de temps strictes qui rendent impossible l'utilisation de Transport Control Protocol (TCP). Le protocole Realtime Transport Protocol [20] (RTP) essaye de palier aux inconvénients des protocoles TCP et User Datagram Protocol (UDP). En effet, les mécanismes du protocole TCP, tels que la fiabilité par acquittement et retransmission des paquets manquants, le contrôle de flux par la fenêtre de congestion (slow start), sont incompatibles avec les applications temps réel. En plus les paquets UDP se trouvent dépourvus de certaines informations comme le numéro de séquence.

3.4.1.1 Le protocole Real-time Transport Protocole (RTP)

Le protocole RTP (Real Time Trotocol) a été développe au sein du groupe travail ACT (Audio Video Transport) de l'IETF. RTP définit un format d'encapsulation de données multimédia temps réel " compatible ALF" sur l'Internet.

Ce protocole assure une numérotation et un horodatage des paquets en encapsulant les données dans une nouvelle entête. Il repose lui-même sur le protocole UDP, qui ne renvoie pas les trames perdues en cours de route, afin de privilégier l'enchaînement du son et des images, plutôt que l'intégrité des données. La qualité peut en souffrir si la liaison est mauvaise, mais c'est un mal nécessaire à la diffusion en direct.

Dans le cadre même de notre projet, deux possibilités se présentent. La première consiste à envoyer simultanément un flux de données vers chacun des clients. L'autre solution est le multipoint qui se caractérise par la diffusion d'un flux unique vers un groupe multipoint, dont les clients lisent simultanément les mêmes informations. Dans l'objectif d'avoir une optimisation de la consommation de la bande passante, il est préférable d'utiliser une diffusion en multipoint.

Le protocole RTP a été conçu avec les objectifs suivants:

- L'indépendance avec les protocoles de couches inférieurs,

- la flexibilité du type des données transmises : RTP doit pouvoir être extensible des applications autres que l'audio et la visioconférence,

- la comptabilité avec les passerelles: les passerelles de niveau RTP permettent de concaténer plusieurs flots de médias en un flot unique en changent la taille des paquets et/ou codage et/ou le protocole de transport.

Les principaux services rendus par RTP sont résumés ci-dessous:

- La segmentation et le réassemblage,

- le démultiplexage selon le type de média : par exemple audio PCM, video H.264,
- le démultiplexage selon le type de média : par exemple audio PCM, video H.264,
- la suppression de la gigue de délai introduite par la transmission au niveau ré-

cepteur,

- la détection de perte de paquets,

- le contrôle de la qualité de réception,

- la confidentialité optionnelle (par exemple, encryptage DES).

Mais le protocole RTP ne permet pas de réserver les ressources dans le réseau, d'assurer une fiabilité et de garantir le délai de livraison.

3.4.1.2 Le protocole Real-time Transport Controle Protocole (RTCP)

Le protocole RTP est complété par le protocole RTCP qui transmet périodiquement des paquets de contrôle à tous les participants d'une session. Il adopte le même mécanisme de transmission que le protocole RTP.

Selon [18] et [19], le protocole RTCP remplit trois fonctions principales plus une optionnelle. Il retourne les statistiques feedback sur la qualité de réception des données transmises dans les paquets RTP. Ces informations temps réel peuvent être exploitées par la source pour adapter le type de codage au niveau des ressources disponibles. RTCP transporte un identificateur unique de la source RTP, appelé Nom Permanent Canonical NAME (CNAME) car l'identifiant SSRC peut changer et ne permet pas, à lui tout seul, d'identifier une source. Les destinataires peuvent avoir besoin du nom permanent, CNAME, pour associer plusieurs flux de données d'un même participant dans un ensemble de sessions RTP, par exemple pour une synchronisation audio-vidéo.

De plus, la réception des feedbacks et la connaissance du CNAME supposent que tous les participants envoient des paquets RTCP régulièrement. Ces informations servent à ajuster le débit de sortie et à l'adapter de manière à accommoder toutes les personnes désirant se joindre à l'évènement.

Enfin, la quatrième fonction qui est optionnelle, consiste à transmettre des informations permettant une régulation minimale des membres. RTCP assure l'identification des participants à une conférence en jouant le rôle d'un canal de liaison entre des participants fluctuants, et a priori non identifiés.

3.4.2 Le contrôle de congestion multimédia

Le contrôle de congestion regroupe l'ensemble des mécanismes permettant d'adapter le débit des flux à la bande passante disponible dans le réseau. Les propriétés fondamentales d'un schéma de contrôle de congestion sont la stabilité, l'équité et la réactivité.

La stabilité signifie que la congestion est contrôlée et que le réseau fonctionne avec un état satisfaisant, sans oscillation excessive. Le concept d'équité est plus complexe, on dit qu'un algorithme est équitable lorsque, en régime stable, la bande passante est allouée de manière identique à tous les flots qui traversent une liaison congestionnée. Enfin, la réactivité porte sur la vitesse de convergence vers un état stable.

Le contrôle de congestion s'apparente alors à un processus adaptif impliquant source et récepteur qui, en surveillant l'état du réseau, peut détecter l'apparition de congestion ou les phénomènes d'évanouissement sur réseaux et réduire le débit de l'émetteur. À l'inverse, un état peu "chargé" du réseau va déclencher une augmentation du débit.

Deux solutions peuvent être envisagées suivant les contraintes applicatifs, une pour les applications point à point et une autre pour les applications multipoints.

3.4.2.1 Le contrôle de congestion point-à-point

Le contrôle de congestion dans les communications s'effectue à la source. Le principe est basé sur l'échange de message de contrôle entre le récepteur et la source. Ce dernier adapte son débit en fonction des informations collectées.

Les informations renvoyés par le récepteur peuvent être le temps aller retour RTT ou bien le taux de pertes. D'une part, en cas de congestion, le remplissage de la file d'attente entraîne l'accroissement du RTT. D'autre part, en cas de congestion, il y a aura des pertes des paquets due à la saturation des files d'attente du réseau. Le récepteur peut calculer son taux de pertes sur un intervalle donné et revoie cette valeur à la source en utilisant le protocole RTCP.

La première solution proposée était une émulation du protocole TCP en utilisant l'algorithme Additive-Increase Multiplicative-Decrease (AIMD). Comme TCP, Rate Adaptation Protocole RAP [22], les paquets envoyés par la source seront acquittés par le récepteur. La seule différence entre TCP et RAP est que la source ne revoie pas de nouveau les paquets perdus. Une autre approche vise le partage équitable des ressources avec les connexions TCP. Floyd et al [23] propose une équation permettant d'adapter

le débit en fonction de l'état du réseau en se comportant de la même manière que TCP.

DTCP =

RT T × L. (3.1)

MTU

Avec RTT est le temps aller retour, MTU la taille des paquets et L est le taux de pertes calculés par le récepteur. Les rapports RR du protocole RTCP fournissent l'information de taux de pertes ainsi que l'information nécessaire au calcul du délai aller- retour RTT.

Padye et al.[24] ont proposé un modèle plus robuste et plus fiable tenant en compte de la retransmission et l'effet du timeouts sur TCP. L'équation de prédiction de la bande passante s'exprime alors sous la forme:

DT CP = 1.22 S

/ 2Dl /3Dl (3.2)

tRT T 3 + tRT Omin(1, 3 8 )l(1 + 32l2)

Où S est la taille des paquets, l le taux de pertes, tRTT est le temps aller-retour. Le

terme tRT O représente la valeur du timeouts régissant les demandes de retransmission de TCP estimée par quatre fois le temps aller retour:

tRTO = 4 X tRT T (3.3)

Ainsi l'équation peut être simplifié ainsi:

DT CP = 1.22 S

/ 2Dl /3Dl (3.4)

tRT T [ 3 + 12 8 l(1 + 32l2)]

LDA+, Loss-Delay Based Adustement Algorithm [25] proposé par Dorgham Sisalem et Hening Schulzrinne permet d'adapter le débit de transmission pour les applications multimédia. La source commence la session RTP avec un débit initiale r0 et une valeur initiale pour le A0. Après la réception an RTCP du récepteur, la source calcule de nouveau Am avec:

Am = min(Aaddm, Aexpm, ATCPm) (3.5)

rm_1

Aadd m = Am_1 + (1 - R ) X Am_1 (3.6)

rm-1

Aexp m = (1 - exp1_ R ) X rm_ 1

(3.7)

ATCP m = M X

T+1

ô (3.8)
2Xô

Avec R est le goulot d'étranglement,M la taille de paquets, ô est le RTT et rm_1 est le débit courant. Si un taux de perte est indiqué dans le paquet RTCP alors de débit est

réduit à:

v

rm = max(rm_1 X (1 - l), rTCP) (3.9)

Dans le cas contraire, la source calcule de nouveau Am et augmente le débit:

rm = rm_1 + Am (3.10) En adaptant le modèle du throughput TCP proposé par [22], TCP-Friendly Rate Control (TFRC) est introduit afin d'éviter les comportements oscillatoires. La mesure du taux de pertes est remplacée par une mesure d'événement de pertes afin de modéliser plus

finement la réaction à des rafales des pertes. Un événement de pertes est défini comme plusieurs paquets consécutifs perdus et afin d'améliorer la stabilité les variations de RTT sont lissées par un filtre glissante.

Cho et Al[26] proposent une amélioration de TFRC avec un protocole plus robuste appelé Adaptive TCP Friendly Rate Control Protocol AFTRC. ATFRC distingue entre le calcule de débit des périodes de pertes ainsi que la périodes sans perdes. Il garde la même formule [22] pour les périodes avec pertes et proposent une nouvelle équation pour les périodes sans pertes.

3.4.2.2 Le contrôle de congestion multipoint

Le multipoint ajoute des problèmes liés à l'hétérogéniste des conditions de réception dans le réseau, mais ainsi aux capacités de décodage des récepteurs. Il s'agit alors de concevoir un ensemble de mécanismes permettant à une source de transmettre un même flux vidéo à plusieurs récepteurs, tout en ayant la possibilité d'adapter de manière dynamique et avec une granularité suffisamment fin le débit reçu par chacun aux conditions de transmission qu'il reçoit.

La solution proposée est le codage multi niveau ou chaque niveau correspond à un incrément de qualité. Cela revient à découpler la source, qui émet de façon indépendante le flux vers multi niveaux, des récepteurs capables de s'abonner à un ou plusieurs flux afin de satisfaire aux conditions liées aux caractéristiques des différents liens et au contrôle de congestion associé. Cette solution permet aux récepteurs de changer leur niveau en réponse d'une certaine congestion. L'idée de base est que chaque récepteur:

- Supprimer un niveau en cas de congestion,

- Ajouter un nouveau niveau dans le cas contraire.

3.5 Le Contrôle de congestion dans les réseaux sans fil

Dans cette section nous nous intéressons à la scénario hybride filaire/sans fil comme l'indique la figure. La source vidéo est localisée sur Internet et les récepteurs vidéo sont placés dans un réseau local. En effet ce scénario correspond bien au cas musée où les visiteurs sont invités à suivre des séquence vidéo lors de leur déplacement entre les

différents couloirs. Les visiteurs peuvent aussi consulter leur boite de messagerie, té-
lécharger les images de haute définition, et naviguer sur Internet. Ainsi, le flux vidéo

FIG. 3.1 - Un environnement hybride filaire/sans fil

multipoint est en concurrence avec d'autres flux point-à-point. Les mécanismes que nous avons déjà cités dans la section précédente ne traitent pas le cas des réseaux sans fil. Les pertes dans les réseaux sans fil sont différentes par rapport à celle dans les réseaux filaires puisque d'autres pertes s'ajoutent aux pertes de congestion. En plus dans notre cas il s'agit d'une transmission multipoint et non pas point à point donc les erreurs de transmission varie d'une station à une autre. Nous présentons dans ce qui suit l'état de l'art des mécanismes proposés pour résoudre le problème de congestion dans un tel scénario.

3.5.1 Etude de l'existant

Sisalem et al [27] proposent un nouveau algorithme WLDA+ Wireless Loss-Delay based Adaptation algorithm. WLDA+ est une extension de LDA+ dans un environnent sans fil. Le taux d'erreurs calculé par les récepteurs est constitué des pertes due à la congestion ainsi que les pertes due au canal de transmission. Pour distinguer entre les deux types d'erreurs, [27] proposent deux versions de WLDA+ chacune basé sur une méthode pour le calcul des pertes dans le réseau IEEE 802.11. WIN-LDA+ calcule les pertes dans le réseaux sans fil en utilisant l'inter arrivé des paquets tel qu'il a été proposée par Biaz [28]. Le second se base sur le travail de Tobe et al [29] pour calculer le taux de pertes dans la partie sans fil du réseau appelé WRO-LDA+. L'inconvénient de cette solution est l'envoie de paquets de taille fixe.

Lee et al[30] s'appuie sur le champs DATA.indication dans le paquets IEEE 802.11 pour distinguer les erreurs due à la transmission par rapport à celle due à la congestion. Il s'appuie sur un mécanisme cross layer pour renvoyer ses informations à la couche transport.

TFRC-ASN est une autre approche proposé par Lee et al [31] permettant de distinguer entre les erreurs de transmission des erreurs de congestion. TFRC-ASN ajoute une nouvelle étiquette au paquet dans les réseaux sans fil contenant un nouveau numéro de séquence. Pour discriminer les erreurs de congestion et de transmission le point d'accès implémentant TFRC-ASN compare le désordre dans la nouvelle séquence ajoutée et cette du protocole transport (TCP ou RTP). L'inconvénient de cette solution est la sécurité puisqu'elle se base sur la lecture des entêtes des couches supérieur (couche transport).

Li et al [32] proposent TFRC-Jr qui utilise la valeur du la gigue des paquets RR du protocole RTCP afin de distinguer entre les erreurs de transmission des erreurs due à la congestion.

Tous ces travaux ne tiennent pas compte des retransmissions dans le réseau sans fil, suppose que le lien sans fil est le goulot d'étranglement et impose l'utilisation des paquets de tailles fixes. Dans le paragraphe suivant nous proposons notre mécanisme qui permet de distinguer entre les erreurs de transmission et les erreur de congestion et qui est valide pour un réseau hybride filaire/sans fil.

3.5.2 Notre mécanisme TCP-Friendly pour le contrôle de congestion

Nous proposons un nouveau mécanisme qui se base sur PLB pour la transmission multipoint dans les réseaux IEEE 802.11 et utilise LDA+ pour adapter le débit de transmission physique afin de permettre d'améliorer la transmission dans un réseau IP hybride filaire/sans fil. Nous avons utilisé LDA+ car il utilise les paquets RTCP spécifier dans le RFC 3550 et qui est implémenter dans le simulateur OMNET++. Ce mécanisme contient deux boucles de contrôle : la première entre les points d'accès et les stations membre des groupes multipoint et la deuxième est l'adaptation du débit en fonction des conditions de réception. Nous proposons d'introduire un nouvel agent entre les

deux types de réseaux pour discriminer entre les pertes dans le réseau filaire et celles dans le réseau sans fil.

3.5.2.1 Le comportement de la source vidéo

Comme toute session multipoint, chaque station reçoit un message RTCP (SR) généré par la source vidéo, calcule son taux de pertes, construit son message RTCP (RR) et l'envoie à l'agent. Après la réception de ses rapports par l'agent, ce dernier génère son message (RR) et l'envoie à la source vidéo. Enfin, la source vidéo adapte son débit de transmission vidéo en fonction du rapport reçu de l'agent. Pour ce fait, la source utilise les valeurs Fractionloss, DLSR et LSR du rapport d'agent et calcule la bande passante disponible à l'aide de LDA+. La figure 3.2 montre les différents messages

FIG. 3.2 - Messages RTCP échangées entre le réseau filaire/sans fil échangés entre la source vidéo, l'agent et les stations mobiles.

3.5.2.2 Le comportement de l'agent

L'agent génère les rapport RTCP (RR) et les envoie à la source vidéo pour qu'elle adapte son débit de transmission suivant l'état de réception des stations mobiles. Il estime l'état de chaque station (perte de paquets, délai) périodiquement qui correspond

à la réception d'un rapport SR. Les stations mobiles dans le réseau local renvoient périodiquement leur rapport RR contentant le taux de pertes (fraction loss), l'instant de l'envoie du dernier du SR (LSR) et la période entre la réception du SR et la génération du RR (DLSR).

Concernant le paramètre taux de pertes, il est très important de distinguer entre les pertes de congestion et celle due à la mauvaise condition de réception. Notons que la station qui a le taux de pertes le plus faible est celle qui a la meilleure condition de réception. Le taux de pertes des stations mobiles contient les pertes communes comme la congestion dand le réseau Internet, la congestion au niveau des point d'accès, les collisions dans le réseau IEEE 802.11, et d'autres pertes individuelles qui sont des pertes due aux mauvaises conditions de réception. Dans notre approche, l'agent utilise la valeur de taux de pertes la plus faible comme estimation de pertes de congestion.

Concernant maintenant l'estimation du délai aller-retour, comme l'agent est placé entre le réseau filaire et le réseau sans fil, il peut aider à estimer le temps RTT entre la station mobile et la source vidéo. Dans notre approche, l'agent prend la valeur de RTT de la station qui a le taux de perte le mois élevé.

Pour ce faire, L'agent sauvegarde l'instant de la réception du RTCP (SR) reçu du la source vidéo TSR et le temps de réception du RTCP (RR) de la station TRR. Ensuite, le temps d'aller retour entre l'agent et l'émetteur RTT vaut:

RTT = TRR - TSR - DLSR (3.11)

Enfin, la valuer de DLSR de l'agent sera:

DLSR = t - LSR - DLSR + RTT (3.12)

Avec t le temps de l'envoie du RR, LSR le tems de l'envoie du rapport SR du la source, DLSR le temps entre ma réception du SR et l'envoie du RR et enfin RTT le temps d'aller retour entre l'agent et la station qui a le taux de perte le moin élevé.

0

pathLossExponent

2.6

shadowingVariance

4.0

TAB. 3.1 - Les paramètres du modèles Shadowing

3.6 Evaluation de performances

Pour évaluer notre mécanisme, nous avons utilisé une version INET du simulateur OMNET++. Notre version de INET est disponible sur [33]. Dans les simulations suivantes, nous avons utilisés le modèle shadowing comme modèle de propagation avec les paramètres spécifiés dans le tableau 3.1.

Notre scénario correspond à un musée contenant 3 salles (40m x 40m) et un point d'accès placé au milieu de la salle. 3 stations mobiles qui correspondent à 3 visiteurs se déplaçant dans la salle de manière linéaire. La vitesse et temps de pause et période de mouvement sont des variables aléatoires qui suivent une loi uniforme. La vitesse de la station est entre 2m/s et 4m/s, la période de pause entre 2 et 7secondes et le temps de déplacement entre 1 et 4s.

Les point d'accès et les stations mobiles utilise ARF [7] comme algorithme d'adaptation de débit. Comme l'indique la figure 3.2 la source vidéo est placé en dehors du musée, connecté à l'aide d'un connexion IP (1Mbps/10ms). L'agent est connecté au même hub que les points d'accès. Dans ce scénario, La source utilise LDA+ pour adapter le débit de transmission physique. Chaque station reçoit le flux multipoint et un autre flux TCP. Nous comparons la performance de PLB/LDA+ par rapport à la per-

FIG. 3.3 - Le taux de pertes pour LDA+/PLB et CBR/Legacy dans un réseau congestionné

formance du multicast standard/CBR en les simulant avec le même scénario. La figure 3.3 montre le taux de pertes applicatif observé dans les deux mécanismes pour les deux stations : celle qui a la meilleur condition de réception et celle du cas pire.

On peut observer que le mécanisme LDA+/PLB obtient en moyenne la moitié en taux de pertes que la transmission multipoint standard. Les autres pertes (2-3%) sont due à la congestion dans le réseau filaire puisque PLB permet de retransmettre le paquet perdus dans la partie sans fil.

3.7 Conclusion

Ce chapitre a été consacré à l'étude de la congestion dans les réseaux Internet. Nous avons présenté le contrôle de congestion pour les applications point-à-point et multipoint. Nous avons proposé un nouveau mécanisme permettant de contrôler le débit de transmission dans un scnarrio hybrid filaire/sans fil. Dans une dernière partie de ce chapitre nous avons présenté les résultats de nos simulations et nous avons étudié les performances de notre approche.

Conclusion

Le succès grandissant des applications multimédia sur l'Internet rend indispensable l'amélioration de la diffusion vidéo dans les réseaux 802.11. À cet effet, la méthode de diffusion multipoint avec l'élection d'un leader apporte plusieurs améliorations permettant d'enregistrer de nouveaux progrès dans la diffusion de la vidéo sur les réseaux sans fil. En outre, elle adapte le débit physique suivant l'état du support de transmission et retransmet au niveau de la couche MAC les paquets perdus. Nous avons montré que notre nouveau protocole PLB permet de réduire les pertes dans les réseau IEEE 802.11 et de garantir plus d'équité avec les flux point-à-point concurrents.

Dans une deuxième partie de notre rapport nous avons proposé un nouveau mécanisme permettant d'adapter le débit de transmission multipoint dans le cas d'un scénario hybride filaire/sans fil. Nous avons validé nos solutions à l'aide des simulations. Nos simulations sont réalisées à l'aide du simulateur OMNET++.

Ce projet nous a permis de toucher à la réalité du travail dans un laboratoire de recherche. Nous avons appris à considérer les notions d'un oeil critique afin de vouloir toujours améliorer, toujours essayer de changer et d'innover. Cette expérience est la première dans notre jeune formation, elle fût réussie à plusieurs points de vue. Sur le plan concret, ce projet nous a offert l'occasion de programmer en C++, décortiquer la norme IEEE 802.11 et les protocoles temps réels RTP et RTCP, implémenter de nouveaux protocoles et simuler quelques exemples de scénarios.

Bibliographie

Miscellaneous

[1] Theodore S. Rappaport "Wireless Communications, Principles and Practice". 2nd ed., Prentice Hall, 2002.

[2] M. Khosroshahy. "Study and implementation of IEEE 802.11 Physical Layer Mo- del in YANS". Master Thesis, Dec 2006.

[3] R. Khalili et K. Salamatian. "An Analytical Model for Residual Errors in Convolutional Codes". LIP6- CNRS, Université Pierre et Marie Curie, France, Technical Report, Paper to be submitted, 2006.

[4] M. H. Manshaei, G. R. Cantieni, Ch. B. et T. Turletti. "Performance Analysis of the IEEE 802.11 MAC and Physical Layer Protocol" 2004.

[5] M. Ergen. "IEEE 802.11 Tutorial". Department of Electrical Engineering and Computer Science, University of California Berkeley, 2002.

[6] V. S. Thomas, "Détection distribuée des paramètres de propagation indoor dans les réseaux sans-fils"2006.

[7] A. Kamerman et L. Monteban. "WaveLAN-II : A High-performance wireless LAN for the unlicensed band". Bell Lab Technical Journal, pages 118-133, Summer 1997.

[8] G. Holland, N. Vaidya et P. Bahl. "A Rate Adaptive MAC Protocol for MultiHop

Wireless Networks" Graphical Models and Image processing,(60) :pages 125-135, 1998.

[9] M. Lacage, M.H. Manshaei et T. Turletti. "A Practical Approach to Rate Adaptation". INRIA Research Report, No 5208, May 2004.

[10] K. Tang et M. Gerla. "MAC Layer Broadcast Support in 802.11 Wireless Networks". Proc. IEEE MILCOM 2000, pp. 544-548, Oct. 2000.

[11] Min-Te Sun, Lifei Huang, Anish Arora et Ten-Hwang Lai. "Reliable MAC Layer Multicast in IEEE 802.11 wireless networks".

[12] J. Kuri, S. Kasera. "Reliable Multicast in Multi-access Wireless LANs". Wireless Networks, 7(4) :359-369, July 2001.

[13] P. Ding, J. Holliday, et A. Celik. "MAC layer multicast protocol to increase reliability in WLANs".

[14] J. Villalón, P. Cuenca, L. Orozco-Barbosa, Y. Seok, et T. Turletti "ARSM : Auto Rate Selection Multicast Mechanism for Multi-Rate Wireless LANs" 11th IFIP International Conference on Personal Wireless Communications (PWC'06), Albacete, Spain, September 20-22, 2006.

[15] Y. Seok, T. Turletti, D. Dujovne, E. Qi, et P. Cuenca "Leader based multicast proposal" IEEE 802.11-07/0144r3

[16] IEEE P802.11v/D0.07, "Draft amendment v : Wireless Network Management" January 2007

[17] D. Dujovne, T. Turletti "Multicast in 802.11 WLANs : An experimental Study", OFMSWIM, 2006

[18] J-L Mélin, "Quality of service sur IP", edition eyrolles, 2001.

[19] C. Perkins "RTP audio and video for the Internet", Addition-Westley, first printing, Juin 2003.

[20] H. Schulzrinne, et al., "RTP : A Transport Protocol for Real-Time Applications", RFC-3550, July 2003.

[21] IEEE 802.11 WG, "Reference number ISO/IEC 8802-11 :1999(E) IEEE Std International Standard [for] Information Technology-Telecommunications and information systems-Local and metropolitan area networks-Specific Requirements-Part Access Control (MAC) and Physical Layer (PHY) specifications," 1999.

[22] R. Rejaie, M. Handley, D. Estrin. RAP : an end-to-end rate based congestion control mechanism for realtime streams in the Internet. In proceedings of INFOCOMM'99, volume 3, march 1999.

[23] D. Dislem, F. Emanuel, H. Schulzrinne. "The direct adujustement algorithm : a TCP-friendly adaptation scheme." August 1997.

[24] S. Floyd, M. Handley, J. Padhye. Equation based congestion control for unicast application. In Proceedings of ACM SIGCOMM 2000, August, 2000.

[25] D. Sisalem, H. Schulzrinne, The loss-delay based adjustement algorithm : a TCPfriendly adaptation scheme. In Proceedings of NOSSDABV'98, Cambridge, En- gland, July 1998.

[26] D. Sisalem, H. Schulzrinne, The loss-delay based adjustement algorithm : a TCPfriendly adaptation scheme. In Proceedings of NOSSDABV'98, Cambridge, En- gland, July 1998.

[27] Sisalem, D. ; Mujica V., V.E; Zeletin-Popescu, R. ; Wolisz, A., "TCP-Friendly Congestion Control over Wireless Networks", The fifth European Wireless Conference Mobile and Wireless System beyond 3G, Febreary 24-27 2004, Barcelona, Spain.

[28] S. Biaz and N Vaidya, "Discriminating congestion losses from wireless losses using inter-arrival times at the receiver", IEEE Symposium ASSET'99, Richard-

son TX, USA, 1999.

[29] Y. Tobe, Y. Tamura, A. Molano, S. Ghosh, et H. Takuda. "Achieving moderate fairness for udp flows by path-status classification," in the 25th Annual IEEE Conference on local Computer Networks(LCN), Tampa, Florida, Nov.200, IEEE, p.252.

[30] C.-C. Lee, P.-C. Chang, et Y.-A. Tsai "The Study of Transmission Performances for Integrated TFRC and ARQ over WLANs" Proc. Communication Systems and Networks, 2007.

[31] Hyungho Lee et Chong-Ho Choi. "A Loss Discrimination Scheme for TFRC in Last Hop Wireless Networks" Wireless Communications and Networking Conference, 11-15 March 2007, Kowloon.

[32] Qi L; Di Chen; Yuncai Liu et L. Zheng. "Jitter Ratio Based TFRC Scheme in Wireless-Wired Hybrid Network" Proc. Communication Systems and Networks, 2007. Digital Telecommunications, 2006. ICDT apos; 06. International Conference on Volume, Issue, 2006 Page(s) :38-38

[33] http : / / planete.inria.fr/software/omnetpp-inet-ext.zip

[34] http :/ /www.omnetpp.org/






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote