75
Département d'Informatique MEMOIRE Présenté par: Pour l’obtention du DIPLOME DE MAGISTER Spécialité : Ingénierie des Systèmes Complexes et Multimédia Intitulé: Optimisation dynamique de l’accès au canal du protocole IEEE 802.11 Président : Pr. KHELFI Mohamed Fayçal -Professeur -Université d’Oran Encadreur : Dr. BOURENANE Malika -Maître de Conférences A -Université d'Oran Examinateur : Mme HAMDADOU Djamila -Maître de conférences A –Université d’Oran Examinateur : Dr. KADDOUR Mejdi -Maître de Conférences A -Université d'Oran BELKADI Khadidja Devant le jury composé de : Soutenue le 28 Octobre 2015

Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Embed Size (px)

Citation preview

Page 1: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Département d'Informatique

MEMOIRE

Présenté par:

Pour l’obtention du

DIPLOME DE MAGISTER

Spécialité : Ingénierie des Systèmes Complexes et Multimédia

Intitulé:

Optimisation dynamique de l’accès

au canal du protocole IEEE 802.11

Président : Pr. KHELFI Mohamed Fayçal -Professeur -Université d’Oran

Encadreur : Dr. BOURENANE Malika -Maître de Conférences A -Université d'Oran

Examinateur : Mme HAMDADOU Djamila -Maître de conférences A –Université d’Oran

Examinateur : Dr. KADDOUR Mejdi -Maître de Conférences A -Université d'Oran

BELKADI Khadidja

Devant le jury composé de : Soutenue le 28 Octobre 2015

Page 2: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

ii

Remerciement

Je remercie mon encadreur Mme BOURENANE Malika pour m’avoir intégré dans ce

domaine de recherche intéressant, je tiens à exprimer ma reconnaissance pour son

appui, ses encouragement, son aide, son suivi tout au long de ce travail.

Mes sincères remerciements vont également à Mr KHELFI Mohamed Fayçal

pour avoir accepté de présider le jury de ma soutenance.

J’exprime ma gratitude à Mme

HAMDADOU Djamila et Mr KADDOUR Mejdi

pour avoir accepté de juger mon travail de magister.

Je remercie chaleureusement Mr

Sounouci, responsable de la Post-graduation

« Ingénierie des systèmes complexes et multimédia » de nous avoir aidé et facilité les

choses durant les années de Post-graduation.

Merci à mes parents, à mes frères et mes sœurs, à tous ceux qui m’ont apporté de

l’aide pour achever ce travail.

Page 3: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

iii

DEDICACES

Je dédie ce travail à

Mon père

qui m’a toujours poussé et motivé, pour donner de mon mieux

Ma mère

qui m’a toujours donné le courage pour avancer avec ses Douaa.

Page 4: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

iv

Table des matières

Liste des figures ........................................................................................................................ vi

Liste des tableaux ..................................................................................................................... vii

Résumé .................................................................................................................................... viii

Abstract ..................................................................................................................................... ix

Introduction générale .................................................................................................................. 1

Chapitre I : Les réseaux sans fil ................................................................................................. 4

Introduction ....................................................................................................................... 5

I. Les réseaux sans fil ........................................................................................................ 5

I.1Généralités .................................................................................................................... 6

I.2 Classification des réseaux sans fil selon la zone de couverture .................................. 6

I.2.1Les WPAN (Wireless Personal Area Networks) ............................................. 6

I.2.2Les WLAN (Wireless Local Area Networks) ................................................. 7

I.2.3Les WWAN (Wireless Wide Area Networks) ................................................ 7

I.2.4Les WMAN (Wireless Metropolitan Area Networks) .................................... 7

I.3 Architecture WLAN .................................................................................................... 8

I.3.1 Mode avec infrastructure .........................................................................................9

I.3.2 Mode ad hoc .................................................................................................... 9

I.4.Les réseaux Ad hoc ...............................................................................................................9

I.5. la norme 802.11 ..................................................................................................................11

I.5.1 Introduction .............................................................................................................11

I.5.2.La couche liaison de données ...............................................................................12

I.6 La couche MAC ...................................................................................................................12

I.6.1 Le CSMA/CA de la norme IEEE 802.11 ............................................................13

I.6.2 Mode d’accès PCF ..............................................................................................14

I.6.3Mode d’accès DCF ..................................................................................................15

I.7 Conclusion ................................................................................................................. 20

Page 5: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

v

Chapitre II : Qualité de service dans le standard IEEE 802.11 ...................................................21

II Introduction ............................................................................................................................22

II.1 Définition de la qualité de service ....................................................................................22

II.2 Paramètres de la qualité de service ..................................................................................23

II.2.1 Garanties de délai ...............................................................................................23

II.2.2 Garanties de débit .................................................................................................25

II.3 La qualité de service dans 802.11 ....................................................................................25

II.3.1 Limitations de la méthode d’accès PCF ............................................................25

II.3.2 Limitations de la méthode d’accès de base DCF ...........................................26

II.4 Le nouveau standard IEEE 802.11e .................................................................................28

II.4.1 La méthode d'accès EDCA ..................................................................................29

II.4.2 La méthode d'accès HCCA ..................................................................................34

II.5 Après 802.11e ..........................................................................................................35

II.6 Conclusion ...............................................................................................................38

Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition ...............................39

III.1 Introduction ............................................................................................................. 40

III.2 Etat de l’art .............................................................................................................. 40

III.3 Contexte .................................................................................................................. 42

III.4 Motivation et solution proposée ............................................................................. 42

III.4.1 Problèmes liés à la méthode d’accès DCF .......................................................43

III.4.2 Première partie : modification de la taille de la fenêtre de contention .........43

IV.4.3 Deuxième partie : minimisation des slots inactifs ..........................................45

Chapitre IV: Simulation et évaluation ..............................................................................................46

Introduction ................................................................................................................................47

IV.1 Présentation du simulateur NS2 .....................................................................................47

IV.1.1 L’outil de visualisation NAM ............................................................................48

IV.1.2 Composants ..........................................................................................................48

IV.1.3 Modèles de mobilité ...........................................................................................49

IV.1.4 Les différents modèles de propagation radio sous NS2 .................................49

IV.2 Paramètres de Simulation ................................................................................................50

IV.2.1 Débit utile (throughput) .....................................................................................50

IV.2.2 Le taux de pertes .................................................................................................50

IV.2.3 Le délai .................................................................................................................50

Page 6: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

vi

IV.3 Scénarios des simulations ................................................................................................51

IV.3.1 Scénario 1 .............................................................................................................51

IV.3.1.1 La perte..............................................................................................................52

IV.3.1.2 Le débit..............................................................................................................53

IV.3.1.3 Le délai ..............................................................................................................54

IV.3.2Scénario 2 ..............................................................................................................54

IV.3.2.1 La perte..............................................................................................................56

IV.3.2.2 Le débit..............................................................................................................57

IV.3.2.3 Le délai ..............................................................................................................58

IV.4 Conclusion .........................................................................................................................59

Conclusion générale et perspectives......................................................................................... 60

Bibliographie ............................................................................................................................ 61

Page 7: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

vii

Liste des figures

Fig. I.1 : Classification des réseaux sans fil selon la zone de couverture .................................. 8

Fig. I.2 : Architecture d’un réseau Wi-Fi ...........................................................................................8

Fig. I.3 : Standard IEEE 802.11 .........................................................................................................12

Fig. I.4 : La super-trame de l'accès sans contention du mode PCF ...............................................15

Fig. I.5 : Système de retransmission CSMA ....................................................................................17

Fig. I.6 :Transmission d'un paquet suivi de son accusé de réception ....................................... 18

Fig. I.7 : Le problème de la station cachée ............................................................................... 18

Fig. I.8 : Le mécanisme du virtual Carrier Sense (VCS) ........................................................ 19

Fig. I.9 : Le mécanisme VCS et les intertrames ....................................................................... 20

Fig. II.1. Performances du mode DCF en termes de bande passante ....................................... 26

Fig. II.2 : Performance du mode DCF en termes de délai ..............................................................27

Fig. II.3 : Quatre files d'accès d'une station améliorée 802.11e ....................................................30

Fig.II.4 : La contention au canal pendant une période EDCA .......................................................33

Fig.II.5 : Procédure HCF ....................................................................................................................35

Fig.II.6 : Mécanisme de backoff dans AF-EDCF .................................................................... 36

Fig. II.7 : Algorithme utilisé dans AMPA ........................................................................................38

Fig IV.1 : visualisation de notre réseau ( non chargé) sur l’utilitaire NAM ..............................52

Fig IV.2 : Nombre de paquets perdus par rapport au temps ........................................................52

Fig IV.3 : Débit par rapport au temps ..............................................................................................53

Fig IV.4 : Délai en fonction du temps ..............................................................................................54

Fig IV.5 : visualisation de notre réseau ( chargé) sur l’utilitaire NAM ....................................55

Fig IV.6 : Nombre de paquets perdus par rapport au temps ..........................................................56

Fig IV.7 : Nombre de paquets perdus par rapport au nombre de noeuds ....................................56

Fig IV.8 : Débit par rapport au temps ..............................................................................................57

Fig IV.9 : Débit par rapport au temps ..............................................................................................58

Fig IV.10 : Délai en fonction du temps ...........................................................................................58

Page 8: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

viii

Liste des tableaux

Tab II.1 Affectation de l’AIFSN, CWmin et CWmax pour les différentes ACs ..........................32

Tab IV.1. Paramètres de simulation (scénario 1) ...........................................................................51

Tab IV.2. parametres de simulation (scénario 2) ............................................................................55

Page 9: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

viii

RÉSUMÉ

La norme IEEE 802.11 est le standard le plus utilisé dans la technologie sans fil.

Cependant, son utilisation dans les réseaux ad hoc pose des problèmes de performance en

termes de la bonne exploitation du canal provient des collisions et des slots non utilisés.

Plusieurs travaux de recherche ont été menés dans la perspective d’améliorer le protocole

d’accès DCF.

Dans ce travail, nous proposons une nouvelle solution qui vient dans le cadre

d’améliorer la méthode d’accès DCF .cette solution repose en premier lieu sur une méthode

qui a pour but de minimiser le nombre des collisions en modifiant dans les fenêtres de

contention. Nous utilisons avec cette solution une proposition utilisée dans l’algorithme FCR

[5] qui propose une bonne méthode pour minimiser le nombre de slots inutiles et qui fournit

un haut débit. Notre Approche est simple car elle ne s’appuie que sur des informations

locales.

Page 10: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

ix

ABSTRACT

The IEEE 802.11 is the most widely used in the wireless technology standard. However,

its use in ad hoc networks brings up performance problems in terms of the proper operation of

the canal comes from collisions and unused slots. Several researches have been conducted to

improve the DCF access protocol.

In this work, we propose a new solution that comes in the context of improving

the DCF access method .this solution is primarily based on a method that aims to minimize

the number of collisions by changing in contention windows. We use this solution with a

proposal used in the FCR algorithm [5], which offers a good method to minimize the number

of unnecessary slots and provides a high speed. Our approach is simple because it relies only

on local information.

Page 11: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Introduction générale

1

Introduction générale

Diverses technologies sans fil (par exemple, Bluetooth [33], IEEE 802.11 [34],

HomeRF[35], HiperLAN[36]) ont été proposées, dans le but de substituer les transmissions

filaires par des ondes radio-électriques. Ces technologies sont adaptées à des contextes

d’utilisation spécifiques et ont notamment donné naissance à deux types de réseaux : les

réseaux personnels sans fil ou PAN (Personal Area Network) et les réseaux locaux sans fil ou

WLAN (Wireless Local Area Network). Pratiquement tous les standards des réseaux sans

filssuivent une évolution telchnologique. Chacun de ces standards tente de répondre à un

besoin spécifique qui peut etre le débit, l’économie d’énergie ,etc.Parmi tous ces standards, la

norme 802.11 a su s’imposer comme le standard de fait des réseaux locaux sans fil [10].

Cette norme propose deux modes de fonctionnement. Dans le premier cas, les

communications entre stations, doivent impérativement passer par un point d'accès

central. Ce dernier, connu sous le nom de PCF (Point Coordination Function) gère les

accès au canal de communication de chacune des stations. Pour le deuxième cas de

fonctionnement, les stations utilisent un accès aléatoire, distribué et décentralisé, au

canal de communication. Ce mode d'accès est connu sous le nom de DCF

(Distributed Coordination Function).

La proposition du mode DCF dans la norme 802.11 a accru l'étude par la

communauté scientifique d'un réseau plus ou moins nouveau. Ce réseau s'appuyant

sur les propriétés distribuées et décentralisées du mode DCF de 802.11 a comme

particularité son absence totale d'infrastructure fixe. D'un point de vue historique,

c'est l'intérêt de l'agence de défense américaine DARPA (Defense Advanced

ResearchProjects Agency) pour les réseaux sans fil et l'apparition du protocole

ALOHA [9] dans les années 1970 qui ont eu pour conséquence le développement des

réseaux radio multi sauts tels que les PRNETs (Packet Radio Network).

L'un des intérêts principaux de ce type de réseau était sa facilité de

déploiement : après son installation, le système devait pouvoir s'auto-configurer. Le

réseau composé de stations, nœuds ou terminaux mobiles, devait aussi pouvoir, si

nécessaire, relayer les informations entre stations qui ne sont pas à portée directe de

communication radio. Ce type de réseaux est maintenant plus connu sous le nom de

Page 12: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Introduction générale

2

réseaux ad hoc. La principale caractéristique d'un réseau ad hoc est donc l'absence

d'infrastructure mais aussi l'absence d'entité centrale. Un réseau ad hoc doit pouvoir

s'adapter à l'apparition et à la disparition des stations automatiquement tout en

maintenant le service réseau.

La popularité de 802.11, combinée à des idées d'applications autres que

militaires pour les réseaux ad hoc [37][38],a fortement contribué à l'étude de ces

réseaux par la communauté scientifique. Dans les années 1990, le routage était l'une

des problématiques principales des réseaux ad hoc. Plusieurs protocoles de routage

ont été proposés et certains d'entre eux ont été standardisés. La grande majorité de

ces protocoles de routage a été proposée en supposant que la technologie sans fil

sous-jacente, le mode DCF de 802.11 étant souvent sous-entendu, fournissait des

performances proches de l'optimal. Des travaux datant de la fin des années 90 et du

début des années 2000 ont cependant montré que les performances de 802.11 étaient

loin d'être optimales [10].

La littérature s'accorde à dire que les problèmes rendant 802.11 sous-optimal

proviennent de la sous-couche MAC implémentée. Ces problèmes sont indépendants

de la couche physique utilisée. La couche MAC, comme suggérée dans le modèle OSI

[40], a un rôle principal : fournir une transmission fiable entre deux stations du réseau.

La couche MAC doit fournir une correction ou une détection d'erreurs pouvant

apparaître au niveau de la couche physique. De plus, la couche MAC est aussi

responsable de la résolution de conflit pouvant survenir quand différentes stations

tentent d'accéder au médium de communication en même temps. C'est donc le rôle

de la couche MAC de résoudre les problèmes liés à la mobilité, l'asymétrie des

liens, etc., ces problèmes provoquant souvent, la perte de paquets [39].

Les deux objectifs principaux de la couche MAC sont de fournir un accès au

médium de communication à la station lui permettant de transmettre sa trame et

de rendre cette transmission fiable. Dans un contexte sans fil, et plus

spécifiquement dans 802.11, l'accès et la fiabilité reposent sur CSMA/CA une

méthode d'accès utilisant CSMA, un système d'acquittement explicite et un

algorithme d'évitement de collision. Des travaux de la littérature montrent que la

méthode d'accès CSMA/CA telle qu'elle est implémentée dans 802.11 ne peut pas

Page 13: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Introduction générale

3

fournir un accès fiable (accès sans collision) aux stations dans tous les cas de figure ;

et dans certains cas particuliers, ne peut même pas fournir un accès à toutes les

stations.

Plusieurs méthodes ont été proposées pour améliorer le protocole IEEE802.11 MAC. Il

existe deux classes de modification de l’algorithme de backoff : les approches qui modifient

l’utilisation des fenêtres de contention en s’appuyant sur les mêmes mécanismes que 802.11

(on prend comme un exemple MILD [41], LMILD [26], EIED [27] )et les approches plus

complexes se reposant sur des informations obtenues dans le voisinage comme par exemple

MBFAIR [27] qui modifie la fenêtre de contention en fonction des informations obtenues

dans le voisinage à deux sauts de chaque station.

Notre approche vient dans le cadre d’amélioration du protocole IEEE802.11 MAC.

Le mémoire se structure comme suit:

Dans le premier chapitre, qui constitue un recueil des données de la connaissance, nous

avons tenté de développer les notions ayant trait aux différents types de réseaux sans fil en

mettant le point sur la technologie 802.11 ainsi que les réseaux ad hoc.

Dans le deuxième chapitre nous avons représenté les notions fondamentales de la QoS ,

Les limites de service de QoS fourni par la norme 802.11 et la norme IEEE802.11e .

Dans le troisième chapitre consacrée à notre travail, sont mentionnés les différents

points de notre approche qui nous ont permis d'une part d’apporter des modifications à la

méthode d’accès DCF, d'autre part, de proposer une solution à partir d’un état de l’art fait.

La validation de notre proposition fait l’objet du chapitre 4. Nous terminons notre étude

par une conclusion générale ainsi que des perspectives pour la continuation de ce travail.

Page 14: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

4

Chapitre I : Les réseaux sans fil

Page 15: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

5

Introduction

Un réseau sans fil (wireless network) est un réseau informatique ou numérisé qui

connecte différents postes ou systèmes entre eux par ondes radio. Il peut être associé à un

réseau de télécommunication pour réaliser des interconnexions entre nœuds.La norme la plus

utilisée actuellement pour les réseaux sans fil est la norme IEEE 802.11, mieux connue sous le

nom de Wi-Fi, elle est devenue en quelques années le standard de fait pour ce type de

réseaux[10]. Cette norme définit la couche physique ainsi que la couche liaison de données du

modèle OSI.

Dans ce chapitre nous allons mettre l’accent sur quelques éléments essentiels

caractérisant le standard IEEE 802.11. On s’intéressera à la couche MAC et aux différents

mécanismes d’accès au médium. Les réseaux ad hoc constituent l’axe de notre étude. A cet

effet, on se focalisera essentiellement sur l’approche décentralisée.

I. les réseaux sans fil

Depuis la fin du 20e

siècle, le monde a de plus en plus besoin de mobilité, de l’accès à

l’information et de son partage. Cette mobilité se matérialise par la miniaturisation des

périphériques et leur autonomie électrique (assistant personnel digital, appareil photo

numérique, téléphone portable, …). Cependant, au début de leurs créations, ces différents

appareils ne pouvaient communiquer entre eux ou se connecter à des réseaux informatiques.

Il a donc été rapidement implémenté dans ces appareils les technologies des réseaux sans fil.

Les réseaux sans fil existent depuis longtemps, comme le réseau Aloha (réseau sans fil

mis au point pour permettre aux ordinateurs des iles Hawaï d’être reliés entre eux par liaison

radio) mais n’ont pas été exploités à grande échelle à cause de leur débit inférieur à 1Mbit/s

et de leur coût prohibitif. Grace à la miniaturisation des composants et leurs intégrations, les

nouveaux réseaux sans fil ont pris de l’ampleur ces dernières années. Les plus connus sont les

réseaux sans fil Bluetooth, permettant l’inter-connectivité entre différents périphériques et le

Wi-Fi (Wireless-Fidelity) qui a repoussé les limites d’Internet liées aux câbles, en créant un

Internet ambiant, accessible partout. D’autres technologies voient le jour, normalisées par

l’institut of Electrical and Electronics Engineers (IEEE). Chacune de ces technologies possède

ses caractéristiques, ses standards, ses évolutions et son champ d’application.

Page 16: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

6

Ce chapitre donne quelques généralités sur les réseaux sans fil en mettant l’accent sur

les réseaux locaux sans fil (WLAN). En particulier, il se concentre sur les méthodes d’accès

au médium sans fil, notamment la méthode d’accès distribué DCF.

I.1 Généralités

Un réseau sans fil est, comme son nom l'indique, un réseau dans lequel au moins deux

terminaux peuvent communiquer sans liaison filaire. Grâce à ce type de réseau, un utilisateur

a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou

moins étendu. Les réseaux sans fil sont basés sur une liaison utilisant des ondes

radioélectriques (radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs

technologies se distinguant d'une part par la fréquence d'émission utilisée ainsi que par le

débit et la portée des transmissions. Les réseaux sans fil permettent de relier très facilement

des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation

de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme

c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles,

équipements des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un

développement rapide de ce type de technologie.

I.2 Classification des réseaux sans fil selon la zone de couverture :

On distingue habituellement plusieurs catégories de réseaux sans fils, selon le périmètre

géographique offrant une connectivité (appelé zone de couverture) :

I.2.1 Les WPAN (Wireless Personal Area Networks)

Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau

domestique sans fil et noté WPAN concerne les réseaux sans fil d'une faible portée : de l'ordre

de quelques dizaines de mètres. Ce type de réseau sert généralement à relier des périphériques

(imprimante, téléphone portable, appareils domestiques, ...) ou un assistant personnel (PDA) à

un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux machines

très peu distantes. Il existe plusieurs technologies utilisées pour les WPAN. La principale

technologie WPAN est la technologie Bluetooth, lancée par Ericsson en 1994, proposant un

débit théorique de 1 Mbps pour une portée maximale d'une trentaine de mètres. Bluetooth,

connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être très peu gourmande en

Page 17: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

7

énergie, ce qui la rend particulièrement adaptée à une utilisation au sein de petits

périphériques.

I.2.2Les WLAN (Wireless Local Area Networks)

Le réseau local sans fil ou WLAN est un réseau permettant de couvrir l'équivalent d'un

réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier

entre eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies

concurrentes : Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet

Compatibility Alliance) qui offre des débits allant jusqu'à 54Mbps sur une distance de

plusieurs centaines de mètres.

I.2.3Les WWAN (Wireless Wide Area Networks)

Le réseau étendu sans fil (WWAN) est également connu sous le nom de réseau

cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones

mobiles sont connectés à un réseau étendu sans fil. Les principales technologies de WWAN:

GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile),

GPRS (General Packet Radio Service) et UMTS (Universal Mobile Telecommunication

System).

I.2.4Les WMAN (Wireless Metropolitan Area Networks)

Le réseau métropolitain sans fil (WMAN) est connu sous le nom de Boucle Locale

Radio (BLR). Les WMAN sont basés sur la norme IEEE 802.16. La boucle locale radio offre

un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine

principalement cette technologie aux opérateurs de télécommunication. La norme de réseau

métropolitain sans fil la plus connue est le WiMAX, permettant d'obtenir des débits de l'ordre

de 70 Mbit/s sur un rayon de plusieurs kilomètres.

La figure (Fig.I.1) résume la classification des réseaux sans fil selon la zone de

couverture :

Page 18: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

8

Fig. I.1 : Classification des réseaux sans fil selon la zone de couverture

Dans notre travail, nous nous intéressons aux réseaux locaux sans fil (WLAN).

I.3 Architecture WLAN

Le Wi-Fi est fondé sur une architecture cellulaire. Cette architecture est par exemple

celle utilisée dans la téléphonie mobile, où des téléphones mobiles utilisent des stations de

base pour communiquer entre eux. Un groupe de terminaux munis d’une carte d’interface

réseau 802.11, s’associent pour établir des communications directes et forment un BSS (Basic

Set Service). Comme illustré sur la figure I.2, le standard 802.11 offre deux modes de

fonctionnement, le mode infrastructure et le mode ad hoc.

Fig. I.2 : Architecture d’un réseau Wi-Fi

Page 19: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

9

I.3.1 Mode avec infrastructure

Le mode infrastructure est défini pour fournir aux différentes stations des services

spécifiques sur une zone de couverture déterminée par la taille du réseau. Les réseaux

d’infrastructure sont établis en utilisant des points d’accès, ou AP (Access Point), qui jouent le

rôle de station de base pour une BSS.

Les APs peuvent être reliés ensemble par un système de distribution ou DS

(Distribution System). Le standard ne donne pas de spécification particulière sur la nature de

cette interconnexion mais il s’agit en général d’un réseau filaire (de type Ethernet). Le DS

pourrait tout aussi bien utiliser des connexions hertziennes entre les points d’accès. Un groupe

de BSS interconnectés par un système de distribution (DS) forment un ESS (Extented Set

Service), qui n’est pas très différent d’un sous-système radio de réseau de mobiles.

I.3.2 Mode ad hoc

Un réseau en mode ad hoc est un groupe de terminaux formant un IBSS (Independent

Basic Set Service), dont le rôle consiste à permettre aux stations de communiquer sans l’aide

d’une quelconque infrastructure, telle qu’un point d’accès ou une connexion au système de

distribution. Chaque station peut établir une communication avec n’importe quelle autre

station dans l’IBSS, sans être obligée de passer par un point d’accès. Ce mode de

fonctionnement se révèle très utile pour mettre en place facilement un réseau sans fil

lorsqu’une infrastructure sans fil ou fixe fait défaut.

I.4. Les réseaux Ad hoc

En général, un réseau ad hoc mobile (MANET : Mobile Ad hoc NETwork) est

considéré comme un système autonome dynamique composé de nœuds mobiles

interconnectés par des liens sans fil, sans l’utilisation d’une infrastructure fixe et sans

administration centralisée [16]. Les nœuds sont libres de se déplacer aléatoirement et

s’organisent arbitrairement. Par conséquent, la topologie du réseau peut varier de façon rapide

et surtout imprévisible. Les réseaux ad hoc, dans leur configuration mobile, sont connus sous

le nom de réseau mobile ad hoc.

Page 20: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

10

Un réseau ad hoc peut être autonome ou connecté à une infrastructure fixe. La route

entre un nœud source et un nœud destination peut impliquer plusieurs sauts sans fil, d’où

l’appellation de « réseaux sans fil multi-sauts ». Un nœud mobile peut communiquer

directement avec un autre nœud s’il est dans sa portée de transmission. Au delà de cette

portée, les nœuds intermédiaires jouent le rôle de routeurs (relayeurs) pour relayer les

messages saut par saut.

Les réseaux ad hoc héritent des mêmes propriétés et problèmes liés aux réseaux sans fil.

Particulièrement, le fait que le canal radio soit limité en termes de capacité, plus exposé aux

pertes (comparé au médium filaire), et sujet à des variations dans le temps. Le canal est

confronté aux problèmes de « station cachée » et « station exposée ». En outre, les liens sans

fil sont asymétriques et pas sécurisés. D’autres caractéristiques spécifiques aux réseaux ad hoc

conduisent à ajouter une complexité et des contraintes supplémentaires qui doivent être prises

en compte lors de la conception des algorithmes et des protocoles réseaux.

Une des grandes problématiques des réseaux ad hoc est la mise en place de politiques de

routage. Dans un réseau ad hoc, il est fréquent que deux mobiles désirant communiquer soient

hors de portée l’un de l’autre. Afin de permettre ces communications, les mobiles d’un réseau

ad hoc doivent être capables d’acheminer les informations vers leur destinataire, relayé par

des mobiles intermédiaires, c’est à dire d’effectuer un routage des données. Deux grandes

familles de protocoles ont été constituées à partir de la normalisation des réseaux ad-hoc, les

protocoles réactifs et les protocoles proactifs :

1. Les protocoles de routage proactifs : Ces protocoles maintiennent à jour une table de

routage, de sorte que lorsqu’une application désire envoyer des données, la route est

immédiatement connue. Les routes sont sauvegardées même si elles ne sont pas utilisées. Ces

protocoles ont l’avantage de la disponibilité immédiate des routes vers tous les nœuds du

réseau et ainsi le gain du temps lors d’une demande de route. Au niveau de la table de

routage, chaque nœud stocke pour chaque destination, l’identité du mobile à contacter. La

mise à jour de cette table de routage nécessite l’échange régulier de messages de contrôle,

consommant une part non négligeable des ressources radio même en l’absence de trafic.

L’inconvénient des protocoles proactifs réside dans le coût du maintien des informations de

topologie et de routage même en l’absence de trafic de données ce qui implique une

consommation continue de la bande passante. De plus, la taille des tables de routage croit

Page 21: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

11

linéairement en fonction du nombre de nœud. Nous citons OLSR [13] et DSDV [14] comme

exemples d’algorithmes proactifs.

2. Les protocoles de routage réactifs : (dits aussi: protocoles de routage à la demande),

créent et maintiennent les routes selon les besoins. La procédure de découverte de route n’est

enclenchée que lorsqu’un nœud souhaite envoyer des paquets vers un destinataire pour lequel

aucune route n’est connue. Une demande de route explicite vers ce destinataire est alors

propagée à travers le réseau. Cette inondation surcharge localement le réseau puisque tous les

nœuds atteints doivent répéter la requête. Si le réseau est mobile, le processus de

reconstruction de route engendre de nouvelles inondations. En conséquence, le délai des

paquets peut augmenter très rapidement. Le principal avantage est de ne générer du trafic que

si nécessaire mais cela implique une inondation du réseau coûteuse en ressources. Le

protocole AODV [15] fait partie de la famille des protocoles de routage réactifs.

I.5. la norme 802.11

I.5.1 Introduction

Le premier standard international de réseaux locaux sans fils IEEE 802.11 a été écrit par

l’IEEE (Institute of Electrical and Electronics Engineers) en 1997. Ce standard couvre la

couche physique (PHY) et la sous couche de contrôle d’accès au médium (MAC) du modèle

de référence OSI (Fig. I.3). Quatre types de couches physiques étaient alors définis dans le

standard 802.11 utilisant soit la technique à étalement de spectre à sauts de fréquences FHSS

(Frequency Hopping Spread Spectrum), soit la technique à étalement de spectre à séquence

directe DSSS (Direct Sequence Spread Spectrum), soit l’infrarouge (Infra Red), soit la

technique de division du signal sur des porteuses orthogonales OFDM (Orthogonal Frequency

Division Multiplexing). Ces couches définissent aussi bien les caractéristiques du canal radio

utilisé que les différents codages permettent de fiabiliser les transmissions. L’ensemble de ces

supports physiques utilisant la même sous couche MAC permettait des débits de 1 à 2 Mbps.

Page 22: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

12

Fig. I.3 : Standard IEEE 802.11

D’autres versions du protocole ont été ratifiées en 1999. Elles viennent ajouter au

standard des améliorations et des modes de fonctionnement plus performants, afin d’optimiser

le débit (c’est le cas des normes 802.11a, 802.11b, 802.11g et 802.11n) ou de préciser des

éléments, afin d’assurer une meilleure qualité de service (802.11e), une meilleure sécurité

(802.11i) ou une meilleure interopérabilité.

I.5.2.La couche liaison de données

La couche liaison de données du protocole 802.11 est composée essentiellement de deux

sous-couches :

Logical Link Control (LLC) :Elle permet de fiabiliser le protocole MAC par un

contrôle d'erreur et un contrôle de flux. La couche LLC utilise les mêmes propriétés

que la couche LLC 802.2. Il est de ce fait possible de relier un WLAN à tout autre

réseau local appartenant à un standard de l’IEEE.

Medium Access Control (MAC) définit le protocole d'accès au support et est

spécifique de l’IEEE 802.11.

I.6 La couche MAC

La couche MAC 802.11 est comparable à la couche MAC 802.3 où elle implémente la

politique d’accès, néanmoins elle reste spécifique à l’IEEE 802.11 car elle offre davantage de

fonctions par rapport à une couche MAC classique (allocation du support, adressage,

formatage des trames). Ces fonctions supplémentaires offertes sont normalement confiées aux

protocoles supérieurs, comme les sommes de contrôle Cyclic Redundancy Check (CRC), la

fragmentation et le réassemblage (très utile car le support radio a un taux d’erreurs important),

Page 23: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

13

les retransmissions de paquets et les accusés de réception. Cela ajoute de la robustesse à la

couche MAC 802.11.

L’une des particularités du standard 802.11 est qu’il définit deux mécanismes d’accès

fondamentalement différents au niveau de la couche MAC :

Une fonction de coordination distribuée DCF (Distributed Coordination Function)

conçue pour prendre en charge le transport de données asynchrones, dans laquelle tous

les utilisateurs voulant transmettre des données, ont une chance égale d’accéder au

support. Son implémentation est obligatoire pour tous les équipements IEEE 802.11

fonctionnant en mode avec ou sans infrastructures et correspond à une méthode

d’accès assez similaire à celle des réseaux traditionnels supportant le best-effort.

Le second mécanisme d’accès est une fonction de coordination centralisée PCF (Point

Coordination Function), fondée sur l’interrogation à tour de rôle des terminaux, ou

polling, sous le contrôle du point d’accès. La méthode PCF est conçue essentiellement

pour la transmission de données sensibles, qui demandent une gestion de la QoS. PCF,

mode sans contention, est utilisé pour les applications temps-réel, telles que la voix ou

la vidéo. Un réseau en mode ad-hoc utilise uniquement DCF, tandis qu’un réseau en

mode infrastructure utilise à la fois le DCF et le PCF.

I.6.1 Le CSMA/CA de la norme IEEE 802.11

Le CSMA/CA est une technique d'accès aléatoire de la même famille que CSMA/CD

(Carrier Sens Multiple Access/Collision Detection) d'Ethernet (IEEE 802.3), avec écoute de la

porteuse, qui permet d'écouter le support de transmission avant d'émettre. Le CSMA évite

ainsi qu'une transmission ne soit faite que lorsque le support est libre, réduisant pour cela le

risque de collision, mais ne permet pas de l'éviter complètement.

L’utilisation de la méthode CSMA/CD de l’Ethernet est impossible sur un canal radio :

une station ne peut pas transmettre et écouter simultanément sur le canal vu les différences

significatives des puissances de transmission et d’émission. Pour la signalisation de la bonne

réception d’une trame, un mécanisme d’acquittement positif est utilisé dans la méthode

CSMA/CA. Chaque fois qu’une trame est correctement reçue, un paquet d’acquittement doit

Page 24: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

14

être renvoyé à la source. L’absence de cet acquittement indique un problème dans la

transmission de la trame. La trame doit être retransmise.

Ce protocole repose sur une écoute du canal de transmission, couplée à une attente

aléatoire avant émission, afin de réduire la fréquence des émissions simultanées des trames

rendant souvent la réception de ces trames impossible à cause de collisions.

I.6.2 Mode d’accès PCF

Ce mode d'accès est complémentaire au mode d'accès décentralisé et nécessite la

présence d’un coordinateur, généralement le point d’accès, qui prend le contrôle du support et

autorise ou non les stations à émettre. Cette méthode est optionnelle contrairement à la

méthode DCF et ne fonctionne qu'en mode infrastructure, où les stations de base ont la charge

de la gestion de l'accès au canal dans leur zone de couverture pour les mobiles qui leur sont

rattachés. Les communications directes entre les stations sans fils ne sont plus possibles, elles

doivent toutes passer par le point d’accès. De ce fait, la moitié de la bande passante est

gaspillée.

Cette méthode a été lancée par le standard pour répondre aux besoins des utilisateurs

ayant des trafics temps réel. Elle est basée sur la définition d’une période sans contention CFP

(Contention Free Period) qui se déroulera en alternance avec la période avec contention CP

(Contention Period) gérée par le mode DCF. Au sein d’un même BSS, le temps d’accès au

canal sera alors partagé en des intervalles (CFP + CP) nommés Beacon Interval ou balise. Les

stations peuvent utiliser à la fois les algorithmes PCF et DCF. La durée maximale, CFP-

MaxDuration est définie par le point d'accès. Les périodes CFP s'initient lors de l'émission

d'une balise par le point d'accès. Pendant la durée CFP-MaxDuration, c'est la méthode d'accès

PCF qui est activée, le reste du temps c'est la méthode DCF.

Pour alterner les modes PCF et DCF, on utilise une super-trame qui permet de notifier la

période de répétition du mode sans contention (PCF). Le début de cette super-trame est

marqué par une trame balise. Pour émettre cette balise, on utilise l'inter-trame PIF (Fig. I.4).

Le début du mode PCF peut être retardé, soit par l'attente de la fin de l'émission d'un paquet

qui n'est pas fini, soit par l'attente de son acquittement s’il arrive avant le PIFS.

L'acquittement est prioritaire parce que le SIFS est plus court que le PIFS.

Page 25: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

15

Fig. I.4 : La super-trame de l'accès sans contention du mode PCF

I.6.3 Mode d’accès DCF

La méthode d’accès basique de la couche Mac 802.11 est la DCF (Distributed

Coordination Function) qui se base sur l’utilisation de CSMA/CA (Carrier Sense Multiple

Access/Collision Avoidance) pour supporter les transmissions asynchrones de données.

L’accès au support est contrôlé par l’utilisation d’espaces inter trames ou Inter-Frame Spacing

(IFS). Ils correspondent à l’intervalle de temps entre la transmission de deux trames. Ce sont

en fait des périodes d'inactivité sur le support de transmission qui permettent de gérer l'accès

au support pour les stations ainsi que d'instaurer un système de priorités lors d'une

transmission. Les valeurs des différents IFS sont calculées par la couche physique. Ces IFS

sont :

Short IFS (SIFS): Est le plus court des IFS. Il est utilisé pour séparer les différentes

trames transmises au sein d'un même dialogue comme par exemple, entre des données

et leurs acquittements ou entre différents fragments d'une même trame ou pour toute

autre transmission relative à un même dialogue (question-réponse).

DCF IFS (DIFS) : Est le temps que doivent attendre les stations avant d'émettre un

paquet en mode DCF. La valeur du DIFS est calculée comme suit :

DIFS = SIFS + 2 Slotime

PCF IFS (PIFS): Est utilisé par le point d’accès pour accéder avec priorité au support.

Il est calculé de la façon suivante :

PIFS = SIFS + Slotime

(1)

(2)

Page 26: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

16

Extended Inter-Frame Spacing (EIFS) : Est utilisé par les stations opérant en mode

DCF. C’est le plus long des IFS et est utilisé suite à un FCS (Frame Check Sequence)

erroné.

Dans DCF, une station doit écouter le canal avant d’initialiser l’envoi d’un paquet. Si le

canal est libre pendant un temps DIFS, la station peut transmettre son paquet. Les stations en

écoute constatent une émission et déclencheront pour une durée fixée leur indicateur NAV et

utiliseront cette information pour retarder toute transmission prévue.

Si le canal est resté libre durant une période DIFS, les stations qui veulent émettre

choisissent, dans une fenêtre appelée Contention Window (CW), un backoff aléatoire exprimé

en un nombre de time slots d’une durée fixe de 20 µs. Ce temps aléatoire (Temps De Backoff)

est choisi de la façon suivante :

Temps de Backoff = Random (0, CW) × Slot Time

Où Random (a, b) est la fonction de tirage aléatoire uniforme d’un entier dans l’intervalle

[a, b] ; CW est la valeur en cours de la fenêtre de contention.

Une fois ce tirage effectué, tant que le canal reste libre, les stations décrémentent leur

backoff. La première station qui termine la décrémentation, s’engage à émettre ses données.

Dès que les autres stations détectent le regain d'activité sur le canal, ils stoppent la

décrémentation de leurs backoff et entrent en période de defering. Lorsque le canal redevient

libre pendant un temps supérieur à DIFS, les stations qui n'avaient pas pu émettre peuvent

reprendre la décrémentation de leur backoff au point où ils l'avaient laissé.

Une collision peut avoir lieu si deux ou plusieurs stations ont commencé à transmettre

en même temps, sinon un acquittement est envoyé à l’émetteur pour accuser la réception. Le

récepteur attend pendant un temps SIFS après la réception correcte des données avant

d’envoyer son ACK. Pour réduire la probabilité de collisions, après chaque échec de

transmission, la fenêtre de contention est doublée (4) jusqu’à une valeur maximale prédéfinie

CWmax.

𝐶𝑊 = (𝐶𝑊𝑚𝑖𝑛 × 2𝑖) − 1 (4)

(3)

Page 27: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

17

La fenêtre de contention est réinitialisée à une valeur minimale fixe CWmin, après

chaque transmission avec succès ou lorsqu’un paquet est rejeté suite au dépassement de la

limite des retransmissions.

Cette technique permet d'éviter au maximum les collisions en laissant, pour chaque

station, la même probabilité d'accès au support. Cependant, si au moins deux stations

obtiennent leur backoff à zéro en même temps et elles émettent simultanément, une collision

peut apparaître et sa détection par la station émettrice n’est malheureusement pas possible.

Pour cela, un acquittement (ACK) est utilisé pour informer la station émettrice que la trame

est reçue avec succès.

Le schéma (Fig.I.5) présente l'élection de la station qui transmettra, lorsque plusieurs

stations souhaitent transmettre dans un même temps. La station A émet, et c'est alors que les

stations B et C souhaitent émettre un paquet. Elles écoutent le support, mais il est occupé,

donc elles attendent qu'il se libère. Une fois, le support libre, elles attendent le temps d'un

DIFS (temps d'attente avant d'émettre une nouvelle trame de données). Elles attendent

chacune le temps calculé par leur exécution de l'algorithme du Backoff. La station C a tiré un

temps moins long, donc c'est elle qui émet avant la station B.

Fig. I.5 : Système de retransmission CSMA

Il faut noter que le temps de pause qui sépare un paquet de données de son acquittement

est SIFS. Il est plus court que DIFS. La station en période de defering ne pourra reprendre la

décrémentation de son backoff que si le canal est à nouveau libre pendant DIFS. Le fait que

SIFS soit plus court empêche que la décrémentation ne reprenne de manière inopportune entre

les données et leur acquittement.

Page 28: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

18

Le mécanisme de backoff limite les risques de collision mais ne les supprime pas

complètement. Aussi, si une collision se produit quand même (détectée grâce à l'absence

d'acquittement), un nouveau backoff va être tiré au hasard. Mais à chaque collision

consécutive, la taille de la fenêtre de contention va doubler afin de diminuer les chances que

de telles collisions se répètent. La borne inférieure de la Contention Window est toujours

zéro, et la borne supérieure va évoluer entre les valeurs CWmin et CWmax définies par la

norme.

Fig. I.6 : Transmission d'un paquet suivi de son accusé de réception

Il existe aussi un mécanisme de réservation qui est optionnel. C'est le virtual Carrier

Sense qui permet de réserver le support entre deux stations avant tout envoi de données. Ce

mécanisme permet d'éviter le problème de la station caché. Ce problème est simple. On a trois

stations : A, B et C. La station B est à portée des deux stations mais, A et C ne peuvent pas se

voir, car hors de portée, comme le montre le schéma

Fig. I.7 : Le problème de la station cachée

Page 29: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

19

Lorsque A émet des données pour la station B, la station C peut très bien essayer de

faire la même chose. En effet, lorsqu'elle écoute le support elle n'entend rien, puisque la

station est hors de sa portée. Ainsi, croyant le support libre, elle va émettre et brouiller la

réception de la station B. C'est pour éviter ce problème, que l'algorithme du VCS, entre en jeu.

Lorsque A veut envoyer des données vers B, elle émet une requête Request to Send

(RTS) qui sera reçue par l'ensemble des stations qui seront à sa portée. Cette requête contient

la source, le destinataire et la durée estimée de la transaction. Dès que B (station destinataire)

reçoit cette requête, elle émet un Clear to Send (CTS) pour annoncer qu’elle est prête et que le

support est libre. La station C ne reçoit que le CTS. Cependant, le CTS porte les mêmes

informations que le RTS. La station C ne transmettra alors pas pendant la période de temps

spécifié dans le CTS. Ce mécanisme permet donc de réserver le support auprès de toutes les

stations à portée des deux stations voulant communiquer.

Fig. I.8 : Le mécanisme du virtual Carrier Sense (VCS)

Dans le schéma, on voit par quel mécanisme se met en place le VCS. Cela permet ainsi à la

source d'émettre son paquet en évitant les collisions. Toutes les stations à portée des deux

stations qui communiquent, attendent que la source ait émis son paquet et que le destinataire

ait acquitté le paquet.

Page 30: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre I : Les réseaux sans fil

20

Fig. I.9 : Le mécanisme VCS et les intertrames

I.7 Conclusion

Nous avons décrit dans ce chapitre l’algorithme de CSMA/CA de la norme IEEE 802.11

en mode DCF, sur lequel est basée la plupart des protocoles qui exploitent de différentes

façons une période de contention. Cette norme est prioritairement destinée à des réseaux sans

fil à infrastructure fixe, les standards qu'elle définit pour l'accès au médium et pour la couche

physique sont tout à fait utilisables dans le contexte des réseaux ad hoc.

Page 31: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

21

Chapitre II : Qualité de service dans le

standard IEEE 802.11

Page 32: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

22

II Introduction

À ses débuts, Internet avait pour seul objectif de transmettre les paquets à leur

destination. Conçu pour le transport asynchrone des données, IP (Internet Protocol) n'a pas

été prévu pour les applications en temps réel comme la téléphonie ou la vidéo, très

contraignantes. Le besoin en équipements de plus en plus fiables, d'un bout à l'autre du réseau,

est donc devenu incontournable. Cependant, les défauts rencontrés sur les réseaux (perte de

paquets, congestion) ne peuvent pas être surmontés sans une rénovation profonde de

l'architecture.

La qualité de service est la méthode permettant de garantir à un trafic de données, quelle

que soit sa nature, les meilleures conditions d'acheminement répondant à des exigences

prédéfinies. La réponse aux besoins accrus en QoS dans les réseaux sans fil est d’autant plus

difficile à cause des caractéristiques spécifiques du medium sans fils. Ce medium présente un

taux de perte assez élevé à cause des interférences. En plus, les caractéristiques du support

physique ne sont pas constantes et varient dans le temps et dans l’espace. Quand les

utilisateurs bougent, les chemins de bout en bout changent et les utilisateurs se réassocient

chaque fois à des nouveaux APs. Ces utilisateurs doivent avoir la même QoS

indépendamment de leurs associations et du chemin de bout en bout du trafic.

Plusieurs travaux de recherche ont essayé d’évaluer les performances du standard IEEE

802.11 quant à sa capacité de répondre aux besoins en termes de QoS des utilisateurs. Ces

travaux ont investigué essentiellement les possibilités offertes par la sous couche MAC du

standard pour garantir un niveau minimal de QoS pour les utilisateurs. Dans le même objectif,

d’autres travaux ont adopté des modèles analytiques ou des approches par simulation.

Plusieurs solutions ou approches pour l’amélioration du support de QoS par la couche MAC

802.11 ont été proposées.

II.1 Définition de la qualité de service

Selon la recommandation E.800 du CCITT, la qualité de service (QoS pour Quality of

Service) correspond à « l’effet général de la performance d’un service qui détermine le degré

de satisfaction d’un utilisateur du service ». Cette définition n’est que subjective et reflète la

perception de la qualité de service observée par un utilisateur.

Page 33: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

23

Plus techniquement, une seconde définition de la qualité de service a été proposée :

« La qualité de service constitue, pour un élément du réseau (une application, un hôte ou

même un routeur), la capacité d’obtenir un certain niveau d’assurance de telle sorte que la

fluidité du trafic et/ou les services requis soient au mieux satisfaits »

Enfin, une troisième définition consisterait à dire que :

« La qualité de service correspond à tous les mécanismes d’un réseau qui permettent de

partager équitablement et selon les besoins requis des applications, toutes les ressources

offertes, de manière à offrir, autant que possible, à chaque utilisateur la qualité dont il a

besoin »

Généralement, cette qualité est axée sur le débit, le délai et la perte des paquets : la

téléphonie par Internet a pour but de pouvoir converser en temps réel (facteur du délai) sans

entre-coupures engendrées par des délais supplémentaires; télécharger une application

volumineuse ne demande pas plus que de disposer d’une assez large bande passante pour

récupérer le fichier le plus vite possible (facteur du débit) ; les deux applications sont

demandeuses (fermement ou plus souplement) en matière de réception de l’intégralité des

paquets(facteur de pertes).

II.2 Paramètres de la qualité de service

La notion de qualité de service est un aspect multidimensionnel basé sur des critères

plus ou moins complexes à pouvoir garantir.

Les principaux paramètres de la qualité de service sont :

Débit : parfois appelé bande passante par abus de langage, définit le volume maximal

d'information (bits) par unité de temps.

Gigue : elle représente la fluctuation du signal numérique, dans le temps ou en phase.

Latence, délai ou temps de réponse : elle caractérise le retard entre l'émission et la

réception d'un paquet.

Perte de paquet: elle correspond à la non-délivrance d'un paquet de données.

II.2.1 Garanties de délai

L’information qui circule à l’intérieur d’un réseau est hétérogène, tant sur l’aspect de

son flux, de sa nature ou de sa fréquence. En effet, les utilisateurs du réseau manipulent aussi

Page 34: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

24

bien des applications de transfert de fichiers que des applications multimédia. Contrairement à

une opération simple du type transfert de fichier, le domaine du multimédia requiert beaucoup

plus de garantie en matière de qualité de service temporelle. Plus particulièrement, ces

dernières applications sont sensibles au délai et à la gigue (variation du délai), mais aussi aux

pertes d’information. Ainsi, la téléphonie par Internet, la vidéo-conférence, le multimédia

interactif, etc… requièrent de strictes garanties en délai, en gigue et en taux de pertes. Citons à

titre d’exemple le cas des jeux interactifs multimédia : les paquets de ces applications, qui

subiront un délai de transit significatif ne seront plus correctement utilisés et détérioreront

l’efficacité et la synchronisation de l’application. La perte des paquets aura un impact plus

accentué sur la qualité du jeu puisque le son et la vidéo seront particulièrement dégradés.

Le terme « délai » englobe en réalité trois aspects temporels différents :

Le délai de propagation, déterminé par la distance physique qui sépare la source de la

destination ;

Le délai de transmission qui dépend de la taille des flots. Ce paramètre est aussi

étroitement lié à l’utilisation du réseau et au partage de la bande passante disponible ;

Enfin, le délai d’attente et de traitement des paquets à l’intérieur des files d’attente,

déterminé par la charge du réseau, ainsi que les politiques de traitement de

l’information dans les routeurs pour obtenir une fluidité maximale de l’écoulement de

l’information.

Garantir le délai implique la nécessité de mettre en œuvre des mécanismes permettant

de gérer au mieux l’acheminement de l’information vers la destination en un temps minimal,

tenant compte des trois natures de délais précédemment cités. Ainsi, pour minimiser le délai

d’écoulement des flots de données, il est nécessaire que ces derniers qui transitent sur le

réseau passent un temps négligeable, voire nul, au sein des routeurs. La configuration de ces

derniers requiert donc une mise en œuvre de disciplines de services efficaces et adaptées aux

besoins des applications pour leur assurer les garanties nécessaires en délais mais aussi en

débit.

La gigue, résultant du paramètre « délai », correspond à la variation du délai

d’acheminement de bout en bout. Des délais relativement importants éventuellement

substitués par les traitements lents des routeurs nuisent automatiquement à la qualité de

service par ce paramètre : des variations de délais apparaîtront et affecteront la qualité

demandée. Le taux moyen d’erreurs sur une liaison définit la disponibilité d’un réseau.

Page 35: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

25

L’efficacité d’un réseau dépend donc des erreurs qui surgissent sur les liaisons. Des taux

d’erreurs minimes, voire nuls caractérisent un certain rendement et paramètrent une bonne

qualité de service en matière de disponibilité du réseau. On associe souvent le taux d’erreurs

au paramètre temporel, les erreurs affectant directement le transfert des flots, et

retardant/bloquant ainsi leur arrivée à destination.

Les délais et les pertes sont les deux facteurs les plus connus qui nuisent aux garanties

temporelles et qui engendrent l’amoindrissement des possibilités d’une application, voire

rendent celle-ci totalement inefficace et inopérante.

II.2.2 Garanties de débit

Comme nous l’avons indiqué précédemment, les applications actuelles consomment de

plus en plus de bande passante, ce qui ralentit ou bloque le déroulement d’autres applications.

De même, une utilisation massive du réseau (plusieurs flots provenant de plusieurs utilisateurs

traversant le réseau au même instant) entraîne des conséquences de ralentissement de

traversée des flots. La notion de bande passante d’un réseau intervient à ce niveau : un

minimum de bande passante est requis pour assurer des garanties de qualité de service point à

point, demandées à intervalles différents [37]. La capacité d’un réseau doit être suffisamment

importante pour pouvoir laisser passer de l’information sans pour autant qu’il y ait de retard

d’acheminement, ni de distorsion des flux d’origine en matière de pertes de paquets. C’est

pourquoi nous portons davantage notre attention sur le débit de transfert sur le réseau. Ceci

nous conduit à traiter les flots à l’intérieur d’un réseau en fonction du débit que chaque

application cliente envisage de consommer.

II.3 La qualité de service dans 802.11

Un réseau local sans fil a des caractéristiques propres qui rendent difficile la fourniture

d’une qualité de service (QoS) adéquate.

II.3.1 Limitations de la méthode d’accès PCF

La Fonction de Coordination Centralisée (PCF - Point Coordination Function), dans

laquelle l’accès sans contention est arbitré par le point d’accès, garantit un service à délai

borné et est bien adaptée au trafic temps réel, mais elle n’est pas implémentée dans les

produits 802.11 actuels [19]. De plus, des simulations ont montré qu’elle a des performances

Page 36: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

26

assez médiocres par rapport à d’autres méthodes comme EDCF (Fonction de Coordination

Distribuée Améliorée) définie dans le cadre du standard IEEE 802.11e [17][18].

II.3.2 Limitations de la méthode d’accès de base DCF

Le protocole CSMA/CA utilisé avec la méthode DCF permet un accès Best Effort au

canal [50]. Les utilisateurs ne peuvent avoir aucune garantie de qualité de service minimale.

Toutes les stations d’un même BSS concourent pour l’accès au canal et aux ressources du

réseau avec les mêmes priorités. Aucun mécanisme de différenciation entre plusieurs types de

flux n’est mis en place pour garantir la bande passante, le délai de bout en bout ou la gigue

pour des trafics à hautes priorités tels que la voix sur IP ou la vidéo/visioconférence. Le taux

des erreurs dues à la couche physique 802.11 est à peu près trois fois plus grand que celui

observe dans les réseaux locaux filaires. Le nombre important de collisions et de

retransmissions implique des délais de transmission imprévisibles et une dégradation de la

qualité de transmission des flux temps réel tels que pour la voix ou la vidéo. Dans [22], les

auteurs ont utilisé le simulateur NS-2, pour simuler une topologie de n stations (utilisant la

couche physique 802.11a) fonctionnant en mode ad hoc. Ces stations qui sont fixes au cours

des simulations gênèrent trois types de trafics : audio, vidéo et un trafic de fond (Background

traffic). La charge du réseau varie de 9,6% à 90% en augmentant le nombre de stations de 2 à

18. La figure suivante présente les résultats de performance du mode DCF en termes de bande

passante utilisée.

Page 37: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

27

Fig. II.1. Performances du mode DCF en termes de bande passante [25]

Les résultats montrent que lorsque le nombre de stations est supérieur à un certain seuil,

la bande passante utilisée par les trois trafics décroît rapidement. La bande passante est aux

alentours de 60% quand le réseau est chargé à 90%.

Les performances du mode DCF en termes de délai moyen sont présentées par Fig.II.2

Ces simulations démontrent clairement la limite du mode DCF.

Fig. II.2 : Performance du mode DCF en termes de délai [25]

Les auteurs dans [43] ont montré la possibilité de différencier les flux dans le réseau

IEEE 802.11 par le biais de plusieurs paramètres MAC :

Différents facteurs d’incrémentation du temps de backoff pour différentes priorités :

après collision, la taille de la fenêtre de contention est multipliée par Pj (voir formule

5). Par la définition de plusieurs valeurs pour Pj, il est possible alors de différencier les

flux selon leurs priorités ; plus la valeur de Pj est grande plus le temps d’attente est

grand avant la prochaine tentative de transmission. Donc les flux de haute priorité sont

associés à des petites valeurs de Pj, et les flux de priorité moins importante utilisent

des valeurs élevées de Pj.

Temps de Backoff = 𝑃𝑗𝑘+1 Random (0, CW) × a Slot Time

(5)

Page 38: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

28

Différentes tailles minimales de la fenêtre de contention, CWmin : en attribuant de

petites fenêtres de contention aux flux de haute priorité, cela garantit que ces flux ont

plus de chance de pouvoir accéder au canal que ceux de moindre priorité.

Différents espacements inter-paquets : en associant différents DIFS à différents flux, il

est possible d’établir une stricte différenciation entre ces flux dans l’accès au médium.

Différentes longueurs maximales de paquets : en donnant la possibilité d’envoyer des

paquets de tailles différentes, le débit utile obtenu par une priorité est proportionnel à

la taille des paquets utilisés.

Cependant, les auteurs ne spécifient aucun algorithme pour choisir les valeurs à attribuer à

chaque niveau de priorité. D’autres travaux tels que le DSF (Distributed Fair Scheduling) se

sont orientés sur la modification de la fonction DCF mais qui ont exhibé quelques

imperfections notamment une grande consommation d’énergie et une modification de la

structure des paquets. Le mécanisme BB (Black Burst) a été conçu pour le support des

applications temps réel. Il peut être déployé au dessus des implémentations de 802.11 sans

devoir changer les procédures d’accès pour les stations ayant des paquets de données, et avec

des changements mineurs pour les stations ayant des trafics temps réel. Cependant il ne

s’applique pas aux réseaux possédant des nœuds cachés.

Plusieurs propositions, issues de travaux de recherches et/ou d’initiatives de la part de

constructeurs, ont vu le jour pour l’amélioration du support de qualité de service dans ces

réseaux. Un groupe de travail spécifique a été formé au sein de l’IEEE dans l’objectif de

normaliser des amendements de la qualité de service pour le protocole 802.11. La norme

802.11e a ainsi été élaborée. Elle reprend entre autres des techniques introduites dans divers

travaux de recherche. Dans la suite nous présentons tout d’abord la norme IEEE 802.11e qui

vise à améliorer la QoS dans les réseaux 802.11.

II.4 Le nouveau standard IEEE 802.11e

Pour supporter la qualité de service, le groupe de travail "e" du standard 802.11 définit

des améliorations de la couche MAC de 802.11 en introduisant une fonction de coordination

hybride (HCF : Hybrid Coordination Function). HCF définit deux mécanismes d’accès au

canal : l’accès avec contention nommé EDCA (Enhanced Distributed Channel Access) et

l’accès contrôlé nommé HCCA (HCF Controled Channel Access). Les stations sans fils

Page 39: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

29

opérant sous 802.11e sont appelées stations améliorées (enhanced stations). La station

améliorée qui joue le rôle de contrôleur central au sein de la même cellule QBSS (QoS BSS)

est appelée le point de coordination hybride (HC : Hybrid Coordinator) typiquement combiné

au point d’accès. Un QBSS est un BSS qui inclut un HC et des stations améliorées. Les

paramètres de QoS sont ajustés au cours du temps par le coordinateur hybride et sont

annoncés périodiquement à travers les trames balises. Plusieurs entités de Backoff (Backoff

Entity) fonctionnent en parallèle dans une station améliorée. Une entité de backoff est une file

de transmission pour une classe de trafic bien déterminée avec des paramètres d’accès au

canal spécifiques. Une station 802.11e ou plus précisément une entité de backoff ne peut

utiliser le canal que pour une durée limitée. L’intervalle de temps durant lequel la station a le

droit d’émettre est appelé opportunité de transmission TXOP (Transmission Opportunity).

TXOP est défini par un instant de début et une durée. Un intervalle TXOP obtenu suite à une

contention au canal est appelé EDCA-TXOP. Quand cet intervalle est obtenu dans la période

contrôlée par le HC, il est appelé HCCA-TXOP. La durée d’une EDCA-TXOP est limitée par

la valeur du paramètre QBSS-limit-TXOP régulièrement distribuée par le point d’accès à

travers les trames balises (beacon). Ce paramètre permet donc de contrôler la durée maximale

d’une transmission en cours ce qui est important pour les délais d’accès et de transmission de

l’ensemble des stations.

L’utilisation de ce paramètre permet aussi d’assurer à un instant précis et sans retard, le

démarrage de chaque période d’accès contrôlée par le HC. Une entité ne sera autorisée à

transmettre sur le support que si sa transmission arrive à terme avant le prochain

TBTT (Target Beacon Transmission Time). Une autre amélioration est apportée par le

nouveau standard : les stations améliorées sont maintenant autorisées à transmettre

directement des trames à une autre entité du QBSS sans être obligées de passer par le point

d’accès. Ce fait permet d’optimiser l’utilisation de la bande passante partagée entre les

utilisateurs. Dans le standard 802.11, toutes les communications passaient obligatoirement par

le point d’accès.

II.4.1 La méthode d'accès EDCA

Dans le mode d'accès EDCA, le support de la qualité de service est assuré par

l'introduction de plusieurs catégories d'accès (AC : Access Categories) [20]. On peut avoir

huit classes de trafics différentes pour huit priorités utilisateurs définies dans IEEE 802.1d

Page 40: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

30

[31]. A chaque catégorie d'accès est associée une entité de backoff ou file d'attente

indépendante. En utilisant des paramètres de contention spécifiques, des priorités différentes

sont attribuées à l'ensemble des AC.

Dans le modèle simplifié du 802.11e, 4 catégories sont implémentées (Fig. II.2). Ce

modèle a été adopté en observant que les huit classes d'application utilisateurs définies

précédemment ne se déroulent jamais simultanément [25]. L'utilisation d'un nombre réduit de

files d'attentes par rapport au nombre de priorités utilisateurs permet de limiter les risques de

saturation de la sous couche MAC. Les huit priorités utilisateurs sont alors mappées dans 4

files d'attentes. Des applications spécifiques [23] sont généralement associées à chacune des

files (Vidéo, Voix, Best Effort, Background).

Fig. II.3 : Quatre files d'accès d'une station améliorée 802.11e [32]

La contention au canal est effectuée par chacune des entités de backoff d'une façon

indépendante des autres [32]. Les paramètres utilisés pour l'accès au canal permettent

Page 41: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

31

d'affecter des priorités différentes pour chaque catégorie d'accès. Ces paramètres qui seront

identiques pour la même catégorie d'accès dans toutes les stations du QBSS, peuvent être

modifiés par le HC au cours du temps. Ces paramètres sont :

- Le temps inter trames AIFS [AC] : au lieu du temps DIFS d'une station 802.11, avant

d'accéder au canal une entité de backoff doit attendre un temps AIFS [AC](Arbitration IFS).

Les valeurs les plus faibles sont affectées aux priorités les plus hautes. Ce temps est calculé

selon la formule suivante :

AIFS[AC] = SIFS + AIFSN[AC] ∗ Slot Time(1)

Où AIFSN (Arbitration IFS Number) est le nombre arbitraire de temps inter trames.

Un nombre arbitraire sera alors affecté à chaque catégorie d'accès (contrairement à la norme

de base, où une seule valeur est affectée à toutes les stations mobiles).La valeur la plus faible

de AIFSN sera égale à 2 ce qui donne une valeur de AIFS minimale égale à DIFS (si AIFSN

= 1, le temps inter trames serait égal à PIFS, valeur toujours affectée à un AP).

- La valeur minimale de la fenêtre de contention CWmin[AC] : quand une collision se

produit, les entités de backoff entrant en collision doivent choisir aléatoirement un temps

d'attente de backoff. Ce temps est choisi dans l'intervalle [CWmin[AC], CWmax[AC]]. Pour

chaque entité de backoff, si elle voit que le canal est libre pendant une durée égale à

AIFS[AC], elle commence le décompte du temps de backoff qu'elle a choisi. L'entité

commence à transmettre un slot time après le décompte total du temporisateur de backoff.

Pour les catégories d'accès à hautes priorités, des valeurs plus faibles du seuil minimal de la

fenêtre de contention CWmin [AC] sont utilisées.

Les entités de backoff correspondantes ont alors plus de chances d'accéder au canal.

Cependant, le choix de valeurs faibles augmente la probabilité de collision si plusieurs entités

de backoff de la même catégorie se trouvent dans le même QBSS. La valeur maximale de la

fenêtre de contention CWmax [AC] : quand une collision se produit, une deuxième valeur du

compteur de backoff, supérieure à la première doit être choisie. Cette valeur reste toujours

inférieure à une valeur maximale CWmax correspondant à chaque catégorie d'accès. Les valeurs

les plus faibles de CWmax permettent une probabilité d'accès plus rapide et sont donc attribuées

aux priorités hautes.

Page 42: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

32

- Un facteur de persistance PF[AC] : ce paramètre est utilisé pour réduire la probabilité

de collision entre plusieurs catégories d'accès. Dans le standard 802.11, la taille de la fenêtre

de contention est doublée après un échec d'accès au canal (facteur de persistance égal à 2).

EDCA utilise le paramètre PF pour incrémenter la taille de la fenêtre CW différemment pour

chaque classe de trafic ou catégorie d'accès.

- TXOPlimit [AC] : en plus des paramètres de backoff, l'opportunité de transmission

peut être affectée différemment pour les catégories d'accès. La définition d'une durée de

transmission maximale plus large pour une catégorie d'accès permet à l'application

correspondante de bénéficier d'une bande passante plus importante, le standard802.11e

autorise la transmission de plusieurs MSDU10 au sein d'une seule TXOP.

L'EDCA introduit quatre catégories d'accès (AC) relatives aux applications traitées dans les

couches supérieures. Elles sont notées respectivement :

AC_V O : pour les applications temps réels tel que la voix

AC_V I : pour les applications vidéo

AC_BE : pour le trafic " Best Effort "

AC_BK : pour le trafic Background

Le tableau suivant présente les valeurs des paramètres de la méthode d'accès EDCA utilisés

dans le standard [30].

AC CWmin CWmax AIFSN

AC_VO 3 7 2

AC_VI 7 15 2

AC_BE 15 1023 3

AC_BK 15 1023 7

Tab II.1 Affectation du AIFSN, CWmin et CWmax pour les différentes ACs

Quand deux ACs finissent en même temps leur durée de backoff, alors c'est le paquet de

plus haute priorité qui sera transmis. Les autres entités doivent augmenter leurs fenêtres de

backoff. Lorsqu'une trame arrive dans une file AC vide et le canal reste libre pendant

AIFS[AC]+ Slot Time, elle est transmise immédiatement. Dans le cas contraire où le canal est

Page 43: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

33

occupé, chaque trame qui arrive dans une des files AC doit attendre la libération du canal

puiselle diffère sa transmission pendant AIFS + Slot Time.

D'une façon similaire au standard 802.11, des compteurs de retransmission sont aussi

définis pour 802.11e. Le 802.11e introduit en plus une durée de vie maximale des MSDU

(MSDU : MAC Service Data Unit, contient les données des couches supérieures. Elle peut

être fragmentée en plusieurs MPDU (MAC Protocol Data Unit)) dans chaque file d'attente.

Dépassant cette durée dans la sous couche MAC la trame est éliminée. Cette approche est

efficace pour des applications temps réel pour lesquelles des trames transmises en retard n'ont

plus d'intérêt. Durant la contention au canal, quand les compteurs de backoff de deux ou

plusieurs entités de backoff d'une station donnée atteignent la valeur zéro au même instant,

une collision virtuelle a lieu. Mises à part les autres stations essayant d'accéder au canal, pour

cette station, l'entité de backoff avec la plus haute priorité va transmettre sur le canal. Les

autres entités réagissent comme si une vraie collision avait lieu sur le canal.

Fig.II.4 : La contention au canal pendant une période EDCA [28]

Page 44: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

34

II.4.2 La méthode d'accès HCCA

Le mode d'accès contrôlé de la méthode HCF, nommé HCCA, est un mode d'accès sans

contention au canal. Les entités de backoff d'une station donnée seront explicitement

sollicitées par le HC pour une possibilité de transmission sur le canal. Pour lancer ce mode, le

HC doit tout d'abord accéder au canal au cours du mode EDCA : le HC possède la plus haute

priorité par rapport à l'ensemble des catégories d'accès. En effet, le HC est autorisé à

transmettre si le canal est libre pendant une durée PIFS (sans backoff). Le point coordinateur

ou HC commence par transmettre une trame de contrôle QoS CF-Poll. Cette trame est utilisée

pour scruter les stations voulant émettre par la suite en mode sans contention. Elle définit

aussi les débuts et les durées maximales des transmissions HCCA-TXOP. Durant une période

HCCA-TXOP, une station peut transmettre plusieurs trames selon un algorithme

d'ordonnancement dans la limite du temps maximal alloué (TXOPlimit). Un temps SIFS

sépare deux trames consécutives d'un même émetteur.

Le mode HCCA est beaucoup plus flexible que le mode PCF du standard 802.11. En

effet, en plus de la période sans contention, un QAP (QAP : QoS Access Point : Point d'accès

capable de gérer la QoS) peut initier une période HCCA-TXOP à tout moment pendant la

période avec contention. Cependant, pour garantir des périodes de temps suffisantes pour le

mode EDCA, une durée maximale du mode HCCA est définie par la variable TCAPLimit

[24]. La figure II.5 illustre un exemple de super trame 802.11e.

Page 45: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

35

Fig.II.5 : Procédure HCF [24]

II.5 Après 802.11e

Sachant la difficulté de déploiement des mécanismes centralisés et de leurs gestions très

délicates, la majorité des travaux post draft 802.11e se sont intéressés à l’amélioration du

mécanisme EDCA plutôt que HCCA. Cependant, la nature du protocole CSMA/CA rend

difficile la garantie de QoS dans EDCA. En effet, dès que le réseau devient congestionné,

EDCA exhibe une grande dégradation de la QoS. Dans ce contexte, il est nécessaire de

prendre plus en compte l’état du réseau afin de définir des paramètres dynamiques qui

permettent de garantir une bonne QoS pour les AC de haute priorité.

Dans le but d’améliorer le mécanisme Enhanced Distributed Coordinaton Function

(EDCF) (l’ancienne appellation de EDCA. Draft 3.1), les auteurs proposent le mécanisme

Adaptive EDCF (AEDCF) [45]. Ce mécanisme propose d’ajuster la fenêtre de contention de

chaque classe de trafic en prenant en compte les conditions du réseau. En effet AEDCF

utilise le concept de SD, à savoir qu’après chaque transmission fructueuse la valeur de la

fenêtre de contention est diminuée par un facteur au lieu d’être initialisée avec la valeur

minimale CWmin[i]. Dans AEDCF ce facteur prend en compte :

Page 46: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

36

(i) le taux de collision fi qui est calculé par chaque classe i d’une station ;

(ii) (ii) la priorité du flux i. Le facteur de diminution est défini comme suit :

𝑀𝐹[𝑖] = min((1 + 2 × 𝑖) × 𝑓𝑐𝑢𝑟𝑟𝑗

, 0,8)

De plus, la nouvelle valeur de CW est basée sur la formule suivante :

𝐶𝑊𝑛𝑒𝑤[𝑖] = 𝑚𝑎𝑥(𝐶𝑊𝑚𝑖𝑛[𝑖],𝑀𝐹[𝑖] × 𝐶𝑊𝑜𝑙𝑑)

Cependant, la faiblesse de ce mécanisme provient des stations cachées. Sachant que le

taux de collision est calculé par chaque flux en se basant sur le nombre de collisions subies

par ses paquets et non les collisions globales du réseau, il est possible alors que le taux

calculé pour deux flux de la même classe de trafic soit différent. Ce qui provoquera une

inégalité d’accès au canal entre les flux de la même classe de service.

Le mécanisme Adaptive Fair EDCF [44], adapte la procédure de fast collision

resolution proposée dans [47] au mécanisme EDCA (Draft 5.0). AF-EDCF redéfinit la

procédure de résolution de la contention comme suit :

La procédure de diminution de la valeur du backoff : chaque classe de trafic vérifie si le canal

est libre afin de commencer à diminuer le backoff de manière linéaire. Si une succession de

slot time libres est détectée et si la valeur restante du backoff est inférieure ou égale à un seuil

Bof_Th[i], alors le backoff est diminué de façon exponentielle (figure II.6).

Fig.II.6 : Mécanisme de backoff dans AF-EDCF

(3)

(4)

Page 47: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

37

Après une transmission non fructueuse : Outre l’augmentation de la fenêtre de contention et le

choix d’une valeur aléatoire pour le backoff, AF-EDCF augmente la valeur du seuil par le

biais de la formule :

𝐵𝑜𝑓𝑇ℎ[𝑖] =𝐶𝑊𝑚𝑎𝑥[𝑖]−𝐶𝑊[𝑖]

𝐶𝑊𝑚𝑎𝑥[𝑖]−𝐶𝑊𝑚𝑖𝑛[𝑖]×

𝐵𝑎𝑐𝑘𝑜𝑓𝑓[𝑖]

𝐶𝑊[𝑖]× 𝐶𝑊𝑚𝑖𝑛 × 𝑆𝑙𝑜𝑡𝑇𝑖𝑚𝑒

Après une transmission fructueuse : Dès qu’un paquet est transmis avec succès, chaque classe

de trafic réinitialise le CW à la valeur minimale CWmin[i] et augmente le Bof_Th[i] par le biais

de la formule (5).

La période d’attente (appel de la procédure du backoff) : Si une classe de trafic détecte qu’une

transmission débute sur le canal tandis qu’elle est en état d’attente, c'est-à-dire qu’elle est en

train de diminuer la valeur du backoff pour chaque slot time libre, alors la classe de trafic

exécute les mêmes étapes que pour le cas d’une transmission non fructueuse.

Dans [46] le mécanisme AMPA proposé repose sur une gestion dynamique de la QoS

dans EDCA. Sachant que l’état du réseau influence considérablement les performances de

EDCA, ce mécanisme utilise des valeurs dynamiques des paramètres MAC (AIFS et PFactor)

afin d’établir un mécanisme dynamique de différenciation de service. Si le réseau est

surchargé, AMPA augmente la différenciation entre les classes best-effort et haute priorité :

(i) en augmentant l’AIFS et PFactor de la classe best-effort ;

(ii) en diminuant l’AIFS et PFactor de classes prioritaires.

En revanche, si le réseau est moins chargé, la différenciation entre ces classes de trafic

est alors réduite en :

(i) diminuant l’AIFS et PFactor des classes best-effort ;

(ii) augmentant l’AIFS et PFactor des classes prioritaires.

L’algorithme global utilisé par AMPA est présenté dans la Figure II.7 suivante

(5)

Page 48: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre II : Qualité de service dans le standard IEEE 802.11

38

Fig. II.7 : Algorithme utilisé dans AMPA [46]

Par le biais de cet algorithme, AMPA met à jour les paramètres MAC de chaque classe

en prenant en compte : d’une part la charge du réseau pour la classe best-effort ; et d’autre

part le taux de paquets supprimés au niveau de la file d’attente des classes prioritaires.

II.6 Conclusion

Dans ce chapitre nous avons passé en revue les limites des différents mécanismes

d’accès au médium de la norme 802.11en termes de QoS, ainsi que certaines propositions

faites pour combler ces limites. Cependant, ces propositions présentent à leur tour certaines

imperfections telles que la consommation d’énergie ou la modification de la structure du

paquet. Dans le chapitre suivant, nous ciblons le mécanisme à travers lequel se fait l’accès au

canal et nous focalisons notre analyse sur l’algorithme de backoff.

Page 49: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition

39

Chapitre III: Algorithmes de backoff : Etat

de l’art et nouvelle proposition

Page 50: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition

40

III.1 Introduction

Le succès du standard IEEE 802.11 est principalement dû à la simplicité du mécanisme

d’accès DCF. En effet, ce mécanisme utilise un algorithme distribué pour partager le canal

sans fil entre les différentes stations mobiles. Cependant, cette gestion de l’accès au canal

conduit à une utilisation inefficace de la largeur de bande passante notamment dans un réseau

surchargé où le gaspillage de cette ressource peut se produire dans l'état de repos ou de

collision. Dans ce chapitre, nous allons d’abord étudier les limites de l’algorithme de backoff

BEB (Binary Exponential Backoff) utilisé par le protocole CSMA/CA et les méthodes qui ont

été proposées pour combler ces limites. Nous présenterons ensuite notre solution.

III.2 Etat de l’art

Le protocole d'accès le plus utilisé dans les réseaux sans fil est le standard IEEE 802.11.

Ce dernier permet d'accéder au canal de façon distribuée grâce à la fonction de coordination

distribuée DCF (Distributed Coordination Function). Cependant, cette méthode d’accès

présente des problèmes de performance provenant des collisions et des slots non utilisés.

Plusieurs travaux de recherche ont été menés dans la perspective d’améliorer l’algorithme de

backoff utilisé par le protocole CSMA/CA [1].

Dans [7] les auteurs proposent un protocole nommé GDCF (Gentle DCF). Cette

méthode considère plus de mesure conservatoire en divisant par deux la taille de la fenêtre de

contention après des transmissions consécutives réussies. La performance de GDCF lorsque le

nombre de nœuds varie fréquemment n'est pas analysée.

Dans [2] les auteurs proposent un modèle analytique qui donne la valeur optimale de la

fenêtre de contention CW et qui maximise l’utilisation du canal. Toutefois, la méthode

proposée pour ce calcul est basée sur la connaissance préalable du nombre de stations

présentes dans le canal, ce qui est difficile à obtenir dans une implémentation réelle.

Dans [3] les auteurs proposent une méthode simple de réinitialisation de la fenêtre de

contention, appelée Double Increment Double Decrement (DIDD), dans laquelle au lieu de

repasser à la valeur CWmin après chaque transmission réussie, on divise la dernière CW

utilisée par deux. Cependant, il a été observé que ce mécanisme est performant que lorsque le

Page 51: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition

41

réseau est surchargé. Le facteur de décrémentation ne s’adapte pas réellement à la charge du

réseau.

Un nouveau protocole de backoff exponentiel nommé Fast Collision Resolution (FCR)

a été proposé dans [4]. Dans cet algorithme, la fenêtre de contention de toutes les stations est

mise à jour après chaque transmission et chaque collision. Ceci est effectué dans le but

d’éviter les collisions futures. Dans cette proposition, des valeurs faibles de CW et des

méthodes de décrémentation rapide du backoff sont proposées pour diminuer le nombre de

slots de temps vide et par la même occasion augmenter le débit pouvant être atteint par les

stations.

Dans [5] la taille de la fenêtre de contention est multipliée par 1,5 sur une collision et

elle est diminuée par un sur une transmission réussie. L’algorithme BEB fonctionne

convenablement lorsque le réseau est régulièrement chargé. Cependant, lorsque le nombre de

nœuds actifs diminue, il ne peut ajuster sa fenêtre de contention assez vite en raison de son

mécanisme de décroissance linéaire.

Dans [6], [42] les nœuds en collision augmentent leurs fenêtres de contention de

manière multiplicative, tandis que les autres nœuds qui entendent les collisions augmentent

leurs fenêtres de contention de manière linéaire. Après des transmissions réussies, tous les

nœuds diminuent leurs fenêtres de contention linéairement. Pour effectuer une telle opération,

les nœuds de réseau font usage de l'information supplémentaire disponible à partir de la

couche physique. Celle-ci génère un signal de détection de porteuse physique et ne signale

aucune réception de l’en-tête de paquet pendant les collisions. Cette particularité différencie la

méthode [6] de [5]. Les nœuds voisins pourraient ne pas détecter les paquets entrés en

collision en raison de la décoloration du canal. Ils pourraient aussi confondre les autres

signaux comme des collisions de paquets. Cette mauvaise détection et les problèmes de faux

positifs peuvent affecter les performances de cette méthode où le débit se voit dégradé en

présence d’un grand nombre de nœuds actifs.

Pour couvrir les limites de cette méthode, le protocole EIED (exponential increase

exponential decrease) proposé dans [8] consiste à augmenter la fenêtre CW par un facteur ri

après chaque collision et la diminuer par un facteur rd après chaque transmission réussie.

Page 52: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition

42

III.3 Contexte

Une procédure de backoff est mise en place suite à la détection de l’occupation du canal

par la fonction d’accès DCF pour une durée supérieure à DIFS. Cette procédure permet aux

stations de réduire la probabilité de collisions. Le temps de backoff (ou backoff) correspond à

l’attente pendant une durée aléatoire avant l’envoi. Ce temps aléatoire (Temps De Backoff)

est choisi de la façon suivante :

Temps De Backoff = Random (0, CW) × Slot Time

La valeur de CW évolue dans l’intervalle [CWmin, CWmax] défini par le standard. Elle

est initialisée à CWmin, lorsqu’un paquet vient d’être envoyé avec succès ou lorsqu’un paquet

est rejeté suite au dépassement de la limite des retransmissions. Suite à une collision, la valeur

de CW est augmentée de façon exponentielle jusqu’à atteindre la borne maximale CWmax afin

de réduire le taux de collisions. Une fois la valeur du temps de backoff tirée, elle est

décrémentée de 1 à chaque slot libre observé par la fonction d’accès. Lorsque le temps de

backoff atteint 0, et si le médium est toujours libre, la fonction d’accès tente l’envoi sur le

médium. Si en cours de décrémentation du temps de backoff le médium devient occupé, la

valeur en cours du temps de backoff est mémorisée et la décrémentation reprendra au point où

elle s’était arrêtée lorsque la fonction observera à nouveau un intervalle DIFS d’inoccupation

du médium [11].

III.4 Motivation et solution proposée

L’objectif principal de notre travail est d’optimiser et mieux contrôler l’accès au canal.

Il est donc important à chercher à minimiser le gaspillage. Celui-ci se produit lorsqu’il y a

collision entre plusieurs communications simultanées. Ainsi, dans notre travail il s’agit de

minimiser le nombre de collision dans un réseau surchargé. Notre solution est composée de

deux parties. La première partie consiste à minimiser la perte des paquets provenant des

collisions entre deux ou plusieurs stations. La deuxième partie est tirée de la méthode (FCR)

et vise à bien exploiter le canal en minimisant le nombre de slots inutiles. Notre méthode

préserve la notion de simplicité utilisée dans le protocole IEEE802.11 et les informations

utilisées doivent être uniquement locales pour garder la nature distribuée de l’accès au canal.

Page 53: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition

43

III.4.1 Problèmes liés à la méthode d’accès DCF

La manière que le Protocole IEEE 802.11 DCF utilise pour résoudre le conflit introduit

un nombre important de collisions lorsque le réseau est surchargé, ce qui conduit à une

dégradation du débit. Dans la méthode DCF, la taille de la fenêtre de contention CW est

doublée à chaque tentative infructueuse, car la collision signifie que l’étalement des demandes

dans le temps n’a pas été assez important alors le tirage doit se faire sur un intervalle plus

grand [2].

Dans la première approche de notre solution on garde le même principe mais on limite

l’intervalle de choix du temps de backoff en évitant l’intervalle qui prend comme borne

supérieure le temps de backoff qui a provoqué la collision dans le dernier tirage. Ainsi, nous

pouvons parler d’un écart de plage entre l’intervalle du tirage des stations qui ont subi la

collision et les autres stations.

III.4.2 Première partie : modification de la taille de la fenêtre de contention

La première tranche de notre solution appelée MTFC consiste à modifier la borne

inférieure de l’intervalle du tirage de temps de backoff en cas de collision en lui affectant la

valeur de temps de backoff précédemment tirée (tirée dans le dernier tirage), c’est-à-dire :

suite à une collision, une station active augmente sa taille de fenêtre de contention et prend la

valeur du temps de backoff tirée précédemment comme borne inférieure de l’intervalle de

tirage. Cette station choisit un nouveau temps de backoff aléatoire (BT) comme suit:

CW = min (CWmax, CW x 2), BT = Random ]BTpred, CW – 1] x Slot Time.

Une fois que la station réussisse sa transmission ou elle atteint le nombre maximal de

retransmissions possibles, l’intervalle du prochain tirage de temps de backoff se réinitialise à

(0,CWmin). Nous présentons ci-dessous l’algorithme BEB et l’algorithme de notre

proposition :

Page 54: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition

44

Algorithme Méthode Proposée (MTFC)

1 : TB [0,CWmin-1]

2 : pour chaque transmission de paquet faire

3 :si la transmission est échouée pour la première fois alors

4 : CWi=2*CWmin

5 : si non

6 : CWi=2*CWi

7: fin si

8: si CWi>CWmax alors

9: CWi= CWmax

10 : fin si

11 : BT ]BT,CWi-1]

Nous constatons que l’augmentation de la fenêtre de contention peut dégrader la

performance du débit et ceci a pour cause la mauvaise exploitation du canal due aux slots

non-utilisés. Alors, pour ne pas minimiser le nombre de collisions au détriment du débit, nous

avons pensé à utiliser un algorithme pour minimiser le nombre des slots non-utilisés.

La deuxième partie de notre solution appelée (MSI), est basée sur un algorithme

proposé dans la méthode (FCR). Cette solution obtient un débit plus élevé que DCF. Elle

passe dans l’atténuation du temps de backoff de la méthode linéaire à l’exponentielle après un

nombre de slots inactifs successifs détectés. L’utilisation de la décrémentation linéaire peut

provoquer la diminution du débit tandis que l’utilisation de l’atténuation exponentielle peut

minimiser le temps de backoff (temps petit). Cette manière se ramène au même problème de

Algorithme Binary Exponnentia Backoff

1 : BT [0,CWmin-1]

2 : pour chaque transmission de paquet faire

3 : si la transmission est échouée pour la première fois alors

4 : CWi=2*CWmin

5 : si non

6 : CWi=2*CWi

7: fin si

8: si CWi>CWmax alors

9: CWi= CWmax

10 : fin si

11 : BT [0,CWi-1]

Page 55: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition

45

collision que nous essayons de résoudre. La solution proposée dans FCR utilise les deux

méthodes selon l’état de canal comme il est montré dans la deuxième approche.

IV.4.3 Deuxième partie : minimisation des slots inactifs

Toutes les stations actives surveillent le support. Si une station détecte que le médium

est inactif pendant un slot time, il décrémente sa durée de temps de backoff (BT) par un slot

time, c'est à dire, BTnew = BTold – Slot Time (où le temps de backoff est décrémenté par une

unité de temps ou 1 slot time). Lorsque le temps de bakoff atteint zéro, la station transmet le

paquet. S'il y a [(CWmin+1) x 2-1] slots inactifs successifs détectés, le temps de backoff doit

être diminué beaucoup plus rapidement (de façon exponentielle) où le temps de backoff est

diminué de moitié, c’est-à-dire :

BTnew = BTold – BTold/2 = BTold/2

Si BTnew < a Slot Time alors BTnew = 0.

Par exemple, si une station a le temps de backoff BT=2047 x Slot Time, il sera diminué d'un

slot time à chaque slot time inactif jusqu'à ce que le temps de backoff atteint 2040. Nous

supposons que :

[(CWmin+1) x 2-1]= 7 où CWmin=3

Après cela, si les slots inactifs se poursuivent, le temps de backoff tiré sera diminué de

moitié, c'est-à-d : BTnew = BTold/2 à chaque slot supplémentaire inactif jusqu'à ce qu'il atteigne

zéro ou qu'il détecte un slot actif. Selon la première éventualité à titre d'illustration, après 7

slots inactifs, nous aurons BT = 1020 x Slot Time dans le 8ième

time slot et

BT = 510 x Slot Time dans le 9ième

time slot, BT = 255 x Slot Time dans le 10ième

time slot et

ainsi de suite jusqu'à ce qu'il atteigne zéro, ou détecte un slot actif. Par conséquent, le temps

de backoff inactif gaspillé dans FCR est garanti d'être inférieur ou égal à 18 x Slot Time.

Pour évaluer les algorithmes cités précédemment nous avons choisi d’utiliser le

simulateur NS2. Les performances de la méthode proposée ont été comparées aux deux

méthodes DCF et FCR.

Page 56: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre IV: Simulation et évaluation

46

Chapitre IV: Simulation et évaluation

Page 57: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre IV: Simulation et évaluation

47

Introduction

La simulation permet de tester à moindre coût les nouveaux protocoles et d'anticiper les

problèmes qui pourront se poser dans le futur afin d’implémenter la technologie la mieux

adaptée aux besoins. Le simulateur NS est un logiciel de simulation à évènements discrets de

réseaux informatiques, développé dans le cadre du projet VINT (Virtual Inter Network

Testbed). Ce dernier fut un projet en collaboration avec plusieurs entreprises et centres de

recherche (USC/ISI, Xerox parc, LBNL et UCB) dont l'objectif principal visait la construction

d’un simulateur multi-protocole pour faciliter l'étude de l'interaction entre les protocoles et le

comportement d'un réseau à différentes échelles. Le projet contient des bibliothèques pour la

génération de topologies réseau, des trafics ainsi que des outils de visualisation tels que

l'animateur réseau NAM (network animator) [12]. Il est essentiellement élaboré avec les idées

de la conception par objets, de la réutilisation du code et de modularité. Il est aujourd'hui un

standard de référence en ce domaine, plusieurs laboratoires de recherche recommandent son

utilisation pour tester les nouveaux protocoles.

IV.1 Présentation du simulateur NS2

Le simulateur NS actuel est particulièrement bien adapté aux réseaux à commutation de

paquets et à la réalisation de simulations de grande taille (le test du passage à l'échelle). Il

évolua considérablement pour prendre en charge les communications sans fil et contient les

fonctionnalités nécessaires à l'étude des algorithmes de routage unicast ou multicast, des

protocoles de transport, de session, de réservation, des services intégrés, des protocoles

d'application comme FTP [12].

L’apparition de la version 2 de NS, NS2 sous le projet VINT avait pour but d’unifier les

efforts de la communauté des chercheurs pour fournir une plateforme de simulation puissante,

reconnue et permettant des simulations complexes et proches des conditions réelles. NS2 est

un simulateur de réseaux orienté objet, écrit sur la base du langage C++, avec au-devant un

interpréteur OTCL (Object Tools Command Language) dérivé de TCL. A travers ce langage,

l’utilisateur décrit les conditions de simulation : topologie du réseau, caractéristiques des liens

physiques, protocoles utilisés, communications…La question qui se pose est pourquoi deux

langages ? Tout simplement parce que le NS fonctionne suivant deux raisonnements

Page 58: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre IV: Simulation et évaluation

48

différents. D’une part, la manipulation des bits, des entêtes de paquet, mais aussi de pouvoir

implémenter des algorithmes capables de parcourir plusieurs types de données, donc la

création rapide et efficace des objets et variables manipulés lors de la simulation. Pour cette

tâche une rapidité d’exécution est requise, et est importante. Elle est offerte par le C++.

D’autre part la configuration des objets et la gestion des évènements, ou autre l’exploration

d’un grand nombre de scénarios (Changement du modèle et réexécution), donc le temps

d’itération est plus important par rapport à la rapidité d’exécution, ceci par contre est offert

par l’OTCL, qui le permet d’une manière interactive.

IV.1.1 L’outil de visualisation NAM

La simulation doit d'abord être saisie sous forme de fichier texte que NS utilise pour

produire un fichier trace contenant les résultats. NS est fourni avec différents utilitaires dont

des générateurs aléatoires et un programme de visualisation : Nam. Celui-ci est un outil

d’animation basé sur Tcl/TK, utilisé dans NS afin de visualiser le tracé de simulation des

réseaux, ainsi que les tracés de données. Par exemple, il est capable de représenter des paquets

TCP ou UDP, la rupture d'un lien entre nœuds, ou encore de représenter les paquets rejetés

d'une file d'attente pleine. Ce logiciel est souvent appelé directement depuis les scripts TCL

de NS2, pour visualiser directement le résultat de la simulation. Le modèle théorique du Nam

a été non seulement créer pour lire un large ensemble de données d’animation, mais aussi

suffisamment extensible pour être utilisé quelque soit le type de réseau simulé (fixe, mobile ou

mixte), ce qui permet de visualiser tout type de situation possible.

IV.1.2 Composants

La liste des principaux composants disponible dans NS par catégorie est :

Application : Web, ftp, telnet, générateur de trafic (CBR, ...)

Transport : TCP, UDP, RTP, SRM

Routage : statique ou dynamique (vecteur de distance)

Routage : Multicast (DVMRP, PIM)

Gestion de file d’attente : RED, Drop-Tail, Tokenbucket

Discipline de service : CBQ, SFQ, DRR, FairQueueing

Système de transmission : CSMA/CD, CSMA/CA, lien point à point

Page 59: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre IV: Simulation et évaluation

49

IV.1.3 Modèles de mobilité

Les nœuds mobiles peuvent être en mouvement constant, comme ils peuvent être

immobiles. Pour cela, dans l’environnement de simulation NS2, nous retrouvons plusieurs

modèles de mobilité parmi lesquels nous citons :

Random Waypoint Mobility Model (RWM) : Dans ce modèle la mobilité des

nœuds est typiquement aléatoire. En effet, la destination et la vitesse de chaque nœud

mobile, désirant se déplacer, est aléatoire, et est limité à un intervalle bien déterminé.

Après son déplacement le nœud mobile s’immobilise pour un temps fini, puis se

déplace à nouveau de la même manière que la première fois, et cela jusqu'à la fin de la

simulation.

Trajectory Based Mobility Model : C'est un mouvement généré par un scénario qui

consiste à ce que l'utilisateur donne une destination bien précise et une vitesse de

déplacement constante.

IV.1.4 Les différents modèles de propagation radio sous NS2

NS2 permet également de choisir parmi les modèles de propagation radio suivants :

Le modèle de propagation en espace libre (Free space model) : Ce modèle

considère le cas idéal où il y a un seul chemin de propagation entre l’émetteur et le

récepteur et qu’il est en vue directe.

Le modèle de propagation utilisant deux rayons (Two-ray ground reflection

model) : En environnement réel, il est en fait peu probable que le seul chemin de

propagation soit le chemin direct. Le modèle two-ray ground considère donc à la fois

le chemin direct et une réflexion sur le sol. Ce modèle donne des résultats plus justes

que le modèle de propagation en espace libre quand la distance est assez grande.

Shadowing model : C’est le modèle le plus réaliste des trois car il ne considère pas la

puissance reçue comme une fonction non déterministe de la distance. C'est-à-dire

qu’en dehors de la distance il existe d’autres paramètres importants influençant la

puissance et la qualité du signal. Le shadowing model est donc composé de deux

parties :

Le modèle d’atténuation en fonction de la distance, qui calcule la puissance

moyenne reçue à une distance d.

Page 60: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre IV: Simulation et évaluation

50

La seconde partie du modèle shadowing reflète les variations de la puissance

reçue à une distance donnée en fonction de l'environnement

Nous avons choisi de simuler un réseau de 100 nœuds mobiles. Le protocole de routage

utilisé est AODV. La topologie dans laquelle les nœuds bouge est de 900 m x 550 m et le

temps de simulation est mis à 98.0 secondes. Dans toutes les simulations effectuées, nous

avons utilisé les paramètres standards du médium et comme modèle de propagation radio, le

modèle radio two ray ground. La mobilité des nœuds est 10 mètres par seconde.

IV.2 Paramètres de Simulation

Afin d’évaluer la performance de notre solution, nous avons choisi les métriques suivantes :

IV.2.1 Débit utile (throughput)

Le débit utile (ou throughput) est le débit total en réception. Il est calculé pour un

intervalle de temps, en divisant la quantité totale d’information reçue pendant cet intervalle,

par la durée de l’intervalle en question. La formule générale pour le calcul du débit utile est

ainsi :

𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 = 𝑛𝑏𝑟 ∗ 𝑡𝑝

∆𝑡

Avec :

nbr : nombre des paquets reçus pendant ∆t.

tp : taille d’un paquet.

∆𝑡: Durée de l’intervalle considéré.

t : limite supérieure de l’intervalle∆𝑡.

IV.2.2 Le taux de pertes

Nous avons modélisé le taux de pertes par le nombre de paquets perdus en fonction du

temps. Pour cela, nous avons utilisé l’agent Loss Monitor qui enregistre le nombre de paquets

perdus dans sa variable associés n_lost.

IV.2.3 Le délai

Le délai est le temps entre l’envoi d’un paquet par un émetteur et sa réception par le

destinataire. Nous le calculons pour un paquet donné de la manière suivante :

Page 61: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre IV: Simulation et évaluation

51

Délai = tr - ts

avec tr : instant de réception du paquet et ts : instant de son émission. Ainsi, toutes les courbes

de délai qui suivent représentent le délai en fonction du temps d’émission.

IV.3 Scénarios des simulations

Pour chaque scénario, nous avons effectué des simulations correspondantes aux trois

méthodes d'accès retenus : la méthode proposée (MPR), FCR et DCF.

IV.3.1 Scénario 1

Pour réaliser les simulations dans ce scénario nous avons retenu un réseau non-chargé

de 20 nœuds (FigIV.1) ,7 flux et un type de trafic CBR qui envoie des paquets de taille 100

octets avec une fréquence de 65kbps. Le tableau suivant (Tab IV.1) résume les différents

paramètres utilisés dans ce scénario :

Paramètres Valeurs

SIFS 10us

DIFS 50us

CWmin 31

CWmax 1023

A slot time 20us

aPreambleLength 144 bits

aPLCPHeaderLength 48 bits

Bit rate 65kbps

Traffic CBR/UDP

Packet size 100bytes

Tab IV.1 : Paramètres de simulation (scénario 1)

Page 62: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre IV: Simulation et évaluation

52

Fig IV.1 : visualisation de notre réseau ( non chargé) sur l’utilitaire NAM

Dans ce scénario nous avons testé les paramètres de QoS pour voir l’influence de notre

solution sur ces paramètres et nous avons obtenu les graphes suivants :

IV.3.1.1 La perte

Fig IV.2 : Nombre de paquets perdus par rapport au temps

Page 63: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre IV: Simulation et évaluation

53

Bien que notre solution est déstinée aux reseaux chargés, celle-ci se comporte bien dans un

reseau non chargé. La figure (Fig IV.2) montre que la solution proposée donne de meilleurs

résultats où elle réduit la perte de paquets par rapport aux méthodes DCF et FCR . Les

resultats montrent que le fait d’élargir l’intervalle de tirage de temps de Backoff celui-ci

minimise bien le nombre de paquet perdus .

IV.3.1.2 Le débit

Fig IV.3 : Débit par rapport au temps

D’apres (Fig IV.3), nous constatons que MPR donne un débit plus elevé que celui de DCF

sans trop s’éloigner du résultat obtenu par la méthode FCR. Le débit est moindre par la

méthode DCF par rapport à MPR, ceci est en rapport direct avec le nombre collision (Fig

IV.2). La méthode FCR donne un débit qui s’approche de MPR grace à sa méthode de

minimisation de slots inactifs.

Page 64: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre IV: Simulation et évaluation

54

IV.3.1.3 Le délai

Fig IV.4 : Délai en fonction du temps

Dans le schéma (Fig IV.4) nous constatons que les paquets gérés par notre méthode d’accès

MPR arrivent à destination après un meilleur délai que DCF. Le resultat de delai de FCR

reste proche de celui obtenu par notre méthode. Ceci est du à l’utilisation de la minimisation

des slot inutiles .

IV.3.2 Scénario 2

Le type de trafic retenu pour réaliser les simulations correspond au type CBR. Nous

avons considéré comme constantes la taille des paquets CBR (soit 100 octets) et la fréquence

(soit 700 Kb/s). Nous avons retenu cette restriction dans le but d’augmenter le nombre de

paquets émis par seconde afin de surcharger le réseau (Fig IV.5) et d'évaluer le risque de

collisions.

Page 65: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre IV: Simulation et évaluation

55

Paramètres Valeurs

SIFS 10us

DIFS 50us

CWmin 31

CWmax 1023

A slot time 20us

aPreambleLength 144 bits

aPLCPHeaderLength 48 bits

Bit rate 700kbps

Traffic CBR/UDP

Packet size 100bytes

Tab IV.2. Les parametres de simulation (scénario 2)

Fig IV.5 : visualisation de notre réseau ( chargé) sur l’utilitaire NAM

Page 66: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre IV: Simulation et évaluation

56

IV.3.2.1 La perte

Fig IV.6 : Nombre de paquets perdus par rapport au temps

Fig IV.7 : Nombre de paquets perdus par rapport au nombre de noeuds

Page 67: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre IV: Simulation et évaluation

57

Les figures (IV.6) et (IV.7) montrent que MPR réduit la perte des paquets par rapport

à DCF et FCR.Cette différence est d’autant plus prononcée quand le réseau devient plus

chargé.Les résultats de simulation montrent que la perte pour DCF et FCR augmente

proportionnellement par rapport au temps tant dis que MPR n’est pas affectée .

IV.3.2.2 Le débit

Fig IV.8 : Débit par rapport au temps

La figure (IV.8) montre que la méthode proposée donne un débit plus elevé que celui

de DCF et FCR. En effet, cette performance découle du fait que MPR minimise :

le nombre de collisions par rapport à la méthode DCF et FCR

et le nombre de slots inactifs par rapport à la méthode DCF.

Afin de montrer l’importance de la minimisation des slots innactifs, nous avons réalisé la

simulation suivante sur la base de la méthode d’accès proposée MPR, la méthode d’accès

DCF, la méthode FCR et la première partie de la méthode MPR , à savoir MTFC. Les courbes

obtenues sont résumées dans le graphe suivant :

Page 68: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre IV: Simulation et évaluation

58

Fig IV.9 : Débit par rapport au temps

Le résultat obtenu met l’accent sur l’importance de réduire les slots inactifs. En effet, la

figure (IV.9) montre un meilleur débit lorsque la minimisation des slots inactifs est utilisée

dans l’approche MPR.

IV.3.2.3 Le délai

Fig IV.10 : Délai en fonction du temps

Page 69: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Chapitre IV: Simulation et évaluation

59

D’après les résulats de la simulation, nous constatons que la méthode proposée MPR

donne un délai optimal par rapport aux méthodes DCF et FCR. Cette performance découle de

la réduction de la perte de paquets (dû aux collisions entre plusieurs communications

simultanées) et des slots inactifs.

IV.4 Conclusion

Le but principal de notre travail est d’améliorer le protocole d’accès distribué DCF du

standard IEEE802.11 en cas de réseau chargé, en minimisant le nombre de collisions

produites entre plusieurs communications simultanées. Pour aboutir à cet objectif, nous avons

proposé dans une première étape, un changement au niveau de l’intervalle de tirage du temps

de backoff dans la méthode BEB en cas de collision. Cependant, nous avons constaté que

cette première étape de solution n’était pas suffisante et nous l’avons complété par une

minimisation du nombre de slots inutiles afin d’améliorer la performance du débit. Pour

évaluer la méthode proposée nous avons réalisé une étude comparative basée sur des

simulations en utilisant l'outil NS2. La comparaison a porté sur la méthode d'accès DCF du

standard 802.11, la méthode FCR et la méthode proposée(MPR) selon deux scénarios (réseau

chargé et réseau non chargé). Les résultats obtenus dans cette comparaison ont montré que

dans un réseau surchargé :

La méthode d'accès DCF provoque un délai et un nombre de collisions élevés, ainsi

qu’une baisse au niveau du débit par rapport aux méthodes FCR et MPR.

La méthode FCR donne de bons résultats concernant la perte de paquets, le débit et le

délai par rapport à DCF.

Notre méthode présente de meilleurs résultats par rapport à DCF et FCR pour la

réduction du nombre de collisions, le débit et le délai.

Dans un réseau non chargé, nous avons constaté que MPR a donné de meilleurs

résultats par rapport à DCF et FCR.

Page 70: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Conclusion et Perspectives

60

Conclusion et Perspectives

Les réseaux sans fil se caractérisent par une flexibilité d’emploi sans cesse croissante.

Les réseaux ad hoc sont une variété de réseaux sans fil équipés d'une technologie de

transmission sans fil et dotés de protocoles permettant la mise en réseaux de ceux-ci. En effet,

la méthode d'accès utilisée dans les réseaux ad hoc est la méthode d'accès DCF du standard

802.11. Cette dernière a un impact important sur les performances obtenues par les réseaux

locaux sans fil. Elle conduit à de fréquentes collisions en présence de nombreuses stations, et

à des débits parfois décevants.

Dans ce travail, nous avons proposé un nouveau protocole d’accès qui pourrait

améliorer le protocole DCF. Pour ce faire, nous avons étudié la méthode d'accès DCF et les

différentes techniques proposées pour son amélioration, techniques visant à minimiser le

nombre de collision. Dans ce but, nous avons remarqué que la réduction des slotimes durant

lesquels le canal partagé est inactif permettrait d’optimiser et mieux contrôler l’accès au

canal.

Dans notre contribution, nous avons fait deux propositions, dans la première nous avons

proposé de faire un écart de plage dans l’intervalle du tirage de temps de backoff en cas de

collision. Dans la deuxième, nous avons proposé une méthode pour minimiser le nombre de

slots inactifs et améliorer le débit.

Nous pensons à travers ce travail avoir apporté une contribution relative au problème de

collisions ainsi qu’au problème de la dégradation de débit. Ce travail peut être amélioré par

des travaux futurs sur l’intervalle de tirage en fonction de la surcharge ou non du réseau. Nous

pensons aussi orienter notre recherche vers la notion de l’équité.

Page 71: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Bibliographie

61

Bibliographie

[1] Y i-hua Zhu, Xian-ZhongTian, Jun Zheng, “Performance Analysis of the Binary

Exponential Backoff Algorithm for IEEE 802.11 Based Mobile Ad Hoc Networks”,

IEEE International Conference on Communications (ICC), IEEE Xplore 2011.

[2] F. Cali, M. Conti and E. Gregori, “Dynamic tuning of the IEEE 802.11 protocol to achieve

a theoretical throughput limit”, in IEEE/ACM Networking Transactions, 2000.

[3] Chatzimisios , A. C. Boucouvalas, V. Vitsas , A. Vafiadis , A. Economidis and

P. Huang , "A simple and effective backoff scheme for the IEEE 802.11MAC

protocol," in CITSA, Orlando, Florida, 2005.

[4] Y. Kwon, Y. Fang, and H. Latchman, “A novel mac protocol with fast collision resolution

or wireless lans”, IEEE transactions on wireless communications, 2004.

[5] C. Liu, Jk2. Kaiser. “A Survey of Mobile Ad Hoc network Routing Protocols”. TR-4,

MINEMA, University of Magdeburg, 2005.

[6] Deng, Jing; Varshney, Pramod K.; and Haas, Zygmunt J., “A New Backoff Algorithm for

the IEEE 802.11 Distributed Coordination Function”. Electrical Engineering and

Computer Science,2004.

[7] N. Sumathi, C. P. Sumathi, “ Backoff Schemes for Mobile Adhoc Networks – A

Survey”, Journal of Wireless Networking and Communications, 2013.

[8] Y i-hua Zhu, Xian-Zhong Tian, Jun Zheng, “Performance Analysis of the Binary

Exponential Backoff Algorithm for IEEE 802.11 Based Mobile Ad Hoc Networks”,

IEEE International Conference on Communications (ICC), IEEE Xplore 2011.

[9] Tahiry Razafindralambo, Jean-Marie GORCE, Fabrice Valois, “ Influence du médium

radio sur le phénomène d’équité dans le cas des stations cachés”, 9ieme

Rencontres

Francophones sur les Aspects Algorithmiques des Télécommunications, 2007.

[10] N. Abramson. “The ALOHA system – Another alternative for computer

communications”, Fall Joint Computer Conference, 1970.

[11] Medium Access Control (MAC) Quality of Service Enhancements. IEEE Std 802.11e-

2005 (Amendment to IEEE Std 802.11, 1999 Edition (Reaff 2003)), 2005.

[12] Ban, K. and H. Gharavi. “IEEE 802.11 FHSS receiver design for cluster-based multihop

video communications”, Wireless Communications and Mobile Computing, 2002.

[13] IEEE and Information Exchange between Systems. Local and Metropolitan Area

Network-Specific Requirements – Part 11: Wireless LAN Medium Access Control

Page 72: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Bibliographie

62

(MAC) and Physical Layer (PHY) Specifications. The Institute of Electrical and

Electronics Engineers, 1997.

[14] C. E. Perkins, P. Bhagwat . “Highly Dynamic Destination-Sequenced Distance Vector

routing protocol (DSDV)”. In Proc. of the SIGCOMM 1994 Conference on

Communications Architectures, Protocols and Applications, 1994.

[15] Charles E. Perkins, Elizabeth M. Belding-Royer and Samir Das. “Ad hoc On-Demand

Distance Vector (AODV) Routing”. Internet Request For Comments RFC 3561.

Internet Engineering Task Force IETF, 2003.

[16] S. Corson, J. Macker, “Mobile Ad hoc Networking (MANET): Routing Protocol

Performance Issues and Evaluation Considerations”, Request for Comments 2501,

IETF, January 1999.

[17] Lindgren A., Almquist A., Schelén O, “Quality of Service Schemes for IEEE 802.11 - A

Simulation Study”, Proceedings of the Ninth International Workshop on Quality of

Service (IWQoS 2001), 2001.

[18] Lindgren A., Almquist A., Schelén O., “Evaluation of Quality of Service Schemes for

IEEE 802.11 Wireless LANs”, Proceedings of the 26th Annual IEEE Conference on

Local Computer Networks (LCN 2001), 2001.

[19] J. Antonio García-Macías, Franck Rousseau, Gilles Berger-Sabbatel, Leyla Toumi,

Andrzej Duda, “Différenciation des services sur les réseaux sans-fil 802.11”, 2002.

[20] Olfa Bouatay, “Gestion de la consommation d'énergie dans les réseaux ad hoc via la

différenciation de service”, thèse de doctorat, Ecole Supérieure des Communications de

Tunis, 2010.

[21] Issam Jabri, “Gestion dynamique des topologies sans fils”, Networking and Internet

Architecture. Université Henri Poincaré - Nancy I, 2008.

[22] Q. Ni, L. Romdhani and T. Turletti, “A survey of QoS enhancements for IEEE 802.11

wireless LAN”, Journal of wireless communications and mobile computing, 2004.

[23] S. Mangold, S. Choi, G. R. Hiertz, O. Klein et B. Walke, “Analysis of IEEE 802.11e for

QoS support in wireless LANs”, IEEE Wireless Communications, 2003.

[24] Q. Ni, “Performance analysis and enhancements for IEEE802.11e wireless networks”,

Ireland Nat. Univ, Ireland, IEEE Network,2005.

[25] Q. Ni, L. Romdhani and T. Turletti, “A survey of QoS enhancements for IEEE 802.11

wireless LAN”, Journal of wireless communications and mobile computing, 2004.

Page 73: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Bibliographie

63

[26] Jing Deng ,Pramod K. Varshney ,Zygmunt J. Haas “A New Backoff Algorithm for the

IEEE 802.11 Distributed Coordination Function”, Dept. of EECS Syracuse University

Syracuse, NY 13244.

[27] Nah-Oak Song, Byung-Jae Kwak, Jabin Song, Leonard E. Miller “Enhancement of IEEE

802.11 Distributed Coordination Function with Exponential Increase Exponential

Decrease Backoff Algorithm”, Advanced Network Technologies Division National

Institute of Standards and Technology, MD, USA, 2003.

[28] M. Gast, “802.11 Wireless networks: the definitive guide”, Publisher: O'reilly, 2002.

[29] S. Mangold, S. Choi, G. R. Hiertz, O. Klein et B. Walke, “Analysis of IEEE 802.11e for

QoS support in wireless LANs”, IEEE Wireless Communications, 2003.

[30] Stefan Mangold , Sunghyun Choi , Peter May , Ole Klein , Guido Hiertz , Lothar Stibor,

“ IEEE 802.11e Wireless LAN for Quality of Service” , ComNets RWTH Aachen Univ.

of Technology,2004.

[31] Patricia Thaler , Norman Finn, Don Fedyk , Glenn Parsons, Eric Gray ,” Media Access

Control (MAC) Bridges”, ANSI/IEEE Std.802.1D,2013.

[32] Y. L Kuo, C. H. Lu, E. H. K. Wu, G. H. Chen and Y. H. Tseng, “Performance analysis of

the enhanced distributed coordination function in the IEEE 802.11e”, IEEE 58th

Vehicular Technology Conference, VTC 2003-Fall, , 2003.

[33] Bluetooth special interest group , “Specification of the bluetooth system 1.0b, volume 1:

Core”, https://www.bluetooth.org, 2003.

[34] B. P. Crow, I. Widjaja, J. G. Kim, and P. T. Sakai,“IEEE 802.11 wireless local area

networks”, 1997.

[35] K.J Negus, J. Waters, J. Tourrilhes, et al. Homerf and swap: “Wireless networking for

the connected home”, ACM Mobile Computing and Communications Review, 1998.

[36] R.D.J. van Nee, G.A. Awater, Masahiro Morikura, “New high-rate wireless lan

standards”, IEEE Communications Magazine, 1999.

[37] C.-K.Toh, “AD Hoc Mobile Networks: Protocols and Systems”, Prentice Hall, 2002.

[38] Charles E. Perkins, “Ad Hoc Networking”, Addison-Wesley’, 2001.

[39] I.F. Akyildiz, J. McNair, L.C. Martorell, R. Puigjaner and Y.Yesha, “Medium Access

Control Protocols for Multimedia Traffic in Wireless Networks”, 1999.

[40] H. Zimmermann, “OSI Reference Model-The ISO Model of Architecture for Open

Systems Interconnection”, IEEE Transactions on Communications, 1980.

[41] V. Bharghavan, A. Demers, S. Shenker, and L. Zhang, “MACAW: a media access

protocol for wireless LAN’s”, In ACM SIGCOMM, 1994.

Page 74: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

Bibliographie

64

[42] Taijun Li, Tiebin Tang, Cheng Chang, “A New Backoff Algorithm for the IEEE 802.11

Distributed Coordination Function”, FSKD '09. Sixth

International Conference on Fuzzy

Systems and Knowledge Discovery, 2009.

[43] I. Aad and C. Castellucia, “Differentiation mechanisms for IEEE 802.11”, in Proc. of

IEEE INFOCOM’01, 2001.

[44] M. Malli, Q. Ni, T. Turletti, C. Barakat, “Adaptive fair channel allocation for QoS

enhancement in IEEE 802.11 wireless LAN ”, in Proc of IEEE ICC’04, Paris, France,

2004.

[45]Y. Kwon, Y. Fong and H. Latchman. “A Novel MAC protocol Fast Collision resolution

for wireless LAN’s”, in Proc. Of IEEE INFOCOM’03, San Fransisco, USA, March

2003.

[46] Adlen Ksentini, Abdelhamid Nafaa, Abdelhak Guéroui and Mohamed Naimi, “Adaptive

service differentiation for QoS provisioning in wireless ad hoc networks”, in Proceeding

of ACM PE-WASUN’04, the ACM Workshop on Performances Evaluation of Wireless

Adhoc, Sensor and Ubiquitous Network. Venise, Italie, 2004.

Page 75: Optimisation dynamique de l’accès au canal du …theses.univ-oran1.dz/document/TH4576.pdf · Chapitre IV: Simulation et évaluation ... filaires par des ondes radio-électriques

RÉSUMÉLa norme IEEE 802.11 est le standard le plus utilisé dans la technologie sans fil.

Cependant, son utilisation dans les réseaux ad hoc pose des problèmes de performance en

termes de la bonne exploitation du canal provient des collisions et des slots non utilisés.

Plusieurs travaux de recherche ont été menés dans la perspective d’améliorer le protocole

d’accès DCF.

Dans ce travail, nous proposons une nouvelle solution qui vient dans le cadre

d’améliorer la méthode d’accès DCF .cette solution repose en premier lieu sur une méthode

qui a pour but de minimiser le nombre des collisions en modifiant dans les fenêtres de

contention. Nous utilisons avec cette solution une proposition utilisée dans l’algorithme FCR

[5] qui propose une bonne méthode pour minimiser le nombre de slots inutiles et qui fournit

un haut débit. Notre Approche est simple car elle ne s’appuie que sur des informations

locales.Mot-clés:

Backoff; IEEE 802.11; Medium Access Control(MAC); Quality Of Service (Qos); CSMA/CA; DCF; FCR;

Collision; Wireless Local Area Networks (Wlans).

ABSTRACT

The IEEE 802.11 is the most widely used in the wireless technology standard. However,

its use in ad hoc networks brings up performance problems in terms of the proper operation of

the canal comes from collisions and unused slots. Several researches have been conducted to

improve the DCF access protocol.

In this work, we propose a new solution that comes in the context of improving

the DCF access method .this solution is primarily based on a method that aims to minimize

the number of collisions by changing in contention windows. We use this solution with a

proposal used in the FCR algorithm [5], which offers a good method to minimize the number

of unnecessary slots and provides a high speed. Our approach is simple because it relies only

on local information.Key words:

Backoff; IEEE 802.11; Medium Access Control(MAC); Quality Of Service (Qos); CSMA/CA;DCF; FCR;

Collision; Wireless Local Area Networks (Wlans).