WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Effets de la mobilité sur les protocoles de routage dans les réseaux ad hoc


par Bécaye DIOUM
Université MOULOUD MAMMERI de TIZI OUZOU (Algerie) - Ingenieur d'état en Systeme d'information avancé 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

VI.2. Classification suivant l'infrastructure


· Réseaux sans fil avec infrastructure

Dans ce mode de fonctionnement le réseau est obligatoirement composé d'un point d'accès appelé station de base (SB), munis d'une interface de communication sans fil pour la communication directe avec les sites ou unités mobiles (UM), une station de base couvre une zone géographique limitée, une unité mobile est rattachée à un moment donné qu'à une station de base lui offrant tous les services tant que l'UM est à l'intérieure de la zone de couverture de la SB.

La SB fait office de pont entre réseau filaire et réseau sans fil, permett ant de relier une UM à une unité connecté à un site fixe. La SB est aussi le point de passage de la transmission d'une UM à une autre UM. Si les deux UM dépendent de la même SB, la trame est simplement relayée par la SB. Si les deux UM sont à deux SB différentes, une trame échangée entre les

deux UM doit être relayée par le réseau filaire qui relie les deux point d'accès. Les points d'accès peuvent être répartis sur tous le réseau filaire, agrandissant d'autant la couverture du réseaux sans fil.

Figure 1.8 : Le modèle des réseaux mobiles avec infrastructure.

Au cours de communication une UM peut sortir de la zone de couverture de son point d'accès, entrant dans une autres zone (handover), pour assurer la continuité de la communication l'ancienne SB envoie les informations de l'UM à la nouvelle SB qui va allouer un canal de communication à l'unité mobile.


· Réseaux sans fil sans infrastructure (ad hoc)

-Définition

Il s'agit d'un mode Point à Point, ne nécessitant pas de points d'accès. Il permet de connecter les stations quand aucun point d'accès n'est disponible. L'absence d'infrastructure oblige les UM à jouer le rôle de routeurs [CCL03].

La Figure 1.9 montre l'exemple de l'UM A qui peut envoyer à l'UM C malgré que cette dernière n'est pas dans la portée de l'UM A, pour faire elle envoie les messages à l'UM B qui va les envoyer à l'UM C.

UMA

UMB

UMC

Portée de l'UM

Figure 1.9: Exemple de réseaux ah doc.

Les réseaux ad hoc ont des typologies instables, ceci est dû aux déplacements fréquents des UM. D'autre part, la portée des transmissions radio étant limitée, le relayage est rendu obligatoire, et il faut donc que les UM forment ce réseau ad hoc et coopèrent pour transmettre les messages d'une source à une destination. Les chemins utilisés et les noeuds traversés sont déterminés par un protocole de routage dédié, c'est d'ailleurs la raison pour laquelle les réseaux ad hoc sont dits réseaux à routage interne ou aussi réseaux sans fil multi-saut (multi-hop wireless ad hoc networks) [CCL03].

Beaucoup de problèmes sont liés aux réseaux ad hoc : l'allocation des fréquences, problème des noeuds cachés et des noeuds exposés [BCG04].

- Application

Les applications ayant recours aux réseaux ad hoc couvrent un très large spectre, incluant les applications militaires et de tactique, les bases de données parallèles, l'enseignement à distance, les systèmes de fichiers répartis, la simulation distribuée interactive et plus simplement les applications de calcul distribué ou méta-computing.

D'une façon générale, les réseaux ad hoc sont utilisés dans toute application où le déploiement d'une infrastructure réseau filaire est trop contraignant, soit parce que difficile à mettre en place, soit parce que la durée d'installation du réseau ne justifie pas de câblage à demeure.

L'intérêt est dans un premier temps de pouvoir assurer une connexion au réseau tout en permett ant la mobilité de l'utilisateur. De plus, le câblage n'est plus nécessaire, ce qui représente un avantage certain dans de nombreux cas : -Mise en place d'un réseau dans un

bâtiment classé "monument historique". -Mise en place d'un réseau de courte durée (chantiers, expositions, locaux loués, formations). -Confort d'utilisation : tous les participants d'une réunion sont automatiquement interconnectés. - Gain en coût pour la mise en place d'un réseau dans tout bâtiment non préalablement câblé.

Les réseaux ad hoc sont très utiles dans des situations imprévues telle que les catastrophes naturelles, les incendies, où il sera indispensable de disposer rapidement d'un réseau pour organiser les secours et les opérations de sauvetage.

Les réseaux ad hoc sont aussi utilisés pour avoir accès aux environnements hostiles à l'homme tels que des cratères des volcans pour surveiller leurs activités ou bien le long d'une faille géologique.

Ils sont aussi utilisés dans les réseaux de MESH

- Allocation des fréquences

Il est impossible de mettre en place un mécanisme d'allocation de fréquences dans les réseaux ad hoc. Dans les réseaux sans fil avec infrastructure, c'est la station de base qui attribue les fréquences de manière à assurer que deux stations voisines aient des fréquences différentes pour éviter le problème des interférences. Dans les réseaux ad hoc, pour garantir la connectivité, comme il n'y a pas d'infrastructure fixe et que tous les noeuds sont susceptibles de bouger ou de disparaître, il est plus simple et moins coûteux de travailler avec une seule fréquence. On utilise alors un multiplexage TDD (Time Division Duplex). La réutilisation spatiale reste possible, mais un noeud qui émet empêche l'accès au canal radio pour tous les mobiles se trouvant dans un voisinage étendu au tour de lui.

- Problème des noeuds cachés

Le problème du noeud caché se produit lorsque deux unités mobiles ne peuvent pas s'entendre l'une et l'autre du fait qu'un obstacle les empêche de communiquer entre elles ou que la distance qui les sépare est trop grande.

A

B

C

A

Obstacle

B

C

Figure 1.10: N°ud caché dû à un obstacle. Figure 1.11 : N°ud caché dû à la distance.

En Figure 1.10 l'obstacle empêche le noeud A de savoir l'activité du noeud C, et empêche le noeud C de savoir l'activité du noeud A. Ainsi les deux noeuds A et C peuvent entamer simultanément des communications vers le noeud B, ceci provoquera une collision au niveau du noeud B, car les bandes de fréquences utilisées par les noeuds au sein d'un réseau ad hoc sont identiques.

En Figure 1.11 le noeud A ne détecte pas l'activité du noeud C, car A n'est pas dans la zone de couverture de C, et aussi C ne détecte pas l'activité du noeud A. alors les deux noeuds A et C vont s'autoriser à émettre en même temps vers le noeud B, ce qui amène à une collision au niveau de ce dernier.

Il faut bien noter que sous la plupart des simulateurs cette configuration ne se produira jamais car les zones de détection de porteuse (où on reçoit les signaux mais on ne peux pas les déchiffrés) étant parfaitement circulaires et d'un rayon double de la zone de couverture (on arrive à déchiffrer les signaux reçus, et donc on s'aperçoit s'il s'agit d'une donnée ou d'un message de contrôle), A se trouverait dans la zone de détection de porteuse de C et réciproquement. Mais dans la réalité, l'expérience a montré que ce type de collision était tout à fait possible [Dho03].

- Problème des noeuds exposés

Considérons le cas présenté en Figure 1.12 où une station B initie une communication vers une station A, la station C écoute le canal radio, elle entend donc une communication en cours, car C est dans la zone de couverture de B. Dans ce cas la station C déduit qu'elle ne peut pas entamer une communication avec D, or si C transmettait, elle ne crée pas une collision dans les régions où D et A se situent. Ce problème diminue les performances du réseau en terme de bande passante.

A B C D

Figure 1.12: Problème des noeuds exposés.

Pour régler ces problèmes la norme 802.11 a défini des techniques d'accès au medium spécifiques aux réseaux sans fils.

- Les techniques d'accès au canal de transmission

CSMA/CA

La norme IEEE 802.11 [IEE03] définit deux modes d'accès au médium adaptés aux transmissions radio : le mode centralisé (Point Coordination Function PCF) peut être utilisé lorsque les communications sont gérées par une station de base fixe et le mode distribué (Distributed Coordination Function DCF) est utilisé à la fois pour les communications via une station de base et pour les communications directes de mobile à mobile. C'est ce dernier mode qui sera utilisé dans le cas des réseaux ad hoc.

Le fonctionnement du mécanisme CSMA/CA est le suivant [IEE03]: une station qui souhaite émettre écoute le canal radio, lorsque ce dernier devient libre, il faut qu'il reste encore libre pendant une période DIFS (DCF Inter-Frame Space), Si le canal est resté libre durant toute cette période, alors la station attend encore un temps backoff extrait aléatoirement dans un intervalle appelé Contention Windows (CW), qui est par défaut [0. .31], avant d'émettre. Ainsi, si plusieurs mobiles veulent émettre, il y a peu de chances pour qu'ils aient choisi la même durée (backoff). Celui qui a choisi le plus petit backoff va commencer à émettre (tant que la canal est libre les backoff seront décrémentés, et lorsque le backoff d'une station atteint zéro, elle est autorisée à émettre), et les autres vont alors se rendre compte qu'il y a à nouveau de l'activité sur le canal et vont attendre.

La Figure 1.13 montre le déroulement des communications entre deux mobiles " source 1" et " source2" qui veulent envoyer simultanément des données vers un autre mobile " destination", dans cette exemple les backoff tirés par les mobiles " source1" et " source2" sont 3 et 5 respectivement. Une fois ce tirage effectué, tant que le canal reste libre, les mobiles

décrémentent leur backoff. Dès que l'un d'eux a terminé (ici la source 1), il émet. L'autre mobile, dès qu'il détecte le regain d'activité sur le canal stoppe la décrémentation de son backoff et entre en période de defering.

Figure 1.13: Le backoff et le defering.

Il faut noter que le temps de pause qui sépare un paquet de données de son acquittement est appelé SIFS (Short Inter-Frame Space) et qu'il est plus court que DIFS. Le mobile en période de defering ne pourra reprendre la décrémentation de son backoff que si le canal est à nouveau libre pendant DIFS. Le fait que SIFS soit plus court empêche que la décrémentation ne reprenne de manière inopportune entre les données et leur acquittement (l'envoie des ACK est favorisé que l'envoie des données).

Lorsque les données du mobile "station1" ont été acquittées et que DIFS s'est écoulé sans activité sur le canal, "Source2" peut reprendre la décrémentation de son backoff (qui est déjà à 2 unités). Ici, aucun autre mobile ne vient l'empêcher de terminer et il peut donc finalement envoyer ses données.

Le mécanisme de backoff limite les risques de collision mais ne les supprime pas complètement. Aussi, si une collision se produit (détectée grâce à l'absence d'acquittement), un nouveau backoff va être tiré au hasard. Mais à chaque collision consécutive, la taille de la fenêtre va doubler afin de diminuer les chances que de telles collisions se répètent. La borne inférieure de la Contention Window est toujours zéro, et la borne supérieure va évoluer entre

les valeurs aCWmin et aCWmax définies par la norme. La borne supérieure de la fenêtre est ré-initialisée à CWmin sitôt qu'un paquet a été transmis correctement (ou lorsque les timers de ré-émission expirent) [IEE03]. Un exemple d'évolution de la fenêtre de contention est donné sur la Figure 1.14.

Figure 1.14: Exemple de variation du backoff

D'autres mécanismes de gestion de la fenêtres de contention sont définis pour une meilleur utilisation du medium d'accès, dans [BFO96] la fenêtre est mis à jour selon le nombre de stations connectées.

Le mécanisme de la DCF, ne règle pas définitivement le problème des noeuds cachés, et des noeuds exposés, son but principal est de régulariser l'accès au medium de manière distribués, tout en essayant d'éviter les collisions.

RTS/CTS

Le mécanisme CSMA/CA cherche à éviter les collisions en écoutant l'activité sur le canal, cependant le problème des noeuds cachés n'est pas définitivement réglé par cette méthode. 802.11 [IEE03] propose un mécanisme utilisant des paquets de contrôle appelés Request To Send (RTS) et Clear To Send (CTS) introduit par [Kar90]. Un mobile qui veut émettre ne va plus directement envoyer son paquet de données, mais plutôt un petit paquet RTS pour lequel les chances de collision sont plus faibles. A ce paquet RTS, le destinataire va répondre par un petit paquet CTS qu'il diffuse à tout son voisinage. Les paquets RTS et CTS contiennent des

informations qui permettent de réserver le canal pour la durée de transmission des données qui vont suivre. Un mobile qui reçoit un CTS alors qu'il n'a pas envoyé (ni même détecté de RTS) sait que quelqu'un d'autre va émettre et doit donc attendre. Le mobile qui a envoyé le RTS sait, quand il reçoit le CTS correspondant, que le canal a été réservé pour lui et qu'il peut émettre.

Au niveau des mobiles, la réservation du canal est implémentée grâce au Network Allocation Vector (NAV). Dans chaque noeud, le NAV indique pour combien de temps le canal est utilisé par quelqu'un d'autre, indépendamment de ce qui est physiquement perçu sur le canal (on parle aussi de détection de porteuse 'logique'). Sur la Figure 1.15 sont présentées les mises à jour du NAV au niveau d'un mobile alors qu'une trame est échangée entre deux autres mobiles. Lorsque le noeud non concerné par l'échange reçoit le RTS, il sait grâce aux informations contenues dans ce dernier pour combien de temps il ne devra pas accéder luimême au canal.

Les CTS et les paquets de données vont aussi porter les informations de durée, afin que leur réception puisse mettre à jour le NAV, lorsque un mobile n'a pas reçu déjà le RTS (comme c'est la cas pour les noeuds cachés), il met à jour le NAV à la réception du CTS, et s'il ne reçoit pas le CTS, il met à jour le NAV lorsque il détecte qu'il y a envoie de données.

Figure 1.15: Mise à jour du Network Allocation Vector (NAV).

Le mécanisme RTS et CTS ne règle pas définitivement le problème des noeuds cachés, mais diminue le risque de collisions de données, en faite le risque collision persiste sur les messages de contrôle (RTS et CTS), mais cela est moins grave que les collisions de données.

EIFS

Le mécanisme RTS et CTS ne règle pas le problème de collision lorsque un noeud ne reçoit pas les paquets RTS, CTS et les données, comme c'est présentée sur la Figure 1.16 [Cha04], le noeud de gauche ("autre") détecte la porteuse de l'émetteur sans pour autant comprendre ses messages (le signal est trop faible pour être décodé, mais suffisamment fort pour être reconnu comme tel). Les paquets envoyés par le récepteur ne sont quant à eux pas détectés du tout par le mobile de gauche. Dans cette situation, 802.11 [IEE03] impose l'utilisation d'un Extended Inter Frame Spacing (EIFS), afin d'éviter une collision au niveau de l'émetteur au moment du CTS et de l'acquittement par le récepteur. La Figure 1.17 détaille ce qui se passe : L'émetteur envoie tout d'abord un paquet de contrôle RTS. Ce paquet est reçu par le récepteur, qui va y répondre par un CTS. Le mobile de gauche, lui, a détecté de l'activité au moment du RTS mais sans comprendre le paquet. Le mécanisme de defering l'empêche d'émettre pendant l'envoi du RTS (canal occupé) et pendant une période DIFS consécutive (on est toujours obligé d'attendre que la canal ait été libre pendant DIFS pour émettre). Mais DIFS est plus court que SIFS+CTS. Si jamais le mobile de gauche avait terminé de décrémenter son backoff trop vite, il aurait pu émettre pendant le CTS, causant une collision au niveau de l'émetteur. Pour protéger le CTS (et de manière similaire l'acquittement), 802.11 impose à un noeud d'attendre pendant un temps EIFS lorsque le canal redevient libre mais que le paquet n'a pas été compris; la longueur de EIFS étant suffisante pour que l'envoi du CTS ou de l'ACK se déroule dans de bonnes conditions.

SIFS SIFS SIFS DIFS

Destination

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Autre defer

EIFS

 

EIFS

 
 
 
 
 

DIFS temps

Au

Figure 1.16: Configuration où l'EIFS est nécessaire. Figure 1.17: l'Extended Inter Frame Spacing (IEFS).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire