Upload
hoangnhan
View
214
Download
0
Embed Size (px)
Citation preview
Département d'Informatique
MEMOIRE
Présenté par:
Pour l’obtention du
DIPLOME DE MAGISTER
Spécialité : Ingénierie des Systèmes Complexes et Multimédia
Intitulé:
Optimisation dynamique de l’accès
au canal du protocole IEEE 802.11
Président : Pr. KHELFI Mohamed Fayçal -Professeur -Université d’Oran
Encadreur : Dr. BOURENANE Malika -Maître de Conférences A -Université d'Oran
Examinateur : Mme HAMDADOU Djamila -Maître de conférences A –Université d’Oran
Examinateur : Dr. KADDOUR Mejdi -Maître de Conférences A -Université d'Oran
BELKADI Khadidja
Devant le jury composé de : Soutenue le 28 Octobre 2015
ii
Remerciement
Je remercie mon encadreur Mme BOURENANE Malika pour m’avoir intégré dans ce
domaine de recherche intéressant, je tiens à exprimer ma reconnaissance pour son
appui, ses encouragement, son aide, son suivi tout au long de ce travail.
Mes sincères remerciements vont également à Mr KHELFI Mohamed Fayçal
pour avoir accepté de présider le jury de ma soutenance.
J’exprime ma gratitude à Mme
HAMDADOU Djamila et Mr KADDOUR Mejdi
pour avoir accepté de juger mon travail de magister.
Je remercie chaleureusement Mr
Sounouci, responsable de la Post-graduation
« Ingénierie des systèmes complexes et multimédia » de nous avoir aidé et facilité les
choses durant les années de Post-graduation.
Merci à mes parents, à mes frères et mes sœurs, à tous ceux qui m’ont apporté de
l’aide pour achever ce travail.
iii
DEDICACES
Je dédie ce travail à
Mon père
qui m’a toujours poussé et motivé, pour donner de mon mieux
Ma mère
qui m’a toujours donné le courage pour avancer avec ses Douaa.
iv
Table des matières
Liste des figures ........................................................................................................................ vi
Liste des tableaux ..................................................................................................................... vii
Résumé .................................................................................................................................... viii
Abstract ..................................................................................................................................... ix
Introduction générale .................................................................................................................. 1
Chapitre I : Les réseaux sans fil ................................................................................................. 4
Introduction ....................................................................................................................... 5
I. Les réseaux sans fil ........................................................................................................ 5
I.1Généralités .................................................................................................................... 6
I.2 Classification des réseaux sans fil selon la zone de couverture .................................. 6
I.2.1Les WPAN (Wireless Personal Area Networks) ............................................. 6
I.2.2Les WLAN (Wireless Local Area Networks) ................................................. 7
I.2.3Les WWAN (Wireless Wide Area Networks) ................................................ 7
I.2.4Les WMAN (Wireless Metropolitan Area Networks) .................................... 7
I.3 Architecture WLAN .................................................................................................... 8
I.3.1 Mode avec infrastructure .........................................................................................9
I.3.2 Mode ad hoc .................................................................................................... 9
I.4.Les réseaux Ad hoc ...............................................................................................................9
I.5. la norme 802.11 ..................................................................................................................11
I.5.1 Introduction .............................................................................................................11
I.5.2.La couche liaison de données ...............................................................................12
I.6 La couche MAC ...................................................................................................................12
I.6.1 Le CSMA/CA de la norme IEEE 802.11 ............................................................13
I.6.2 Mode d’accès PCF ..............................................................................................14
I.6.3Mode d’accès DCF ..................................................................................................15
I.7 Conclusion ................................................................................................................. 20
v
Chapitre II : Qualité de service dans le standard IEEE 802.11 ...................................................21
II Introduction ............................................................................................................................22
II.1 Définition de la qualité de service ....................................................................................22
II.2 Paramètres de la qualité de service ..................................................................................23
II.2.1 Garanties de délai ...............................................................................................23
II.2.2 Garanties de débit .................................................................................................25
II.3 La qualité de service dans 802.11 ....................................................................................25
II.3.1 Limitations de la méthode d’accès PCF ............................................................25
II.3.2 Limitations de la méthode d’accès de base DCF ...........................................26
II.4 Le nouveau standard IEEE 802.11e .................................................................................28
II.4.1 La méthode d'accès EDCA ..................................................................................29
II.4.2 La méthode d'accès HCCA ..................................................................................34
II.5 Après 802.11e ..........................................................................................................35
II.6 Conclusion ...............................................................................................................38
Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition ...............................39
III.1 Introduction ............................................................................................................. 40
III.2 Etat de l’art .............................................................................................................. 40
III.3 Contexte .................................................................................................................. 42
III.4 Motivation et solution proposée ............................................................................. 42
III.4.1 Problèmes liés à la méthode d’accès DCF .......................................................43
III.4.2 Première partie : modification de la taille de la fenêtre de contention .........43
IV.4.3 Deuxième partie : minimisation des slots inactifs ..........................................45
Chapitre IV: Simulation et évaluation ..............................................................................................46
Introduction ................................................................................................................................47
IV.1 Présentation du simulateur NS2 .....................................................................................47
IV.1.1 L’outil de visualisation NAM ............................................................................48
IV.1.2 Composants ..........................................................................................................48
IV.1.3 Modèles de mobilité ...........................................................................................49
IV.1.4 Les différents modèles de propagation radio sous NS2 .................................49
IV.2 Paramètres de Simulation ................................................................................................50
IV.2.1 Débit utile (throughput) .....................................................................................50
IV.2.2 Le taux de pertes .................................................................................................50
IV.2.3 Le délai .................................................................................................................50
vi
IV.3 Scénarios des simulations ................................................................................................51
IV.3.1 Scénario 1 .............................................................................................................51
IV.3.1.1 La perte..............................................................................................................52
IV.3.1.2 Le débit..............................................................................................................53
IV.3.1.3 Le délai ..............................................................................................................54
IV.3.2Scénario 2 ..............................................................................................................54
IV.3.2.1 La perte..............................................................................................................56
IV.3.2.2 Le débit..............................................................................................................57
IV.3.2.3 Le délai ..............................................................................................................58
IV.4 Conclusion .........................................................................................................................59
Conclusion générale et perspectives......................................................................................... 60
Bibliographie ............................................................................................................................ 61
vii
Liste des figures
Fig. I.1 : Classification des réseaux sans fil selon la zone de couverture .................................. 8
Fig. I.2 : Architecture d’un réseau Wi-Fi ...........................................................................................8
Fig. I.3 : Standard IEEE 802.11 .........................................................................................................12
Fig. I.4 : La super-trame de l'accès sans contention du mode PCF ...............................................15
Fig. I.5 : Système de retransmission CSMA ....................................................................................17
Fig. I.6 :Transmission d'un paquet suivi de son accusé de réception ....................................... 18
Fig. I.7 : Le problème de la station cachée ............................................................................... 18
Fig. I.8 : Le mécanisme du virtual Carrier Sense (VCS) ........................................................ 19
Fig. I.9 : Le mécanisme VCS et les intertrames ....................................................................... 20
Fig. II.1. Performances du mode DCF en termes de bande passante ....................................... 26
Fig. II.2 : Performance du mode DCF en termes de délai ..............................................................27
Fig. II.3 : Quatre files d'accès d'une station améliorée 802.11e ....................................................30
Fig.II.4 : La contention au canal pendant une période EDCA .......................................................33
Fig.II.5 : Procédure HCF ....................................................................................................................35
Fig.II.6 : Mécanisme de backoff dans AF-EDCF .................................................................... 36
Fig. II.7 : Algorithme utilisé dans AMPA ........................................................................................38
Fig IV.1 : visualisation de notre réseau ( non chargé) sur l’utilitaire NAM ..............................52
Fig IV.2 : Nombre de paquets perdus par rapport au temps ........................................................52
Fig IV.3 : Débit par rapport au temps ..............................................................................................53
Fig IV.4 : Délai en fonction du temps ..............................................................................................54
Fig IV.5 : visualisation de notre réseau ( chargé) sur l’utilitaire NAM ....................................55
Fig IV.6 : Nombre de paquets perdus par rapport au temps ..........................................................56
Fig IV.7 : Nombre de paquets perdus par rapport au nombre de noeuds ....................................56
Fig IV.8 : Débit par rapport au temps ..............................................................................................57
Fig IV.9 : Débit par rapport au temps ..............................................................................................58
Fig IV.10 : Délai en fonction du temps ...........................................................................................58
viii
Liste des tableaux
Tab II.1 Affectation de l’AIFSN, CWmin et CWmax pour les différentes ACs ..........................32
Tab IV.1. Paramètres de simulation (scénario 1) ...........................................................................51
Tab IV.2. parametres de simulation (scénario 2) ............................................................................55
viii
RÉSUMÉ
La norme IEEE 802.11 est le standard le plus utilisé dans la technologie sans fil.
Cependant, son utilisation dans les réseaux ad hoc pose des problèmes de performance en
termes de la bonne exploitation du canal provient des collisions et des slots non utilisés.
Plusieurs travaux de recherche ont été menés dans la perspective d’améliorer le protocole
d’accès DCF.
Dans ce travail, nous proposons une nouvelle solution qui vient dans le cadre
d’améliorer la méthode d’accès DCF .cette solution repose en premier lieu sur une méthode
qui a pour but de minimiser le nombre des collisions en modifiant dans les fenêtres de
contention. Nous utilisons avec cette solution une proposition utilisée dans l’algorithme FCR
[5] qui propose une bonne méthode pour minimiser le nombre de slots inutiles et qui fournit
un haut débit. Notre Approche est simple car elle ne s’appuie que sur des informations
locales.
ix
ABSTRACT
The IEEE 802.11 is the most widely used in the wireless technology standard. However,
its use in ad hoc networks brings up performance problems in terms of the proper operation of
the canal comes from collisions and unused slots. Several researches have been conducted to
improve the DCF access protocol.
In this work, we propose a new solution that comes in the context of improving
the DCF access method .this solution is primarily based on a method that aims to minimize
the number of collisions by changing in contention windows. We use this solution with a
proposal used in the FCR algorithm [5], which offers a good method to minimize the number
of unnecessary slots and provides a high speed. Our approach is simple because it relies only
on local information.
Introduction générale
1
Introduction générale
Diverses technologies sans fil (par exemple, Bluetooth [33], IEEE 802.11 [34],
HomeRF[35], HiperLAN[36]) ont été proposées, dans le but de substituer les transmissions
filaires par des ondes radio-électriques. Ces technologies sont adaptées à des contextes
d’utilisation spécifiques et ont notamment donné naissance à deux types de réseaux : les
réseaux personnels sans fil ou PAN (Personal Area Network) et les réseaux locaux sans fil ou
WLAN (Wireless Local Area Network). Pratiquement tous les standards des réseaux sans
filssuivent une évolution telchnologique. Chacun de ces standards tente de répondre à un
besoin spécifique qui peut etre le débit, l’économie d’énergie ,etc.Parmi tous ces standards, la
norme 802.11 a su s’imposer comme le standard de fait des réseaux locaux sans fil [10].
Cette norme propose deux modes de fonctionnement. Dans le premier cas, les
communications entre stations, doivent impérativement passer par un point d'accès
central. Ce dernier, connu sous le nom de PCF (Point Coordination Function) gère les
accès au canal de communication de chacune des stations. Pour le deuxième cas de
fonctionnement, les stations utilisent un accès aléatoire, distribué et décentralisé, au
canal de communication. Ce mode d'accès est connu sous le nom de DCF
(Distributed Coordination Function).
La proposition du mode DCF dans la norme 802.11 a accru l'étude par la
communauté scientifique d'un réseau plus ou moins nouveau. Ce réseau s'appuyant
sur les propriétés distribuées et décentralisées du mode DCF de 802.11 a comme
particularité son absence totale d'infrastructure fixe. D'un point de vue historique,
c'est l'intérêt de l'agence de défense américaine DARPA (Defense Advanced
ResearchProjects Agency) pour les réseaux sans fil et l'apparition du protocole
ALOHA [9] dans les années 1970 qui ont eu pour conséquence le développement des
réseaux radio multi sauts tels que les PRNETs (Packet Radio Network).
L'un des intérêts principaux de ce type de réseau était sa facilité de
déploiement : après son installation, le système devait pouvoir s'auto-configurer. Le
réseau composé de stations, nœuds ou terminaux mobiles, devait aussi pouvoir, si
nécessaire, relayer les informations entre stations qui ne sont pas à portée directe de
communication radio. Ce type de réseaux est maintenant plus connu sous le nom de
Introduction générale
2
réseaux ad hoc. La principale caractéristique d'un réseau ad hoc est donc l'absence
d'infrastructure mais aussi l'absence d'entité centrale. Un réseau ad hoc doit pouvoir
s'adapter à l'apparition et à la disparition des stations automatiquement tout en
maintenant le service réseau.
La popularité de 802.11, combinée à des idées d'applications autres que
militaires pour les réseaux ad hoc [37][38],a fortement contribué à l'étude de ces
réseaux par la communauté scientifique. Dans les années 1990, le routage était l'une
des problématiques principales des réseaux ad hoc. Plusieurs protocoles de routage
ont été proposés et certains d'entre eux ont été standardisés. La grande majorité de
ces protocoles de routage a été proposée en supposant que la technologie sans fil
sous-jacente, le mode DCF de 802.11 étant souvent sous-entendu, fournissait des
performances proches de l'optimal. Des travaux datant de la fin des années 90 et du
début des années 2000 ont cependant montré que les performances de 802.11 étaient
loin d'être optimales [10].
La littérature s'accorde à dire que les problèmes rendant 802.11 sous-optimal
proviennent de la sous-couche MAC implémentée. Ces problèmes sont indépendants
de la couche physique utilisée. La couche MAC, comme suggérée dans le modèle OSI
[40], a un rôle principal : fournir une transmission fiable entre deux stations du réseau.
La couche MAC doit fournir une correction ou une détection d'erreurs pouvant
apparaître au niveau de la couche physique. De plus, la couche MAC est aussi
responsable de la résolution de conflit pouvant survenir quand différentes stations
tentent d'accéder au médium de communication en même temps. C'est donc le rôle
de la couche MAC de résoudre les problèmes liés à la mobilité, l'asymétrie des
liens, etc., ces problèmes provoquant souvent, la perte de paquets [39].
Les deux objectifs principaux de la couche MAC sont de fournir un accès au
médium de communication à la station lui permettant de transmettre sa trame et
de rendre cette transmission fiable. Dans un contexte sans fil, et plus
spécifiquement dans 802.11, l'accès et la fiabilité reposent sur CSMA/CA une
méthode d'accès utilisant CSMA, un système d'acquittement explicite et un
algorithme d'évitement de collision. Des travaux de la littérature montrent que la
méthode d'accès CSMA/CA telle qu'elle est implémentée dans 802.11 ne peut pas
Introduction générale
3
fournir un accès fiable (accès sans collision) aux stations dans tous les cas de figure ;
et dans certains cas particuliers, ne peut même pas fournir un accès à toutes les
stations.
Plusieurs méthodes ont été proposées pour améliorer le protocole IEEE802.11 MAC. Il
existe deux classes de modification de l’algorithme de backoff : les approches qui modifient
l’utilisation des fenêtres de contention en s’appuyant sur les mêmes mécanismes que 802.11
(on prend comme un exemple MILD [41], LMILD [26], EIED [27] )et les approches plus
complexes se reposant sur des informations obtenues dans le voisinage comme par exemple
MBFAIR [27] qui modifie la fenêtre de contention en fonction des informations obtenues
dans le voisinage à deux sauts de chaque station.
Notre approche vient dans le cadre d’amélioration du protocole IEEE802.11 MAC.
Le mémoire se structure comme suit:
Dans le premier chapitre, qui constitue un recueil des données de la connaissance, nous
avons tenté de développer les notions ayant trait aux différents types de réseaux sans fil en
mettant le point sur la technologie 802.11 ainsi que les réseaux ad hoc.
Dans le deuxième chapitre nous avons représenté les notions fondamentales de la QoS ,
Les limites de service de QoS fourni par la norme 802.11 et la norme IEEE802.11e .
Dans le troisième chapitre consacrée à notre travail, sont mentionnés les différents
points de notre approche qui nous ont permis d'une part d’apporter des modifications à la
méthode d’accès DCF, d'autre part, de proposer une solution à partir d’un état de l’art fait.
La validation de notre proposition fait l’objet du chapitre 4. Nous terminons notre étude
par une conclusion générale ainsi que des perspectives pour la continuation de ce travail.
Chapitre I : Les réseaux sans fil
4
Chapitre I : Les réseaux sans fil
Chapitre I : Les réseaux sans fil
5
Introduction
Un réseau sans fil (wireless network) est un réseau informatique ou numérisé qui
connecte différents postes ou systèmes entre eux par ondes radio. Il peut être associé à un
réseau de télécommunication pour réaliser des interconnexions entre nœuds.La norme la plus
utilisée actuellement pour les réseaux sans fil est la norme IEEE 802.11, mieux connue sous le
nom de Wi-Fi, elle est devenue en quelques années le standard de fait pour ce type de
réseaux[10]. Cette norme définit la couche physique ainsi que la couche liaison de données du
modèle OSI.
Dans ce chapitre nous allons mettre l’accent sur quelques éléments essentiels
caractérisant le standard IEEE 802.11. On s’intéressera à la couche MAC et aux différents
mécanismes d’accès au médium. Les réseaux ad hoc constituent l’axe de notre étude. A cet
effet, on se focalisera essentiellement sur l’approche décentralisée.
I. les réseaux sans fil
Depuis la fin du 20e
siècle, le monde a de plus en plus besoin de mobilité, de l’accès à
l’information et de son partage. Cette mobilité se matérialise par la miniaturisation des
périphériques et leur autonomie électrique (assistant personnel digital, appareil photo
numérique, téléphone portable, …). Cependant, au début de leurs créations, ces différents
appareils ne pouvaient communiquer entre eux ou se connecter à des réseaux informatiques.
Il a donc été rapidement implémenté dans ces appareils les technologies des réseaux sans fil.
Les réseaux sans fil existent depuis longtemps, comme le réseau Aloha (réseau sans fil
mis au point pour permettre aux ordinateurs des iles Hawaï d’être reliés entre eux par liaison
radio) mais n’ont pas été exploités à grande échelle à cause de leur débit inférieur à 1Mbit/s
et de leur coût prohibitif. Grace à la miniaturisation des composants et leurs intégrations, les
nouveaux réseaux sans fil ont pris de l’ampleur ces dernières années. Les plus connus sont les
réseaux sans fil Bluetooth, permettant l’inter-connectivité entre différents périphériques et le
Wi-Fi (Wireless-Fidelity) qui a repoussé les limites d’Internet liées aux câbles, en créant un
Internet ambiant, accessible partout. D’autres technologies voient le jour, normalisées par
l’institut of Electrical and Electronics Engineers (IEEE). Chacune de ces technologies possède
ses caractéristiques, ses standards, ses évolutions et son champ d’application.
Chapitre I : Les réseaux sans fil
6
Ce chapitre donne quelques généralités sur les réseaux sans fil en mettant l’accent sur
les réseaux locaux sans fil (WLAN). En particulier, il se concentre sur les méthodes d’accès
au médium sans fil, notamment la méthode d’accès distribué DCF.
I.1 Généralités
Un réseau sans fil est, comme son nom l'indique, un réseau dans lequel au moins deux
terminaux peuvent communiquer sans liaison filaire. Grâce à ce type de réseau, un utilisateur
a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou
moins étendu. Les réseaux sans fil sont basés sur une liaison utilisant des ondes
radioélectriques (radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs
technologies se distinguant d'une part par la fréquence d'émission utilisée ainsi que par le
débit et la portée des transmissions. Les réseaux sans fil permettent de relier très facilement
des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation
de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme
c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles,
équipements des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un
développement rapide de ce type de technologie.
I.2 Classification des réseaux sans fil selon la zone de couverture :
On distingue habituellement plusieurs catégories de réseaux sans fils, selon le périmètre
géographique offrant une connectivité (appelé zone de couverture) :
I.2.1 Les WPAN (Wireless Personal Area Networks)
Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau
domestique sans fil et noté WPAN concerne les réseaux sans fil d'une faible portée : de l'ordre
de quelques dizaines de mètres. Ce type de réseau sert généralement à relier des périphériques
(imprimante, téléphone portable, appareils domestiques, ...) ou un assistant personnel (PDA) à
un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux machines
très peu distantes. Il existe plusieurs technologies utilisées pour les WPAN. La principale
technologie WPAN est la technologie Bluetooth, lancée par Ericsson en 1994, proposant un
débit théorique de 1 Mbps pour une portée maximale d'une trentaine de mètres. Bluetooth,
connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être très peu gourmande en
Chapitre I : Les réseaux sans fil
7
énergie, ce qui la rend particulièrement adaptée à une utilisation au sein de petits
périphériques.
I.2.2Les WLAN (Wireless Local Area Networks)
Le réseau local sans fil ou WLAN est un réseau permettant de couvrir l'équivalent d'un
réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier
entre eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies
concurrentes : Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet
Compatibility Alliance) qui offre des débits allant jusqu'à 54Mbps sur une distance de
plusieurs centaines de mètres.
I.2.3Les WWAN (Wireless Wide Area Networks)
Le réseau étendu sans fil (WWAN) est également connu sous le nom de réseau
cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones
mobiles sont connectés à un réseau étendu sans fil. Les principales technologies de WWAN:
GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile),
GPRS (General Packet Radio Service) et UMTS (Universal Mobile Telecommunication
System).
I.2.4Les WMAN (Wireless Metropolitan Area Networks)
Le réseau métropolitain sans fil (WMAN) est connu sous le nom de Boucle Locale
Radio (BLR). Les WMAN sont basés sur la norme IEEE 802.16. La boucle locale radio offre
un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine
principalement cette technologie aux opérateurs de télécommunication. La norme de réseau
métropolitain sans fil la plus connue est le WiMAX, permettant d'obtenir des débits de l'ordre
de 70 Mbit/s sur un rayon de plusieurs kilomètres.
La figure (Fig.I.1) résume la classification des réseaux sans fil selon la zone de
couverture :
Chapitre I : Les réseaux sans fil
8
Fig. I.1 : Classification des réseaux sans fil selon la zone de couverture
Dans notre travail, nous nous intéressons aux réseaux locaux sans fil (WLAN).
I.3 Architecture WLAN
Le Wi-Fi est fondé sur une architecture cellulaire. Cette architecture est par exemple
celle utilisée dans la téléphonie mobile, où des téléphones mobiles utilisent des stations de
base pour communiquer entre eux. Un groupe de terminaux munis d’une carte d’interface
réseau 802.11, s’associent pour établir des communications directes et forment un BSS (Basic
Set Service). Comme illustré sur la figure I.2, le standard 802.11 offre deux modes de
fonctionnement, le mode infrastructure et le mode ad hoc.
Fig. I.2 : Architecture d’un réseau Wi-Fi
Chapitre I : Les réseaux sans fil
9
I.3.1 Mode avec infrastructure
Le mode infrastructure est défini pour fournir aux différentes stations des services
spécifiques sur une zone de couverture déterminée par la taille du réseau. Les réseaux
d’infrastructure sont établis en utilisant des points d’accès, ou AP (Access Point), qui jouent le
rôle de station de base pour une BSS.
Les APs peuvent être reliés ensemble par un système de distribution ou DS
(Distribution System). Le standard ne donne pas de spécification particulière sur la nature de
cette interconnexion mais il s’agit en général d’un réseau filaire (de type Ethernet). Le DS
pourrait tout aussi bien utiliser des connexions hertziennes entre les points d’accès. Un groupe
de BSS interconnectés par un système de distribution (DS) forment un ESS (Extented Set
Service), qui n’est pas très différent d’un sous-système radio de réseau de mobiles.
I.3.2 Mode ad hoc
Un réseau en mode ad hoc est un groupe de terminaux formant un IBSS (Independent
Basic Set Service), dont le rôle consiste à permettre aux stations de communiquer sans l’aide
d’une quelconque infrastructure, telle qu’un point d’accès ou une connexion au système de
distribution. Chaque station peut établir une communication avec n’importe quelle autre
station dans l’IBSS, sans être obligée de passer par un point d’accès. Ce mode de
fonctionnement se révèle très utile pour mettre en place facilement un réseau sans fil
lorsqu’une infrastructure sans fil ou fixe fait défaut.
I.4. Les réseaux Ad hoc
En général, un réseau ad hoc mobile (MANET : Mobile Ad hoc NETwork) est
considéré comme un système autonome dynamique composé de nœuds mobiles
interconnectés par des liens sans fil, sans l’utilisation d’une infrastructure fixe et sans
administration centralisée [16]. Les nœuds sont libres de se déplacer aléatoirement et
s’organisent arbitrairement. Par conséquent, la topologie du réseau peut varier de façon rapide
et surtout imprévisible. Les réseaux ad hoc, dans leur configuration mobile, sont connus sous
le nom de réseau mobile ad hoc.
Chapitre I : Les réseaux sans fil
10
Un réseau ad hoc peut être autonome ou connecté à une infrastructure fixe. La route
entre un nœud source et un nœud destination peut impliquer plusieurs sauts sans fil, d’où
l’appellation de « réseaux sans fil multi-sauts ». Un nœud mobile peut communiquer
directement avec un autre nœud s’il est dans sa portée de transmission. Au delà de cette
portée, les nœuds intermédiaires jouent le rôle de routeurs (relayeurs) pour relayer les
messages saut par saut.
Les réseaux ad hoc héritent des mêmes propriétés et problèmes liés aux réseaux sans fil.
Particulièrement, le fait que le canal radio soit limité en termes de capacité, plus exposé aux
pertes (comparé au médium filaire), et sujet à des variations dans le temps. Le canal est
confronté aux problèmes de « station cachée » et « station exposée ». En outre, les liens sans
fil sont asymétriques et pas sécurisés. D’autres caractéristiques spécifiques aux réseaux ad hoc
conduisent à ajouter une complexité et des contraintes supplémentaires qui doivent être prises
en compte lors de la conception des algorithmes et des protocoles réseaux.
Une des grandes problématiques des réseaux ad hoc est la mise en place de politiques de
routage. Dans un réseau ad hoc, il est fréquent que deux mobiles désirant communiquer soient
hors de portée l’un de l’autre. Afin de permettre ces communications, les mobiles d’un réseau
ad hoc doivent être capables d’acheminer les informations vers leur destinataire, relayé par
des mobiles intermédiaires, c’est à dire d’effectuer un routage des données. Deux grandes
familles de protocoles ont été constituées à partir de la normalisation des réseaux ad-hoc, les
protocoles réactifs et les protocoles proactifs :
1. Les protocoles de routage proactifs : Ces protocoles maintiennent à jour une table de
routage, de sorte que lorsqu’une application désire envoyer des données, la route est
immédiatement connue. Les routes sont sauvegardées même si elles ne sont pas utilisées. Ces
protocoles ont l’avantage de la disponibilité immédiate des routes vers tous les nœuds du
réseau et ainsi le gain du temps lors d’une demande de route. Au niveau de la table de
routage, chaque nœud stocke pour chaque destination, l’identité du mobile à contacter. La
mise à jour de cette table de routage nécessite l’échange régulier de messages de contrôle,
consommant une part non négligeable des ressources radio même en l’absence de trafic.
L’inconvénient des protocoles proactifs réside dans le coût du maintien des informations de
topologie et de routage même en l’absence de trafic de données ce qui implique une
consommation continue de la bande passante. De plus, la taille des tables de routage croit
Chapitre I : Les réseaux sans fil
11
linéairement en fonction du nombre de nœud. Nous citons OLSR [13] et DSDV [14] comme
exemples d’algorithmes proactifs.
2. Les protocoles de routage réactifs : (dits aussi: protocoles de routage à la demande),
créent et maintiennent les routes selon les besoins. La procédure de découverte de route n’est
enclenchée que lorsqu’un nœud souhaite envoyer des paquets vers un destinataire pour lequel
aucune route n’est connue. Une demande de route explicite vers ce destinataire est alors
propagée à travers le réseau. Cette inondation surcharge localement le réseau puisque tous les
nœuds atteints doivent répéter la requête. Si le réseau est mobile, le processus de
reconstruction de route engendre de nouvelles inondations. En conséquence, le délai des
paquets peut augmenter très rapidement. Le principal avantage est de ne générer du trafic que
si nécessaire mais cela implique une inondation du réseau coûteuse en ressources. Le
protocole AODV [15] fait partie de la famille des protocoles de routage réactifs.
I.5. la norme 802.11
I.5.1 Introduction
Le premier standard international de réseaux locaux sans fils IEEE 802.11 a été écrit par
l’IEEE (Institute of Electrical and Electronics Engineers) en 1997. Ce standard couvre la
couche physique (PHY) et la sous couche de contrôle d’accès au médium (MAC) du modèle
de référence OSI (Fig. I.3). Quatre types de couches physiques étaient alors définis dans le
standard 802.11 utilisant soit la technique à étalement de spectre à sauts de fréquences FHSS
(Frequency Hopping Spread Spectrum), soit la technique à étalement de spectre à séquence
directe DSSS (Direct Sequence Spread Spectrum), soit l’infrarouge (Infra Red), soit la
technique de division du signal sur des porteuses orthogonales OFDM (Orthogonal Frequency
Division Multiplexing). Ces couches définissent aussi bien les caractéristiques du canal radio
utilisé que les différents codages permettent de fiabiliser les transmissions. L’ensemble de ces
supports physiques utilisant la même sous couche MAC permettait des débits de 1 à 2 Mbps.
Chapitre I : Les réseaux sans fil
12
Fig. I.3 : Standard IEEE 802.11
D’autres versions du protocole ont été ratifiées en 1999. Elles viennent ajouter au
standard des améliorations et des modes de fonctionnement plus performants, afin d’optimiser
le débit (c’est le cas des normes 802.11a, 802.11b, 802.11g et 802.11n) ou de préciser des
éléments, afin d’assurer une meilleure qualité de service (802.11e), une meilleure sécurité
(802.11i) ou une meilleure interopérabilité.
I.5.2.La couche liaison de données
La couche liaison de données du protocole 802.11 est composée essentiellement de deux
sous-couches :
Logical Link Control (LLC) :Elle permet de fiabiliser le protocole MAC par un
contrôle d'erreur et un contrôle de flux. La couche LLC utilise les mêmes propriétés
que la couche LLC 802.2. Il est de ce fait possible de relier un WLAN à tout autre
réseau local appartenant à un standard de l’IEEE.
Medium Access Control (MAC) définit le protocole d'accès au support et est
spécifique de l’IEEE 802.11.
I.6 La couche MAC
La couche MAC 802.11 est comparable à la couche MAC 802.3 où elle implémente la
politique d’accès, néanmoins elle reste spécifique à l’IEEE 802.11 car elle offre davantage de
fonctions par rapport à une couche MAC classique (allocation du support, adressage,
formatage des trames). Ces fonctions supplémentaires offertes sont normalement confiées aux
protocoles supérieurs, comme les sommes de contrôle Cyclic Redundancy Check (CRC), la
fragmentation et le réassemblage (très utile car le support radio a un taux d’erreurs important),
Chapitre I : Les réseaux sans fil
13
les retransmissions de paquets et les accusés de réception. Cela ajoute de la robustesse à la
couche MAC 802.11.
L’une des particularités du standard 802.11 est qu’il définit deux mécanismes d’accès
fondamentalement différents au niveau de la couche MAC :
Une fonction de coordination distribuée DCF (Distributed Coordination Function)
conçue pour prendre en charge le transport de données asynchrones, dans laquelle tous
les utilisateurs voulant transmettre des données, ont une chance égale d’accéder au
support. Son implémentation est obligatoire pour tous les équipements IEEE 802.11
fonctionnant en mode avec ou sans infrastructures et correspond à une méthode
d’accès assez similaire à celle des réseaux traditionnels supportant le best-effort.
Le second mécanisme d’accès est une fonction de coordination centralisée PCF (Point
Coordination Function), fondée sur l’interrogation à tour de rôle des terminaux, ou
polling, sous le contrôle du point d’accès. La méthode PCF est conçue essentiellement
pour la transmission de données sensibles, qui demandent une gestion de la QoS. PCF,
mode sans contention, est utilisé pour les applications temps-réel, telles que la voix ou
la vidéo. Un réseau en mode ad-hoc utilise uniquement DCF, tandis qu’un réseau en
mode infrastructure utilise à la fois le DCF et le PCF.
I.6.1 Le CSMA/CA de la norme IEEE 802.11
Le CSMA/CA est une technique d'accès aléatoire de la même famille que CSMA/CD
(Carrier Sens Multiple Access/Collision Detection) d'Ethernet (IEEE 802.3), avec écoute de la
porteuse, qui permet d'écouter le support de transmission avant d'émettre. Le CSMA évite
ainsi qu'une transmission ne soit faite que lorsque le support est libre, réduisant pour cela le
risque de collision, mais ne permet pas de l'éviter complètement.
L’utilisation de la méthode CSMA/CD de l’Ethernet est impossible sur un canal radio :
une station ne peut pas transmettre et écouter simultanément sur le canal vu les différences
significatives des puissances de transmission et d’émission. Pour la signalisation de la bonne
réception d’une trame, un mécanisme d’acquittement positif est utilisé dans la méthode
CSMA/CA. Chaque fois qu’une trame est correctement reçue, un paquet d’acquittement doit
Chapitre I : Les réseaux sans fil
14
être renvoyé à la source. L’absence de cet acquittement indique un problème dans la
transmission de la trame. La trame doit être retransmise.
Ce protocole repose sur une écoute du canal de transmission, couplée à une attente
aléatoire avant émission, afin de réduire la fréquence des émissions simultanées des trames
rendant souvent la réception de ces trames impossible à cause de collisions.
I.6.2 Mode d’accès PCF
Ce mode d'accès est complémentaire au mode d'accès décentralisé et nécessite la
présence d’un coordinateur, généralement le point d’accès, qui prend le contrôle du support et
autorise ou non les stations à émettre. Cette méthode est optionnelle contrairement à la
méthode DCF et ne fonctionne qu'en mode infrastructure, où les stations de base ont la charge
de la gestion de l'accès au canal dans leur zone de couverture pour les mobiles qui leur sont
rattachés. Les communications directes entre les stations sans fils ne sont plus possibles, elles
doivent toutes passer par le point d’accès. De ce fait, la moitié de la bande passante est
gaspillée.
Cette méthode a été lancée par le standard pour répondre aux besoins des utilisateurs
ayant des trafics temps réel. Elle est basée sur la définition d’une période sans contention CFP
(Contention Free Period) qui se déroulera en alternance avec la période avec contention CP
(Contention Period) gérée par le mode DCF. Au sein d’un même BSS, le temps d’accès au
canal sera alors partagé en des intervalles (CFP + CP) nommés Beacon Interval ou balise. Les
stations peuvent utiliser à la fois les algorithmes PCF et DCF. La durée maximale, CFP-
MaxDuration est définie par le point d'accès. Les périodes CFP s'initient lors de l'émission
d'une balise par le point d'accès. Pendant la durée CFP-MaxDuration, c'est la méthode d'accès
PCF qui est activée, le reste du temps c'est la méthode DCF.
Pour alterner les modes PCF et DCF, on utilise une super-trame qui permet de notifier la
période de répétition du mode sans contention (PCF). Le début de cette super-trame est
marqué par une trame balise. Pour émettre cette balise, on utilise l'inter-trame PIF (Fig. I.4).
Le début du mode PCF peut être retardé, soit par l'attente de la fin de l'émission d'un paquet
qui n'est pas fini, soit par l'attente de son acquittement s’il arrive avant le PIFS.
L'acquittement est prioritaire parce que le SIFS est plus court que le PIFS.
Chapitre I : Les réseaux sans fil
15
Fig. I.4 : La super-trame de l'accès sans contention du mode PCF
I.6.3 Mode d’accès DCF
La méthode d’accès basique de la couche Mac 802.11 est la DCF (Distributed
Coordination Function) qui se base sur l’utilisation de CSMA/CA (Carrier Sense Multiple
Access/Collision Avoidance) pour supporter les transmissions asynchrones de données.
L’accès au support est contrôlé par l’utilisation d’espaces inter trames ou Inter-Frame Spacing
(IFS). Ils correspondent à l’intervalle de temps entre la transmission de deux trames. Ce sont
en fait des périodes d'inactivité sur le support de transmission qui permettent de gérer l'accès
au support pour les stations ainsi que d'instaurer un système de priorités lors d'une
transmission. Les valeurs des différents IFS sont calculées par la couche physique. Ces IFS
sont :
Short IFS (SIFS): Est le plus court des IFS. Il est utilisé pour séparer les différentes
trames transmises au sein d'un même dialogue comme par exemple, entre des données
et leurs acquittements ou entre différents fragments d'une même trame ou pour toute
autre transmission relative à un même dialogue (question-réponse).
DCF IFS (DIFS) : Est le temps que doivent attendre les stations avant d'émettre un
paquet en mode DCF. La valeur du DIFS est calculée comme suit :
DIFS = SIFS + 2 Slotime
PCF IFS (PIFS): Est utilisé par le point d’accès pour accéder avec priorité au support.
Il est calculé de la façon suivante :
PIFS = SIFS + Slotime
(1)
(2)
Chapitre I : Les réseaux sans fil
16
Extended Inter-Frame Spacing (EIFS) : Est utilisé par les stations opérant en mode
DCF. C’est le plus long des IFS et est utilisé suite à un FCS (Frame Check Sequence)
erroné.
Dans DCF, une station doit écouter le canal avant d’initialiser l’envoi d’un paquet. Si le
canal est libre pendant un temps DIFS, la station peut transmettre son paquet. Les stations en
écoute constatent une émission et déclencheront pour une durée fixée leur indicateur NAV et
utiliseront cette information pour retarder toute transmission prévue.
Si le canal est resté libre durant une période DIFS, les stations qui veulent émettre
choisissent, dans une fenêtre appelée Contention Window (CW), un backoff aléatoire exprimé
en un nombre de time slots d’une durée fixe de 20 µs. Ce temps aléatoire (Temps De Backoff)
est choisi de la façon suivante :
Temps de Backoff = Random (0, CW) × Slot Time
Où Random (a, b) est la fonction de tirage aléatoire uniforme d’un entier dans l’intervalle
[a, b] ; CW est la valeur en cours de la fenêtre de contention.
Une fois ce tirage effectué, tant que le canal reste libre, les stations décrémentent leur
backoff. La première station qui termine la décrémentation, s’engage à émettre ses données.
Dès que les autres stations détectent le regain d'activité sur le canal, ils stoppent la
décrémentation de leurs backoff et entrent en période de defering. Lorsque le canal redevient
libre pendant un temps supérieur à DIFS, les stations qui n'avaient pas pu émettre peuvent
reprendre la décrémentation de leur backoff au point où ils l'avaient laissé.
Une collision peut avoir lieu si deux ou plusieurs stations ont commencé à transmettre
en même temps, sinon un acquittement est envoyé à l’émetteur pour accuser la réception. Le
récepteur attend pendant un temps SIFS après la réception correcte des données avant
d’envoyer son ACK. Pour réduire la probabilité de collisions, après chaque échec de
transmission, la fenêtre de contention est doublée (4) jusqu’à une valeur maximale prédéfinie
CWmax.
𝐶𝑊 = (𝐶𝑊𝑚𝑖𝑛 × 2𝑖) − 1 (4)
(3)
Chapitre I : Les réseaux sans fil
17
La fenêtre de contention est réinitialisée à une valeur minimale fixe CWmin, après
chaque transmission avec succès ou lorsqu’un paquet est rejeté suite au dépassement de la
limite des retransmissions.
Cette technique permet d'éviter au maximum les collisions en laissant, pour chaque
station, la même probabilité d'accès au support. Cependant, si au moins deux stations
obtiennent leur backoff à zéro en même temps et elles émettent simultanément, une collision
peut apparaître et sa détection par la station émettrice n’est malheureusement pas possible.
Pour cela, un acquittement (ACK) est utilisé pour informer la station émettrice que la trame
est reçue avec succès.
Le schéma (Fig.I.5) présente l'élection de la station qui transmettra, lorsque plusieurs
stations souhaitent transmettre dans un même temps. La station A émet, et c'est alors que les
stations B et C souhaitent émettre un paquet. Elles écoutent le support, mais il est occupé,
donc elles attendent qu'il se libère. Une fois, le support libre, elles attendent le temps d'un
DIFS (temps d'attente avant d'émettre une nouvelle trame de données). Elles attendent
chacune le temps calculé par leur exécution de l'algorithme du Backoff. La station C a tiré un
temps moins long, donc c'est elle qui émet avant la station B.
Fig. I.5 : Système de retransmission CSMA
Il faut noter que le temps de pause qui sépare un paquet de données de son acquittement
est SIFS. Il est plus court que DIFS. La station en période de defering ne pourra reprendre la
décrémentation de son backoff que si le canal est à nouveau libre pendant DIFS. Le fait que
SIFS soit plus court empêche que la décrémentation ne reprenne de manière inopportune entre
les données et leur acquittement.
Chapitre I : Les réseaux sans fil
18
Le mécanisme de backoff limite les risques de collision mais ne les supprime pas
complètement. Aussi, si une collision se produit quand même (détectée grâce à l'absence
d'acquittement), un nouveau backoff va être tiré au hasard. Mais à chaque collision
consécutive, la taille de la fenêtre de contention va doubler afin de diminuer les chances que
de telles collisions se répètent. La borne inférieure de la Contention Window est toujours
zéro, et la borne supérieure va évoluer entre les valeurs CWmin et CWmax définies par la
norme.
Fig. I.6 : Transmission d'un paquet suivi de son accusé de réception
Il existe aussi un mécanisme de réservation qui est optionnel. C'est le virtual Carrier
Sense qui permet de réserver le support entre deux stations avant tout envoi de données. Ce
mécanisme permet d'éviter le problème de la station caché. Ce problème est simple. On a trois
stations : A, B et C. La station B est à portée des deux stations mais, A et C ne peuvent pas se
voir, car hors de portée, comme le montre le schéma
Fig. I.7 : Le problème de la station cachée
Chapitre I : Les réseaux sans fil
19
Lorsque A émet des données pour la station B, la station C peut très bien essayer de
faire la même chose. En effet, lorsqu'elle écoute le support elle n'entend rien, puisque la
station est hors de sa portée. Ainsi, croyant le support libre, elle va émettre et brouiller la
réception de la station B. C'est pour éviter ce problème, que l'algorithme du VCS, entre en jeu.
Lorsque A veut envoyer des données vers B, elle émet une requête Request to Send
(RTS) qui sera reçue par l'ensemble des stations qui seront à sa portée. Cette requête contient
la source, le destinataire et la durée estimée de la transaction. Dès que B (station destinataire)
reçoit cette requête, elle émet un Clear to Send (CTS) pour annoncer qu’elle est prête et que le
support est libre. La station C ne reçoit que le CTS. Cependant, le CTS porte les mêmes
informations que le RTS. La station C ne transmettra alors pas pendant la période de temps
spécifié dans le CTS. Ce mécanisme permet donc de réserver le support auprès de toutes les
stations à portée des deux stations voulant communiquer.
Fig. I.8 : Le mécanisme du virtual Carrier Sense (VCS)
Dans le schéma, on voit par quel mécanisme se met en place le VCS. Cela permet ainsi à la
source d'émettre son paquet en évitant les collisions. Toutes les stations à portée des deux
stations qui communiquent, attendent que la source ait émis son paquet et que le destinataire
ait acquitté le paquet.
Chapitre I : Les réseaux sans fil
20
Fig. I.9 : Le mécanisme VCS et les intertrames
I.7 Conclusion
Nous avons décrit dans ce chapitre l’algorithme de CSMA/CA de la norme IEEE 802.11
en mode DCF, sur lequel est basée la plupart des protocoles qui exploitent de différentes
façons une période de contention. Cette norme est prioritairement destinée à des réseaux sans
fil à infrastructure fixe, les standards qu'elle définit pour l'accès au médium et pour la couche
physique sont tout à fait utilisables dans le contexte des réseaux ad hoc.
Chapitre II : Qualité de service dans le standard IEEE 802.11
21
Chapitre II : Qualité de service dans le
standard IEEE 802.11
Chapitre II : Qualité de service dans le standard IEEE 802.11
22
II Introduction
À ses débuts, Internet avait pour seul objectif de transmettre les paquets à leur
destination. Conçu pour le transport asynchrone des données, IP (Internet Protocol) n'a pas
été prévu pour les applications en temps réel comme la téléphonie ou la vidéo, très
contraignantes. Le besoin en équipements de plus en plus fiables, d'un bout à l'autre du réseau,
est donc devenu incontournable. Cependant, les défauts rencontrés sur les réseaux (perte de
paquets, congestion) ne peuvent pas être surmontés sans une rénovation profonde de
l'architecture.
La qualité de service est la méthode permettant de garantir à un trafic de données, quelle
que soit sa nature, les meilleures conditions d'acheminement répondant à des exigences
prédéfinies. La réponse aux besoins accrus en QoS dans les réseaux sans fil est d’autant plus
difficile à cause des caractéristiques spécifiques du medium sans fils. Ce medium présente un
taux de perte assez élevé à cause des interférences. En plus, les caractéristiques du support
physique ne sont pas constantes et varient dans le temps et dans l’espace. Quand les
utilisateurs bougent, les chemins de bout en bout changent et les utilisateurs se réassocient
chaque fois à des nouveaux APs. Ces utilisateurs doivent avoir la même QoS
indépendamment de leurs associations et du chemin de bout en bout du trafic.
Plusieurs travaux de recherche ont essayé d’évaluer les performances du standard IEEE
802.11 quant à sa capacité de répondre aux besoins en termes de QoS des utilisateurs. Ces
travaux ont investigué essentiellement les possibilités offertes par la sous couche MAC du
standard pour garantir un niveau minimal de QoS pour les utilisateurs. Dans le même objectif,
d’autres travaux ont adopté des modèles analytiques ou des approches par simulation.
Plusieurs solutions ou approches pour l’amélioration du support de QoS par la couche MAC
802.11 ont été proposées.
II.1 Définition de la qualité de service
Selon la recommandation E.800 du CCITT, la qualité de service (QoS pour Quality of
Service) correspond à « l’effet général de la performance d’un service qui détermine le degré
de satisfaction d’un utilisateur du service ». Cette définition n’est que subjective et reflète la
perception de la qualité de service observée par un utilisateur.
Chapitre II : Qualité de service dans le standard IEEE 802.11
23
Plus techniquement, une seconde définition de la qualité de service a été proposée :
« La qualité de service constitue, pour un élément du réseau (une application, un hôte ou
même un routeur), la capacité d’obtenir un certain niveau d’assurance de telle sorte que la
fluidité du trafic et/ou les services requis soient au mieux satisfaits »
Enfin, une troisième définition consisterait à dire que :
« La qualité de service correspond à tous les mécanismes d’un réseau qui permettent de
partager équitablement et selon les besoins requis des applications, toutes les ressources
offertes, de manière à offrir, autant que possible, à chaque utilisateur la qualité dont il a
besoin »
Généralement, cette qualité est axée sur le débit, le délai et la perte des paquets : la
téléphonie par Internet a pour but de pouvoir converser en temps réel (facteur du délai) sans
entre-coupures engendrées par des délais supplémentaires; télécharger une application
volumineuse ne demande pas plus que de disposer d’une assez large bande passante pour
récupérer le fichier le plus vite possible (facteur du débit) ; les deux applications sont
demandeuses (fermement ou plus souplement) en matière de réception de l’intégralité des
paquets(facteur de pertes).
II.2 Paramètres de la qualité de service
La notion de qualité de service est un aspect multidimensionnel basé sur des critères
plus ou moins complexes à pouvoir garantir.
Les principaux paramètres de la qualité de service sont :
Débit : parfois appelé bande passante par abus de langage, définit le volume maximal
d'information (bits) par unité de temps.
Gigue : elle représente la fluctuation du signal numérique, dans le temps ou en phase.
Latence, délai ou temps de réponse : elle caractérise le retard entre l'émission et la
réception d'un paquet.
Perte de paquet: elle correspond à la non-délivrance d'un paquet de données.
II.2.1 Garanties de délai
L’information qui circule à l’intérieur d’un réseau est hétérogène, tant sur l’aspect de
son flux, de sa nature ou de sa fréquence. En effet, les utilisateurs du réseau manipulent aussi
Chapitre II : Qualité de service dans le standard IEEE 802.11
24
bien des applications de transfert de fichiers que des applications multimédia. Contrairement à
une opération simple du type transfert de fichier, le domaine du multimédia requiert beaucoup
plus de garantie en matière de qualité de service temporelle. Plus particulièrement, ces
dernières applications sont sensibles au délai et à la gigue (variation du délai), mais aussi aux
pertes d’information. Ainsi, la téléphonie par Internet, la vidéo-conférence, le multimédia
interactif, etc… requièrent de strictes garanties en délai, en gigue et en taux de pertes. Citons à
titre d’exemple le cas des jeux interactifs multimédia : les paquets de ces applications, qui
subiront un délai de transit significatif ne seront plus correctement utilisés et détérioreront
l’efficacité et la synchronisation de l’application. La perte des paquets aura un impact plus
accentué sur la qualité du jeu puisque le son et la vidéo seront particulièrement dégradés.
Le terme « délai » englobe en réalité trois aspects temporels différents :
Le délai de propagation, déterminé par la distance physique qui sépare la source de la
destination ;
Le délai de transmission qui dépend de la taille des flots. Ce paramètre est aussi
étroitement lié à l’utilisation du réseau et au partage de la bande passante disponible ;
Enfin, le délai d’attente et de traitement des paquets à l’intérieur des files d’attente,
déterminé par la charge du réseau, ainsi que les politiques de traitement de
l’information dans les routeurs pour obtenir une fluidité maximale de l’écoulement de
l’information.
Garantir le délai implique la nécessité de mettre en œuvre des mécanismes permettant
de gérer au mieux l’acheminement de l’information vers la destination en un temps minimal,
tenant compte des trois natures de délais précédemment cités. Ainsi, pour minimiser le délai
d’écoulement des flots de données, il est nécessaire que ces derniers qui transitent sur le
réseau passent un temps négligeable, voire nul, au sein des routeurs. La configuration de ces
derniers requiert donc une mise en œuvre de disciplines de services efficaces et adaptées aux
besoins des applications pour leur assurer les garanties nécessaires en délais mais aussi en
débit.
La gigue, résultant du paramètre « délai », correspond à la variation du délai
d’acheminement de bout en bout. Des délais relativement importants éventuellement
substitués par les traitements lents des routeurs nuisent automatiquement à la qualité de
service par ce paramètre : des variations de délais apparaîtront et affecteront la qualité
demandée. Le taux moyen d’erreurs sur une liaison définit la disponibilité d’un réseau.
Chapitre II : Qualité de service dans le standard IEEE 802.11
25
L’efficacité d’un réseau dépend donc des erreurs qui surgissent sur les liaisons. Des taux
d’erreurs minimes, voire nuls caractérisent un certain rendement et paramètrent une bonne
qualité de service en matière de disponibilité du réseau. On associe souvent le taux d’erreurs
au paramètre temporel, les erreurs affectant directement le transfert des flots, et
retardant/bloquant ainsi leur arrivée à destination.
Les délais et les pertes sont les deux facteurs les plus connus qui nuisent aux garanties
temporelles et qui engendrent l’amoindrissement des possibilités d’une application, voire
rendent celle-ci totalement inefficace et inopérante.
II.2.2 Garanties de débit
Comme nous l’avons indiqué précédemment, les applications actuelles consomment de
plus en plus de bande passante, ce qui ralentit ou bloque le déroulement d’autres applications.
De même, une utilisation massive du réseau (plusieurs flots provenant de plusieurs utilisateurs
traversant le réseau au même instant) entraîne des conséquences de ralentissement de
traversée des flots. La notion de bande passante d’un réseau intervient à ce niveau : un
minimum de bande passante est requis pour assurer des garanties de qualité de service point à
point, demandées à intervalles différents [37]. La capacité d’un réseau doit être suffisamment
importante pour pouvoir laisser passer de l’information sans pour autant qu’il y ait de retard
d’acheminement, ni de distorsion des flux d’origine en matière de pertes de paquets. C’est
pourquoi nous portons davantage notre attention sur le débit de transfert sur le réseau. Ceci
nous conduit à traiter les flots à l’intérieur d’un réseau en fonction du débit que chaque
application cliente envisage de consommer.
II.3 La qualité de service dans 802.11
Un réseau local sans fil a des caractéristiques propres qui rendent difficile la fourniture
d’une qualité de service (QoS) adéquate.
II.3.1 Limitations de la méthode d’accès PCF
La Fonction de Coordination Centralisée (PCF - Point Coordination Function), dans
laquelle l’accès sans contention est arbitré par le point d’accès, garantit un service à délai
borné et est bien adaptée au trafic temps réel, mais elle n’est pas implémentée dans les
produits 802.11 actuels [19]. De plus, des simulations ont montré qu’elle a des performances
Chapitre II : Qualité de service dans le standard IEEE 802.11
26
assez médiocres par rapport à d’autres méthodes comme EDCF (Fonction de Coordination
Distribuée Améliorée) définie dans le cadre du standard IEEE 802.11e [17][18].
II.3.2 Limitations de la méthode d’accès de base DCF
Le protocole CSMA/CA utilisé avec la méthode DCF permet un accès Best Effort au
canal [50]. Les utilisateurs ne peuvent avoir aucune garantie de qualité de service minimale.
Toutes les stations d’un même BSS concourent pour l’accès au canal et aux ressources du
réseau avec les mêmes priorités. Aucun mécanisme de différenciation entre plusieurs types de
flux n’est mis en place pour garantir la bande passante, le délai de bout en bout ou la gigue
pour des trafics à hautes priorités tels que la voix sur IP ou la vidéo/visioconférence. Le taux
des erreurs dues à la couche physique 802.11 est à peu près trois fois plus grand que celui
observe dans les réseaux locaux filaires. Le nombre important de collisions et de
retransmissions implique des délais de transmission imprévisibles et une dégradation de la
qualité de transmission des flux temps réel tels que pour la voix ou la vidéo. Dans [22], les
auteurs ont utilisé le simulateur NS-2, pour simuler une topologie de n stations (utilisant la
couche physique 802.11a) fonctionnant en mode ad hoc. Ces stations qui sont fixes au cours
des simulations gênèrent trois types de trafics : audio, vidéo et un trafic de fond (Background
traffic). La charge du réseau varie de 9,6% à 90% en augmentant le nombre de stations de 2 à
18. La figure suivante présente les résultats de performance du mode DCF en termes de bande
passante utilisée.
Chapitre II : Qualité de service dans le standard IEEE 802.11
27
Fig. II.1. Performances du mode DCF en termes de bande passante [25]
Les résultats montrent que lorsque le nombre de stations est supérieur à un certain seuil,
la bande passante utilisée par les trois trafics décroît rapidement. La bande passante est aux
alentours de 60% quand le réseau est chargé à 90%.
Les performances du mode DCF en termes de délai moyen sont présentées par Fig.II.2
Ces simulations démontrent clairement la limite du mode DCF.
Fig. II.2 : Performance du mode DCF en termes de délai [25]
Les auteurs dans [43] ont montré la possibilité de différencier les flux dans le réseau
IEEE 802.11 par le biais de plusieurs paramètres MAC :
Différents facteurs d’incrémentation du temps de backoff pour différentes priorités :
après collision, la taille de la fenêtre de contention est multipliée par Pj (voir formule
5). Par la définition de plusieurs valeurs pour Pj, il est possible alors de différencier les
flux selon leurs priorités ; plus la valeur de Pj est grande plus le temps d’attente est
grand avant la prochaine tentative de transmission. Donc les flux de haute priorité sont
associés à des petites valeurs de Pj, et les flux de priorité moins importante utilisent
des valeurs élevées de Pj.
Temps de Backoff = 𝑃𝑗𝑘+1 Random (0, CW) × a Slot Time
(5)
Chapitre II : Qualité de service dans le standard IEEE 802.11
28
Différentes tailles minimales de la fenêtre de contention, CWmin : en attribuant de
petites fenêtres de contention aux flux de haute priorité, cela garantit que ces flux ont
plus de chance de pouvoir accéder au canal que ceux de moindre priorité.
Différents espacements inter-paquets : en associant différents DIFS à différents flux, il
est possible d’établir une stricte différenciation entre ces flux dans l’accès au médium.
Différentes longueurs maximales de paquets : en donnant la possibilité d’envoyer des
paquets de tailles différentes, le débit utile obtenu par une priorité est proportionnel à
la taille des paquets utilisés.
Cependant, les auteurs ne spécifient aucun algorithme pour choisir les valeurs à attribuer à
chaque niveau de priorité. D’autres travaux tels que le DSF (Distributed Fair Scheduling) se
sont orientés sur la modification de la fonction DCF mais qui ont exhibé quelques
imperfections notamment une grande consommation d’énergie et une modification de la
structure des paquets. Le mécanisme BB (Black Burst) a été conçu pour le support des
applications temps réel. Il peut être déployé au dessus des implémentations de 802.11 sans
devoir changer les procédures d’accès pour les stations ayant des paquets de données, et avec
des changements mineurs pour les stations ayant des trafics temps réel. Cependant il ne
s’applique pas aux réseaux possédant des nœuds cachés.
Plusieurs propositions, issues de travaux de recherches et/ou d’initiatives de la part de
constructeurs, ont vu le jour pour l’amélioration du support de qualité de service dans ces
réseaux. Un groupe de travail spécifique a été formé au sein de l’IEEE dans l’objectif de
normaliser des amendements de la qualité de service pour le protocole 802.11. La norme
802.11e a ainsi été élaborée. Elle reprend entre autres des techniques introduites dans divers
travaux de recherche. Dans la suite nous présentons tout d’abord la norme IEEE 802.11e qui
vise à améliorer la QoS dans les réseaux 802.11.
II.4 Le nouveau standard IEEE 802.11e
Pour supporter la qualité de service, le groupe de travail "e" du standard 802.11 définit
des améliorations de la couche MAC de 802.11 en introduisant une fonction de coordination
hybride (HCF : Hybrid Coordination Function). HCF définit deux mécanismes d’accès au
canal : l’accès avec contention nommé EDCA (Enhanced Distributed Channel Access) et
l’accès contrôlé nommé HCCA (HCF Controled Channel Access). Les stations sans fils
Chapitre II : Qualité de service dans le standard IEEE 802.11
29
opérant sous 802.11e sont appelées stations améliorées (enhanced stations). La station
améliorée qui joue le rôle de contrôleur central au sein de la même cellule QBSS (QoS BSS)
est appelée le point de coordination hybride (HC : Hybrid Coordinator) typiquement combiné
au point d’accès. Un QBSS est un BSS qui inclut un HC et des stations améliorées. Les
paramètres de QoS sont ajustés au cours du temps par le coordinateur hybride et sont
annoncés périodiquement à travers les trames balises. Plusieurs entités de Backoff (Backoff
Entity) fonctionnent en parallèle dans une station améliorée. Une entité de backoff est une file
de transmission pour une classe de trafic bien déterminée avec des paramètres d’accès au
canal spécifiques. Une station 802.11e ou plus précisément une entité de backoff ne peut
utiliser le canal que pour une durée limitée. L’intervalle de temps durant lequel la station a le
droit d’émettre est appelé opportunité de transmission TXOP (Transmission Opportunity).
TXOP est défini par un instant de début et une durée. Un intervalle TXOP obtenu suite à une
contention au canal est appelé EDCA-TXOP. Quand cet intervalle est obtenu dans la période
contrôlée par le HC, il est appelé HCCA-TXOP. La durée d’une EDCA-TXOP est limitée par
la valeur du paramètre QBSS-limit-TXOP régulièrement distribuée par le point d’accès à
travers les trames balises (beacon). Ce paramètre permet donc de contrôler la durée maximale
d’une transmission en cours ce qui est important pour les délais d’accès et de transmission de
l’ensemble des stations.
L’utilisation de ce paramètre permet aussi d’assurer à un instant précis et sans retard, le
démarrage de chaque période d’accès contrôlée par le HC. Une entité ne sera autorisée à
transmettre sur le support que si sa transmission arrive à terme avant le prochain
TBTT (Target Beacon Transmission Time). Une autre amélioration est apportée par le
nouveau standard : les stations améliorées sont maintenant autorisées à transmettre
directement des trames à une autre entité du QBSS sans être obligées de passer par le point
d’accès. Ce fait permet d’optimiser l’utilisation de la bande passante partagée entre les
utilisateurs. Dans le standard 802.11, toutes les communications passaient obligatoirement par
le point d’accès.
II.4.1 La méthode d'accès EDCA
Dans le mode d'accès EDCA, le support de la qualité de service est assuré par
l'introduction de plusieurs catégories d'accès (AC : Access Categories) [20]. On peut avoir
huit classes de trafics différentes pour huit priorités utilisateurs définies dans IEEE 802.1d
Chapitre II : Qualité de service dans le standard IEEE 802.11
30
[31]. A chaque catégorie d'accès est associée une entité de backoff ou file d'attente
indépendante. En utilisant des paramètres de contention spécifiques, des priorités différentes
sont attribuées à l'ensemble des AC.
Dans le modèle simplifié du 802.11e, 4 catégories sont implémentées (Fig. II.2). Ce
modèle a été adopté en observant que les huit classes d'application utilisateurs définies
précédemment ne se déroulent jamais simultanément [25]. L'utilisation d'un nombre réduit de
files d'attentes par rapport au nombre de priorités utilisateurs permet de limiter les risques de
saturation de la sous couche MAC. Les huit priorités utilisateurs sont alors mappées dans 4
files d'attentes. Des applications spécifiques [23] sont généralement associées à chacune des
files (Vidéo, Voix, Best Effort, Background).
Fig. II.3 : Quatre files d'accès d'une station améliorée 802.11e [32]
La contention au canal est effectuée par chacune des entités de backoff d'une façon
indépendante des autres [32]. Les paramètres utilisés pour l'accès au canal permettent
Chapitre II : Qualité de service dans le standard IEEE 802.11
31
d'affecter des priorités différentes pour chaque catégorie d'accès. Ces paramètres qui seront
identiques pour la même catégorie d'accès dans toutes les stations du QBSS, peuvent être
modifiés par le HC au cours du temps. Ces paramètres sont :
- Le temps inter trames AIFS [AC] : au lieu du temps DIFS d'une station 802.11, avant
d'accéder au canal une entité de backoff doit attendre un temps AIFS [AC](Arbitration IFS).
Les valeurs les plus faibles sont affectées aux priorités les plus hautes. Ce temps est calculé
selon la formule suivante :
AIFS[AC] = SIFS + AIFSN[AC] ∗ Slot Time(1)
Où AIFSN (Arbitration IFS Number) est le nombre arbitraire de temps inter trames.
Un nombre arbitraire sera alors affecté à chaque catégorie d'accès (contrairement à la norme
de base, où une seule valeur est affectée à toutes les stations mobiles).La valeur la plus faible
de AIFSN sera égale à 2 ce qui donne une valeur de AIFS minimale égale à DIFS (si AIFSN
= 1, le temps inter trames serait égal à PIFS, valeur toujours affectée à un AP).
- La valeur minimale de la fenêtre de contention CWmin[AC] : quand une collision se
produit, les entités de backoff entrant en collision doivent choisir aléatoirement un temps
d'attente de backoff. Ce temps est choisi dans l'intervalle [CWmin[AC], CWmax[AC]]. Pour
chaque entité de backoff, si elle voit que le canal est libre pendant une durée égale à
AIFS[AC], elle commence le décompte du temps de backoff qu'elle a choisi. L'entité
commence à transmettre un slot time après le décompte total du temporisateur de backoff.
Pour les catégories d'accès à hautes priorités, des valeurs plus faibles du seuil minimal de la
fenêtre de contention CWmin [AC] sont utilisées.
Les entités de backoff correspondantes ont alors plus de chances d'accéder au canal.
Cependant, le choix de valeurs faibles augmente la probabilité de collision si plusieurs entités
de backoff de la même catégorie se trouvent dans le même QBSS. La valeur maximale de la
fenêtre de contention CWmax [AC] : quand une collision se produit, une deuxième valeur du
compteur de backoff, supérieure à la première doit être choisie. Cette valeur reste toujours
inférieure à une valeur maximale CWmax correspondant à chaque catégorie d'accès. Les valeurs
les plus faibles de CWmax permettent une probabilité d'accès plus rapide et sont donc attribuées
aux priorités hautes.
Chapitre II : Qualité de service dans le standard IEEE 802.11
32
- Un facteur de persistance PF[AC] : ce paramètre est utilisé pour réduire la probabilité
de collision entre plusieurs catégories d'accès. Dans le standard 802.11, la taille de la fenêtre
de contention est doublée après un échec d'accès au canal (facteur de persistance égal à 2).
EDCA utilise le paramètre PF pour incrémenter la taille de la fenêtre CW différemment pour
chaque classe de trafic ou catégorie d'accès.
- TXOPlimit [AC] : en plus des paramètres de backoff, l'opportunité de transmission
peut être affectée différemment pour les catégories d'accès. La définition d'une durée de
transmission maximale plus large pour une catégorie d'accès permet à l'application
correspondante de bénéficier d'une bande passante plus importante, le standard802.11e
autorise la transmission de plusieurs MSDU10 au sein d'une seule TXOP.
L'EDCA introduit quatre catégories d'accès (AC) relatives aux applications traitées dans les
couches supérieures. Elles sont notées respectivement :
AC_V O : pour les applications temps réels tel que la voix
AC_V I : pour les applications vidéo
AC_BE : pour le trafic " Best Effort "
AC_BK : pour le trafic Background
Le tableau suivant présente les valeurs des paramètres de la méthode d'accès EDCA utilisés
dans le standard [30].
AC CWmin CWmax AIFSN
AC_VO 3 7 2
AC_VI 7 15 2
AC_BE 15 1023 3
AC_BK 15 1023 7
Tab II.1 Affectation du AIFSN, CWmin et CWmax pour les différentes ACs
Quand deux ACs finissent en même temps leur durée de backoff, alors c'est le paquet de
plus haute priorité qui sera transmis. Les autres entités doivent augmenter leurs fenêtres de
backoff. Lorsqu'une trame arrive dans une file AC vide et le canal reste libre pendant
AIFS[AC]+ Slot Time, elle est transmise immédiatement. Dans le cas contraire où le canal est
Chapitre II : Qualité de service dans le standard IEEE 802.11
33
occupé, chaque trame qui arrive dans une des files AC doit attendre la libération du canal
puiselle diffère sa transmission pendant AIFS + Slot Time.
D'une façon similaire au standard 802.11, des compteurs de retransmission sont aussi
définis pour 802.11e. Le 802.11e introduit en plus une durée de vie maximale des MSDU
(MSDU : MAC Service Data Unit, contient les données des couches supérieures. Elle peut
être fragmentée en plusieurs MPDU (MAC Protocol Data Unit)) dans chaque file d'attente.
Dépassant cette durée dans la sous couche MAC la trame est éliminée. Cette approche est
efficace pour des applications temps réel pour lesquelles des trames transmises en retard n'ont
plus d'intérêt. Durant la contention au canal, quand les compteurs de backoff de deux ou
plusieurs entités de backoff d'une station donnée atteignent la valeur zéro au même instant,
une collision virtuelle a lieu. Mises à part les autres stations essayant d'accéder au canal, pour
cette station, l'entité de backoff avec la plus haute priorité va transmettre sur le canal. Les
autres entités réagissent comme si une vraie collision avait lieu sur le canal.
Fig.II.4 : La contention au canal pendant une période EDCA [28]
Chapitre II : Qualité de service dans le standard IEEE 802.11
34
II.4.2 La méthode d'accès HCCA
Le mode d'accès contrôlé de la méthode HCF, nommé HCCA, est un mode d'accès sans
contention au canal. Les entités de backoff d'une station donnée seront explicitement
sollicitées par le HC pour une possibilité de transmission sur le canal. Pour lancer ce mode, le
HC doit tout d'abord accéder au canal au cours du mode EDCA : le HC possède la plus haute
priorité par rapport à l'ensemble des catégories d'accès. En effet, le HC est autorisé à
transmettre si le canal est libre pendant une durée PIFS (sans backoff). Le point coordinateur
ou HC commence par transmettre une trame de contrôle QoS CF-Poll. Cette trame est utilisée
pour scruter les stations voulant émettre par la suite en mode sans contention. Elle définit
aussi les débuts et les durées maximales des transmissions HCCA-TXOP. Durant une période
HCCA-TXOP, une station peut transmettre plusieurs trames selon un algorithme
d'ordonnancement dans la limite du temps maximal alloué (TXOPlimit). Un temps SIFS
sépare deux trames consécutives d'un même émetteur.
Le mode HCCA est beaucoup plus flexible que le mode PCF du standard 802.11. En
effet, en plus de la période sans contention, un QAP (QAP : QoS Access Point : Point d'accès
capable de gérer la QoS) peut initier une période HCCA-TXOP à tout moment pendant la
période avec contention. Cependant, pour garantir des périodes de temps suffisantes pour le
mode EDCA, une durée maximale du mode HCCA est définie par la variable TCAPLimit
[24]. La figure II.5 illustre un exemple de super trame 802.11e.
Chapitre II : Qualité de service dans le standard IEEE 802.11
35
Fig.II.5 : Procédure HCF [24]
II.5 Après 802.11e
Sachant la difficulté de déploiement des mécanismes centralisés et de leurs gestions très
délicates, la majorité des travaux post draft 802.11e se sont intéressés à l’amélioration du
mécanisme EDCA plutôt que HCCA. Cependant, la nature du protocole CSMA/CA rend
difficile la garantie de QoS dans EDCA. En effet, dès que le réseau devient congestionné,
EDCA exhibe une grande dégradation de la QoS. Dans ce contexte, il est nécessaire de
prendre plus en compte l’état du réseau afin de définir des paramètres dynamiques qui
permettent de garantir une bonne QoS pour les AC de haute priorité.
Dans le but d’améliorer le mécanisme Enhanced Distributed Coordinaton Function
(EDCF) (l’ancienne appellation de EDCA. Draft 3.1), les auteurs proposent le mécanisme
Adaptive EDCF (AEDCF) [45]. Ce mécanisme propose d’ajuster la fenêtre de contention de
chaque classe de trafic en prenant en compte les conditions du réseau. En effet AEDCF
utilise le concept de SD, à savoir qu’après chaque transmission fructueuse la valeur de la
fenêtre de contention est diminuée par un facteur au lieu d’être initialisée avec la valeur
minimale CWmin[i]. Dans AEDCF ce facteur prend en compte :
Chapitre II : Qualité de service dans le standard IEEE 802.11
36
(i) le taux de collision fi qui est calculé par chaque classe i d’une station ;
(ii) (ii) la priorité du flux i. Le facteur de diminution est défini comme suit :
𝑀𝐹[𝑖] = min((1 + 2 × 𝑖) × 𝑓𝑐𝑢𝑟𝑟𝑗
, 0,8)
De plus, la nouvelle valeur de CW est basée sur la formule suivante :
𝐶𝑊𝑛𝑒𝑤[𝑖] = 𝑚𝑎𝑥(𝐶𝑊𝑚𝑖𝑛[𝑖],𝑀𝐹[𝑖] × 𝐶𝑊𝑜𝑙𝑑)
Cependant, la faiblesse de ce mécanisme provient des stations cachées. Sachant que le
taux de collision est calculé par chaque flux en se basant sur le nombre de collisions subies
par ses paquets et non les collisions globales du réseau, il est possible alors que le taux
calculé pour deux flux de la même classe de trafic soit différent. Ce qui provoquera une
inégalité d’accès au canal entre les flux de la même classe de service.
Le mécanisme Adaptive Fair EDCF [44], adapte la procédure de fast collision
resolution proposée dans [47] au mécanisme EDCA (Draft 5.0). AF-EDCF redéfinit la
procédure de résolution de la contention comme suit :
La procédure de diminution de la valeur du backoff : chaque classe de trafic vérifie si le canal
est libre afin de commencer à diminuer le backoff de manière linéaire. Si une succession de
slot time libres est détectée et si la valeur restante du backoff est inférieure ou égale à un seuil
Bof_Th[i], alors le backoff est diminué de façon exponentielle (figure II.6).
Fig.II.6 : Mécanisme de backoff dans AF-EDCF
(3)
(4)
Chapitre II : Qualité de service dans le standard IEEE 802.11
37
Après une transmission non fructueuse : Outre l’augmentation de la fenêtre de contention et le
choix d’une valeur aléatoire pour le backoff, AF-EDCF augmente la valeur du seuil par le
biais de la formule :
𝐵𝑜𝑓𝑇ℎ[𝑖] =𝐶𝑊𝑚𝑎𝑥[𝑖]−𝐶𝑊[𝑖]
𝐶𝑊𝑚𝑎𝑥[𝑖]−𝐶𝑊𝑚𝑖𝑛[𝑖]×
𝐵𝑎𝑐𝑘𝑜𝑓𝑓[𝑖]
𝐶𝑊[𝑖]× 𝐶𝑊𝑚𝑖𝑛 × 𝑆𝑙𝑜𝑡𝑇𝑖𝑚𝑒
Après une transmission fructueuse : Dès qu’un paquet est transmis avec succès, chaque classe
de trafic réinitialise le CW à la valeur minimale CWmin[i] et augmente le Bof_Th[i] par le biais
de la formule (5).
La période d’attente (appel de la procédure du backoff) : Si une classe de trafic détecte qu’une
transmission débute sur le canal tandis qu’elle est en état d’attente, c'est-à-dire qu’elle est en
train de diminuer la valeur du backoff pour chaque slot time libre, alors la classe de trafic
exécute les mêmes étapes que pour le cas d’une transmission non fructueuse.
Dans [46] le mécanisme AMPA proposé repose sur une gestion dynamique de la QoS
dans EDCA. Sachant que l’état du réseau influence considérablement les performances de
EDCA, ce mécanisme utilise des valeurs dynamiques des paramètres MAC (AIFS et PFactor)
afin d’établir un mécanisme dynamique de différenciation de service. Si le réseau est
surchargé, AMPA augmente la différenciation entre les classes best-effort et haute priorité :
(i) en augmentant l’AIFS et PFactor de la classe best-effort ;
(ii) en diminuant l’AIFS et PFactor de classes prioritaires.
En revanche, si le réseau est moins chargé, la différenciation entre ces classes de trafic
est alors réduite en :
(i) diminuant l’AIFS et PFactor des classes best-effort ;
(ii) augmentant l’AIFS et PFactor des classes prioritaires.
L’algorithme global utilisé par AMPA est présenté dans la Figure II.7 suivante
(5)
Chapitre II : Qualité de service dans le standard IEEE 802.11
38
Fig. II.7 : Algorithme utilisé dans AMPA [46]
Par le biais de cet algorithme, AMPA met à jour les paramètres MAC de chaque classe
en prenant en compte : d’une part la charge du réseau pour la classe best-effort ; et d’autre
part le taux de paquets supprimés au niveau de la file d’attente des classes prioritaires.
II.6 Conclusion
Dans ce chapitre nous avons passé en revue les limites des différents mécanismes
d’accès au médium de la norme 802.11en termes de QoS, ainsi que certaines propositions
faites pour combler ces limites. Cependant, ces propositions présentent à leur tour certaines
imperfections telles que la consommation d’énergie ou la modification de la structure du
paquet. Dans le chapitre suivant, nous ciblons le mécanisme à travers lequel se fait l’accès au
canal et nous focalisons notre analyse sur l’algorithme de backoff.
Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition
39
Chapitre III: Algorithmes de backoff : Etat
de l’art et nouvelle proposition
Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition
40
III.1 Introduction
Le succès du standard IEEE 802.11 est principalement dû à la simplicité du mécanisme
d’accès DCF. En effet, ce mécanisme utilise un algorithme distribué pour partager le canal
sans fil entre les différentes stations mobiles. Cependant, cette gestion de l’accès au canal
conduit à une utilisation inefficace de la largeur de bande passante notamment dans un réseau
surchargé où le gaspillage de cette ressource peut se produire dans l'état de repos ou de
collision. Dans ce chapitre, nous allons d’abord étudier les limites de l’algorithme de backoff
BEB (Binary Exponential Backoff) utilisé par le protocole CSMA/CA et les méthodes qui ont
été proposées pour combler ces limites. Nous présenterons ensuite notre solution.
III.2 Etat de l’art
Le protocole d'accès le plus utilisé dans les réseaux sans fil est le standard IEEE 802.11.
Ce dernier permet d'accéder au canal de façon distribuée grâce à la fonction de coordination
distribuée DCF (Distributed Coordination Function). Cependant, cette méthode d’accès
présente des problèmes de performance provenant des collisions et des slots non utilisés.
Plusieurs travaux de recherche ont été menés dans la perspective d’améliorer l’algorithme de
backoff utilisé par le protocole CSMA/CA [1].
Dans [7] les auteurs proposent un protocole nommé GDCF (Gentle DCF). Cette
méthode considère plus de mesure conservatoire en divisant par deux la taille de la fenêtre de
contention après des transmissions consécutives réussies. La performance de GDCF lorsque le
nombre de nœuds varie fréquemment n'est pas analysée.
Dans [2] les auteurs proposent un modèle analytique qui donne la valeur optimale de la
fenêtre de contention CW et qui maximise l’utilisation du canal. Toutefois, la méthode
proposée pour ce calcul est basée sur la connaissance préalable du nombre de stations
présentes dans le canal, ce qui est difficile à obtenir dans une implémentation réelle.
Dans [3] les auteurs proposent une méthode simple de réinitialisation de la fenêtre de
contention, appelée Double Increment Double Decrement (DIDD), dans laquelle au lieu de
repasser à la valeur CWmin après chaque transmission réussie, on divise la dernière CW
utilisée par deux. Cependant, il a été observé que ce mécanisme est performant que lorsque le
Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition
41
réseau est surchargé. Le facteur de décrémentation ne s’adapte pas réellement à la charge du
réseau.
Un nouveau protocole de backoff exponentiel nommé Fast Collision Resolution (FCR)
a été proposé dans [4]. Dans cet algorithme, la fenêtre de contention de toutes les stations est
mise à jour après chaque transmission et chaque collision. Ceci est effectué dans le but
d’éviter les collisions futures. Dans cette proposition, des valeurs faibles de CW et des
méthodes de décrémentation rapide du backoff sont proposées pour diminuer le nombre de
slots de temps vide et par la même occasion augmenter le débit pouvant être atteint par les
stations.
Dans [5] la taille de la fenêtre de contention est multipliée par 1,5 sur une collision et
elle est diminuée par un sur une transmission réussie. L’algorithme BEB fonctionne
convenablement lorsque le réseau est régulièrement chargé. Cependant, lorsque le nombre de
nœuds actifs diminue, il ne peut ajuster sa fenêtre de contention assez vite en raison de son
mécanisme de décroissance linéaire.
Dans [6], [42] les nœuds en collision augmentent leurs fenêtres de contention de
manière multiplicative, tandis que les autres nœuds qui entendent les collisions augmentent
leurs fenêtres de contention de manière linéaire. Après des transmissions réussies, tous les
nœuds diminuent leurs fenêtres de contention linéairement. Pour effectuer une telle opération,
les nœuds de réseau font usage de l'information supplémentaire disponible à partir de la
couche physique. Celle-ci génère un signal de détection de porteuse physique et ne signale
aucune réception de l’en-tête de paquet pendant les collisions. Cette particularité différencie la
méthode [6] de [5]. Les nœuds voisins pourraient ne pas détecter les paquets entrés en
collision en raison de la décoloration du canal. Ils pourraient aussi confondre les autres
signaux comme des collisions de paquets. Cette mauvaise détection et les problèmes de faux
positifs peuvent affecter les performances de cette méthode où le débit se voit dégradé en
présence d’un grand nombre de nœuds actifs.
Pour couvrir les limites de cette méthode, le protocole EIED (exponential increase
exponential decrease) proposé dans [8] consiste à augmenter la fenêtre CW par un facteur ri
après chaque collision et la diminuer par un facteur rd après chaque transmission réussie.
Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition
42
III.3 Contexte
Une procédure de backoff est mise en place suite à la détection de l’occupation du canal
par la fonction d’accès DCF pour une durée supérieure à DIFS. Cette procédure permet aux
stations de réduire la probabilité de collisions. Le temps de backoff (ou backoff) correspond à
l’attente pendant une durée aléatoire avant l’envoi. Ce temps aléatoire (Temps De Backoff)
est choisi de la façon suivante :
Temps De Backoff = Random (0, CW) × Slot Time
La valeur de CW évolue dans l’intervalle [CWmin, CWmax] défini par le standard. Elle
est initialisée à CWmin, lorsqu’un paquet vient d’être envoyé avec succès ou lorsqu’un paquet
est rejeté suite au dépassement de la limite des retransmissions. Suite à une collision, la valeur
de CW est augmentée de façon exponentielle jusqu’à atteindre la borne maximale CWmax afin
de réduire le taux de collisions. Une fois la valeur du temps de backoff tirée, elle est
décrémentée de 1 à chaque slot libre observé par la fonction d’accès. Lorsque le temps de
backoff atteint 0, et si le médium est toujours libre, la fonction d’accès tente l’envoi sur le
médium. Si en cours de décrémentation du temps de backoff le médium devient occupé, la
valeur en cours du temps de backoff est mémorisée et la décrémentation reprendra au point où
elle s’était arrêtée lorsque la fonction observera à nouveau un intervalle DIFS d’inoccupation
du médium [11].
III.4 Motivation et solution proposée
L’objectif principal de notre travail est d’optimiser et mieux contrôler l’accès au canal.
Il est donc important à chercher à minimiser le gaspillage. Celui-ci se produit lorsqu’il y a
collision entre plusieurs communications simultanées. Ainsi, dans notre travail il s’agit de
minimiser le nombre de collision dans un réseau surchargé. Notre solution est composée de
deux parties. La première partie consiste à minimiser la perte des paquets provenant des
collisions entre deux ou plusieurs stations. La deuxième partie est tirée de la méthode (FCR)
et vise à bien exploiter le canal en minimisant le nombre de slots inutiles. Notre méthode
préserve la notion de simplicité utilisée dans le protocole IEEE802.11 et les informations
utilisées doivent être uniquement locales pour garder la nature distribuée de l’accès au canal.
Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition
43
III.4.1 Problèmes liés à la méthode d’accès DCF
La manière que le Protocole IEEE 802.11 DCF utilise pour résoudre le conflit introduit
un nombre important de collisions lorsque le réseau est surchargé, ce qui conduit à une
dégradation du débit. Dans la méthode DCF, la taille de la fenêtre de contention CW est
doublée à chaque tentative infructueuse, car la collision signifie que l’étalement des demandes
dans le temps n’a pas été assez important alors le tirage doit se faire sur un intervalle plus
grand [2].
Dans la première approche de notre solution on garde le même principe mais on limite
l’intervalle de choix du temps de backoff en évitant l’intervalle qui prend comme borne
supérieure le temps de backoff qui a provoqué la collision dans le dernier tirage. Ainsi, nous
pouvons parler d’un écart de plage entre l’intervalle du tirage des stations qui ont subi la
collision et les autres stations.
III.4.2 Première partie : modification de la taille de la fenêtre de contention
La première tranche de notre solution appelée MTFC consiste à modifier la borne
inférieure de l’intervalle du tirage de temps de backoff en cas de collision en lui affectant la
valeur de temps de backoff précédemment tirée (tirée dans le dernier tirage), c’est-à-dire :
suite à une collision, une station active augmente sa taille de fenêtre de contention et prend la
valeur du temps de backoff tirée précédemment comme borne inférieure de l’intervalle de
tirage. Cette station choisit un nouveau temps de backoff aléatoire (BT) comme suit:
CW = min (CWmax, CW x 2), BT = Random ]BTpred, CW – 1] x Slot Time.
Une fois que la station réussisse sa transmission ou elle atteint le nombre maximal de
retransmissions possibles, l’intervalle du prochain tirage de temps de backoff se réinitialise à
(0,CWmin). Nous présentons ci-dessous l’algorithme BEB et l’algorithme de notre
proposition :
Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition
44
Algorithme Méthode Proposée (MTFC)
1 : TB [0,CWmin-1]
2 : pour chaque transmission de paquet faire
3 :si la transmission est échouée pour la première fois alors
4 : CWi=2*CWmin
5 : si non
6 : CWi=2*CWi
7: fin si
8: si CWi>CWmax alors
9: CWi= CWmax
10 : fin si
11 : BT ]BT,CWi-1]
Nous constatons que l’augmentation de la fenêtre de contention peut dégrader la
performance du débit et ceci a pour cause la mauvaise exploitation du canal due aux slots
non-utilisés. Alors, pour ne pas minimiser le nombre de collisions au détriment du débit, nous
avons pensé à utiliser un algorithme pour minimiser le nombre des slots non-utilisés.
La deuxième partie de notre solution appelée (MSI), est basée sur un algorithme
proposé dans la méthode (FCR). Cette solution obtient un débit plus élevé que DCF. Elle
passe dans l’atténuation du temps de backoff de la méthode linéaire à l’exponentielle après un
nombre de slots inactifs successifs détectés. L’utilisation de la décrémentation linéaire peut
provoquer la diminution du débit tandis que l’utilisation de l’atténuation exponentielle peut
minimiser le temps de backoff (temps petit). Cette manière se ramène au même problème de
Algorithme Binary Exponnentia Backoff
1 : BT [0,CWmin-1]
2 : pour chaque transmission de paquet faire
3 : si la transmission est échouée pour la première fois alors
4 : CWi=2*CWmin
5 : si non
6 : CWi=2*CWi
7: fin si
8: si CWi>CWmax alors
9: CWi= CWmax
10 : fin si
11 : BT [0,CWi-1]
Chapitre III: Algorithmes de backoff : Etat de l’art et nouvelle proposition
45
collision que nous essayons de résoudre. La solution proposée dans FCR utilise les deux
méthodes selon l’état de canal comme il est montré dans la deuxième approche.
IV.4.3 Deuxième partie : minimisation des slots inactifs
Toutes les stations actives surveillent le support. Si une station détecte que le médium
est inactif pendant un slot time, il décrémente sa durée de temps de backoff (BT) par un slot
time, c'est à dire, BTnew = BTold – Slot Time (où le temps de backoff est décrémenté par une
unité de temps ou 1 slot time). Lorsque le temps de bakoff atteint zéro, la station transmet le
paquet. S'il y a [(CWmin+1) x 2-1] slots inactifs successifs détectés, le temps de backoff doit
être diminué beaucoup plus rapidement (de façon exponentielle) où le temps de backoff est
diminué de moitié, c’est-à-dire :
BTnew = BTold – BTold/2 = BTold/2
Si BTnew < a Slot Time alors BTnew = 0.
Par exemple, si une station a le temps de backoff BT=2047 x Slot Time, il sera diminué d'un
slot time à chaque slot time inactif jusqu'à ce que le temps de backoff atteint 2040. Nous
supposons que :
[(CWmin+1) x 2-1]= 7 où CWmin=3
Après cela, si les slots inactifs se poursuivent, le temps de backoff tiré sera diminué de
moitié, c'est-à-d : BTnew = BTold/2 à chaque slot supplémentaire inactif jusqu'à ce qu'il atteigne
zéro ou qu'il détecte un slot actif. Selon la première éventualité à titre d'illustration, après 7
slots inactifs, nous aurons BT = 1020 x Slot Time dans le 8ième
time slot et
BT = 510 x Slot Time dans le 9ième
time slot, BT = 255 x Slot Time dans le 10ième
time slot et
ainsi de suite jusqu'à ce qu'il atteigne zéro, ou détecte un slot actif. Par conséquent, le temps
de backoff inactif gaspillé dans FCR est garanti d'être inférieur ou égal à 18 x Slot Time.
Pour évaluer les algorithmes cités précédemment nous avons choisi d’utiliser le
simulateur NS2. Les performances de la méthode proposée ont été comparées aux deux
méthodes DCF et FCR.
Chapitre IV: Simulation et évaluation
46
Chapitre IV: Simulation et évaluation
Chapitre IV: Simulation et évaluation
47
Introduction
La simulation permet de tester à moindre coût les nouveaux protocoles et d'anticiper les
problèmes qui pourront se poser dans le futur afin d’implémenter la technologie la mieux
adaptée aux besoins. Le simulateur NS est un logiciel de simulation à évènements discrets de
réseaux informatiques, développé dans le cadre du projet VINT (Virtual Inter Network
Testbed). Ce dernier fut un projet en collaboration avec plusieurs entreprises et centres de
recherche (USC/ISI, Xerox parc, LBNL et UCB) dont l'objectif principal visait la construction
d’un simulateur multi-protocole pour faciliter l'étude de l'interaction entre les protocoles et le
comportement d'un réseau à différentes échelles. Le projet contient des bibliothèques pour la
génération de topologies réseau, des trafics ainsi que des outils de visualisation tels que
l'animateur réseau NAM (network animator) [12]. Il est essentiellement élaboré avec les idées
de la conception par objets, de la réutilisation du code et de modularité. Il est aujourd'hui un
standard de référence en ce domaine, plusieurs laboratoires de recherche recommandent son
utilisation pour tester les nouveaux protocoles.
IV.1 Présentation du simulateur NS2
Le simulateur NS actuel est particulièrement bien adapté aux réseaux à commutation de
paquets et à la réalisation de simulations de grande taille (le test du passage à l'échelle). Il
évolua considérablement pour prendre en charge les communications sans fil et contient les
fonctionnalités nécessaires à l'étude des algorithmes de routage unicast ou multicast, des
protocoles de transport, de session, de réservation, des services intégrés, des protocoles
d'application comme FTP [12].
L’apparition de la version 2 de NS, NS2 sous le projet VINT avait pour but d’unifier les
efforts de la communauté des chercheurs pour fournir une plateforme de simulation puissante,
reconnue et permettant des simulations complexes et proches des conditions réelles. NS2 est
un simulateur de réseaux orienté objet, écrit sur la base du langage C++, avec au-devant un
interpréteur OTCL (Object Tools Command Language) dérivé de TCL. A travers ce langage,
l’utilisateur décrit les conditions de simulation : topologie du réseau, caractéristiques des liens
physiques, protocoles utilisés, communications…La question qui se pose est pourquoi deux
langages ? Tout simplement parce que le NS fonctionne suivant deux raisonnements
Chapitre IV: Simulation et évaluation
48
différents. D’une part, la manipulation des bits, des entêtes de paquet, mais aussi de pouvoir
implémenter des algorithmes capables de parcourir plusieurs types de données, donc la
création rapide et efficace des objets et variables manipulés lors de la simulation. Pour cette
tâche une rapidité d’exécution est requise, et est importante. Elle est offerte par le C++.
D’autre part la configuration des objets et la gestion des évènements, ou autre l’exploration
d’un grand nombre de scénarios (Changement du modèle et réexécution), donc le temps
d’itération est plus important par rapport à la rapidité d’exécution, ceci par contre est offert
par l’OTCL, qui le permet d’une manière interactive.
IV.1.1 L’outil de visualisation NAM
La simulation doit d'abord être saisie sous forme de fichier texte que NS utilise pour
produire un fichier trace contenant les résultats. NS est fourni avec différents utilitaires dont
des générateurs aléatoires et un programme de visualisation : Nam. Celui-ci est un outil
d’animation basé sur Tcl/TK, utilisé dans NS afin de visualiser le tracé de simulation des
réseaux, ainsi que les tracés de données. Par exemple, il est capable de représenter des paquets
TCP ou UDP, la rupture d'un lien entre nœuds, ou encore de représenter les paquets rejetés
d'une file d'attente pleine. Ce logiciel est souvent appelé directement depuis les scripts TCL
de NS2, pour visualiser directement le résultat de la simulation. Le modèle théorique du Nam
a été non seulement créer pour lire un large ensemble de données d’animation, mais aussi
suffisamment extensible pour être utilisé quelque soit le type de réseau simulé (fixe, mobile ou
mixte), ce qui permet de visualiser tout type de situation possible.
IV.1.2 Composants
La liste des principaux composants disponible dans NS par catégorie est :
Application : Web, ftp, telnet, générateur de trafic (CBR, ...)
Transport : TCP, UDP, RTP, SRM
Routage : statique ou dynamique (vecteur de distance)
Routage : Multicast (DVMRP, PIM)
Gestion de file d’attente : RED, Drop-Tail, Tokenbucket
Discipline de service : CBQ, SFQ, DRR, FairQueueing
Système de transmission : CSMA/CD, CSMA/CA, lien point à point
Chapitre IV: Simulation et évaluation
49
IV.1.3 Modèles de mobilité
Les nœuds mobiles peuvent être en mouvement constant, comme ils peuvent être
immobiles. Pour cela, dans l’environnement de simulation NS2, nous retrouvons plusieurs
modèles de mobilité parmi lesquels nous citons :
Random Waypoint Mobility Model (RWM) : Dans ce modèle la mobilité des
nœuds est typiquement aléatoire. En effet, la destination et la vitesse de chaque nœud
mobile, désirant se déplacer, est aléatoire, et est limité à un intervalle bien déterminé.
Après son déplacement le nœud mobile s’immobilise pour un temps fini, puis se
déplace à nouveau de la même manière que la première fois, et cela jusqu'à la fin de la
simulation.
Trajectory Based Mobility Model : C'est un mouvement généré par un scénario qui
consiste à ce que l'utilisateur donne une destination bien précise et une vitesse de
déplacement constante.
IV.1.4 Les différents modèles de propagation radio sous NS2
NS2 permet également de choisir parmi les modèles de propagation radio suivants :
Le modèle de propagation en espace libre (Free space model) : Ce modèle
considère le cas idéal où il y a un seul chemin de propagation entre l’émetteur et le
récepteur et qu’il est en vue directe.
Le modèle de propagation utilisant deux rayons (Two-ray ground reflection
model) : En environnement réel, il est en fait peu probable que le seul chemin de
propagation soit le chemin direct. Le modèle two-ray ground considère donc à la fois
le chemin direct et une réflexion sur le sol. Ce modèle donne des résultats plus justes
que le modèle de propagation en espace libre quand la distance est assez grande.
Shadowing model : C’est le modèle le plus réaliste des trois car il ne considère pas la
puissance reçue comme une fonction non déterministe de la distance. C'est-à-dire
qu’en dehors de la distance il existe d’autres paramètres importants influençant la
puissance et la qualité du signal. Le shadowing model est donc composé de deux
parties :
Le modèle d’atténuation en fonction de la distance, qui calcule la puissance
moyenne reçue à une distance d.
Chapitre IV: Simulation et évaluation
50
La seconde partie du modèle shadowing reflète les variations de la puissance
reçue à une distance donnée en fonction de l'environnement
Nous avons choisi de simuler un réseau de 100 nœuds mobiles. Le protocole de routage
utilisé est AODV. La topologie dans laquelle les nœuds bouge est de 900 m x 550 m et le
temps de simulation est mis à 98.0 secondes. Dans toutes les simulations effectuées, nous
avons utilisé les paramètres standards du médium et comme modèle de propagation radio, le
modèle radio two ray ground. La mobilité des nœuds est 10 mètres par seconde.
IV.2 Paramètres de Simulation
Afin d’évaluer la performance de notre solution, nous avons choisi les métriques suivantes :
IV.2.1 Débit utile (throughput)
Le débit utile (ou throughput) est le débit total en réception. Il est calculé pour un
intervalle de temps, en divisant la quantité totale d’information reçue pendant cet intervalle,
par la durée de l’intervalle en question. La formule générale pour le calcul du débit utile est
ainsi :
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 = 𝑛𝑏𝑟 ∗ 𝑡𝑝
∆𝑡
Avec :
nbr : nombre des paquets reçus pendant ∆t.
tp : taille d’un paquet.
∆𝑡: Durée de l’intervalle considéré.
t : limite supérieure de l’intervalle∆𝑡.
IV.2.2 Le taux de pertes
Nous avons modélisé le taux de pertes par le nombre de paquets perdus en fonction du
temps. Pour cela, nous avons utilisé l’agent Loss Monitor qui enregistre le nombre de paquets
perdus dans sa variable associés n_lost.
IV.2.3 Le délai
Le délai est le temps entre l’envoi d’un paquet par un émetteur et sa réception par le
destinataire. Nous le calculons pour un paquet donné de la manière suivante :
Chapitre IV: Simulation et évaluation
51
Délai = tr - ts
avec tr : instant de réception du paquet et ts : instant de son émission. Ainsi, toutes les courbes
de délai qui suivent représentent le délai en fonction du temps d’émission.
IV.3 Scénarios des simulations
Pour chaque scénario, nous avons effectué des simulations correspondantes aux trois
méthodes d'accès retenus : la méthode proposée (MPR), FCR et DCF.
IV.3.1 Scénario 1
Pour réaliser les simulations dans ce scénario nous avons retenu un réseau non-chargé
de 20 nœuds (FigIV.1) ,7 flux et un type de trafic CBR qui envoie des paquets de taille 100
octets avec une fréquence de 65kbps. Le tableau suivant (Tab IV.1) résume les différents
paramètres utilisés dans ce scénario :
Paramètres Valeurs
SIFS 10us
DIFS 50us
CWmin 31
CWmax 1023
A slot time 20us
aPreambleLength 144 bits
aPLCPHeaderLength 48 bits
Bit rate 65kbps
Traffic CBR/UDP
Packet size 100bytes
Tab IV.1 : Paramètres de simulation (scénario 1)
Chapitre IV: Simulation et évaluation
52
Fig IV.1 : visualisation de notre réseau ( non chargé) sur l’utilitaire NAM
Dans ce scénario nous avons testé les paramètres de QoS pour voir l’influence de notre
solution sur ces paramètres et nous avons obtenu les graphes suivants :
IV.3.1.1 La perte
Fig IV.2 : Nombre de paquets perdus par rapport au temps
Chapitre IV: Simulation et évaluation
53
Bien que notre solution est déstinée aux reseaux chargés, celle-ci se comporte bien dans un
reseau non chargé. La figure (Fig IV.2) montre que la solution proposée donne de meilleurs
résultats où elle réduit la perte de paquets par rapport aux méthodes DCF et FCR . Les
resultats montrent que le fait d’élargir l’intervalle de tirage de temps de Backoff celui-ci
minimise bien le nombre de paquet perdus .
IV.3.1.2 Le débit
Fig IV.3 : Débit par rapport au temps
D’apres (Fig IV.3), nous constatons que MPR donne un débit plus elevé que celui de DCF
sans trop s’éloigner du résultat obtenu par la méthode FCR. Le débit est moindre par la
méthode DCF par rapport à MPR, ceci est en rapport direct avec le nombre collision (Fig
IV.2). La méthode FCR donne un débit qui s’approche de MPR grace à sa méthode de
minimisation de slots inactifs.
Chapitre IV: Simulation et évaluation
54
IV.3.1.3 Le délai
Fig IV.4 : Délai en fonction du temps
Dans le schéma (Fig IV.4) nous constatons que les paquets gérés par notre méthode d’accès
MPR arrivent à destination après un meilleur délai que DCF. Le resultat de delai de FCR
reste proche de celui obtenu par notre méthode. Ceci est du à l’utilisation de la minimisation
des slot inutiles .
IV.3.2 Scénario 2
Le type de trafic retenu pour réaliser les simulations correspond au type CBR. Nous
avons considéré comme constantes la taille des paquets CBR (soit 100 octets) et la fréquence
(soit 700 Kb/s). Nous avons retenu cette restriction dans le but d’augmenter le nombre de
paquets émis par seconde afin de surcharger le réseau (Fig IV.5) et d'évaluer le risque de
collisions.
Chapitre IV: Simulation et évaluation
55
Paramètres Valeurs
SIFS 10us
DIFS 50us
CWmin 31
CWmax 1023
A slot time 20us
aPreambleLength 144 bits
aPLCPHeaderLength 48 bits
Bit rate 700kbps
Traffic CBR/UDP
Packet size 100bytes
Tab IV.2. Les parametres de simulation (scénario 2)
Fig IV.5 : visualisation de notre réseau ( chargé) sur l’utilitaire NAM
Chapitre IV: Simulation et évaluation
56
IV.3.2.1 La perte
Fig IV.6 : Nombre de paquets perdus par rapport au temps
Fig IV.7 : Nombre de paquets perdus par rapport au nombre de noeuds
Chapitre IV: Simulation et évaluation
57
Les figures (IV.6) et (IV.7) montrent que MPR réduit la perte des paquets par rapport
à DCF et FCR.Cette différence est d’autant plus prononcée quand le réseau devient plus
chargé.Les résultats de simulation montrent que la perte pour DCF et FCR augmente
proportionnellement par rapport au temps tant dis que MPR n’est pas affectée .
IV.3.2.2 Le débit
Fig IV.8 : Débit par rapport au temps
La figure (IV.8) montre que la méthode proposée donne un débit plus elevé que celui
de DCF et FCR. En effet, cette performance découle du fait que MPR minimise :
le nombre de collisions par rapport à la méthode DCF et FCR
et le nombre de slots inactifs par rapport à la méthode DCF.
Afin de montrer l’importance de la minimisation des slots innactifs, nous avons réalisé la
simulation suivante sur la base de la méthode d’accès proposée MPR, la méthode d’accès
DCF, la méthode FCR et la première partie de la méthode MPR , à savoir MTFC. Les courbes
obtenues sont résumées dans le graphe suivant :
Chapitre IV: Simulation et évaluation
58
Fig IV.9 : Débit par rapport au temps
Le résultat obtenu met l’accent sur l’importance de réduire les slots inactifs. En effet, la
figure (IV.9) montre un meilleur débit lorsque la minimisation des slots inactifs est utilisée
dans l’approche MPR.
IV.3.2.3 Le délai
Fig IV.10 : Délai en fonction du temps
Chapitre IV: Simulation et évaluation
59
D’après les résulats de la simulation, nous constatons que la méthode proposée MPR
donne un délai optimal par rapport aux méthodes DCF et FCR. Cette performance découle de
la réduction de la perte de paquets (dû aux collisions entre plusieurs communications
simultanées) et des slots inactifs.
IV.4 Conclusion
Le but principal de notre travail est d’améliorer le protocole d’accès distribué DCF du
standard IEEE802.11 en cas de réseau chargé, en minimisant le nombre de collisions
produites entre plusieurs communications simultanées. Pour aboutir à cet objectif, nous avons
proposé dans une première étape, un changement au niveau de l’intervalle de tirage du temps
de backoff dans la méthode BEB en cas de collision. Cependant, nous avons constaté que
cette première étape de solution n’était pas suffisante et nous l’avons complété par une
minimisation du nombre de slots inutiles afin d’améliorer la performance du débit. Pour
évaluer la méthode proposée nous avons réalisé une étude comparative basée sur des
simulations en utilisant l'outil NS2. La comparaison a porté sur la méthode d'accès DCF du
standard 802.11, la méthode FCR et la méthode proposée(MPR) selon deux scénarios (réseau
chargé et réseau non chargé). Les résultats obtenus dans cette comparaison ont montré que
dans un réseau surchargé :
La méthode d'accès DCF provoque un délai et un nombre de collisions élevés, ainsi
qu’une baisse au niveau du débit par rapport aux méthodes FCR et MPR.
La méthode FCR donne de bons résultats concernant la perte de paquets, le débit et le
délai par rapport à DCF.
Notre méthode présente de meilleurs résultats par rapport à DCF et FCR pour la
réduction du nombre de collisions, le débit et le délai.
Dans un réseau non chargé, nous avons constaté que MPR a donné de meilleurs
résultats par rapport à DCF et FCR.
Conclusion et Perspectives
60
Conclusion et Perspectives
Les réseaux sans fil se caractérisent par une flexibilité d’emploi sans cesse croissante.
Les réseaux ad hoc sont une variété de réseaux sans fil équipés d'une technologie de
transmission sans fil et dotés de protocoles permettant la mise en réseaux de ceux-ci. En effet,
la méthode d'accès utilisée dans les réseaux ad hoc est la méthode d'accès DCF du standard
802.11. Cette dernière a un impact important sur les performances obtenues par les réseaux
locaux sans fil. Elle conduit à de fréquentes collisions en présence de nombreuses stations, et
à des débits parfois décevants.
Dans ce travail, nous avons proposé un nouveau protocole d’accès qui pourrait
améliorer le protocole DCF. Pour ce faire, nous avons étudié la méthode d'accès DCF et les
différentes techniques proposées pour son amélioration, techniques visant à minimiser le
nombre de collision. Dans ce but, nous avons remarqué que la réduction des slotimes durant
lesquels le canal partagé est inactif permettrait d’optimiser et mieux contrôler l’accès au
canal.
Dans notre contribution, nous avons fait deux propositions, dans la première nous avons
proposé de faire un écart de plage dans l’intervalle du tirage de temps de backoff en cas de
collision. Dans la deuxième, nous avons proposé une méthode pour minimiser le nombre de
slots inactifs et améliorer le débit.
Nous pensons à travers ce travail avoir apporté une contribution relative au problème de
collisions ainsi qu’au problème de la dégradation de débit. Ce travail peut être amélioré par
des travaux futurs sur l’intervalle de tirage en fonction de la surcharge ou non du réseau. Nous
pensons aussi orienter notre recherche vers la notion de l’équité.
Bibliographie
61
Bibliographie
[1] Y i-hua Zhu, Xian-ZhongTian, Jun Zheng, “Performance Analysis of the Binary
Exponential Backoff Algorithm for IEEE 802.11 Based Mobile Ad Hoc Networks”,
IEEE International Conference on Communications (ICC), IEEE Xplore 2011.
[2] F. Cali, M. Conti and E. Gregori, “Dynamic tuning of the IEEE 802.11 protocol to achieve
a theoretical throughput limit”, in IEEE/ACM Networking Transactions, 2000.
[3] Chatzimisios , A. C. Boucouvalas, V. Vitsas , A. Vafiadis , A. Economidis and
P. Huang , "A simple and effective backoff scheme for the IEEE 802.11MAC
protocol," in CITSA, Orlando, Florida, 2005.
[4] Y. Kwon, Y. Fang, and H. Latchman, “A novel mac protocol with fast collision resolution
or wireless lans”, IEEE transactions on wireless communications, 2004.
[5] C. Liu, Jk2. Kaiser. “A Survey of Mobile Ad Hoc network Routing Protocols”. TR-4,
MINEMA, University of Magdeburg, 2005.
[6] Deng, Jing; Varshney, Pramod K.; and Haas, Zygmunt J., “A New Backoff Algorithm for
the IEEE 802.11 Distributed Coordination Function”. Electrical Engineering and
Computer Science,2004.
[7] N. Sumathi, C. P. Sumathi, “ Backoff Schemes for Mobile Adhoc Networks – A
Survey”, Journal of Wireless Networking and Communications, 2013.
[8] Y i-hua Zhu, Xian-Zhong Tian, Jun Zheng, “Performance Analysis of the Binary
Exponential Backoff Algorithm for IEEE 802.11 Based Mobile Ad Hoc Networks”,
IEEE International Conference on Communications (ICC), IEEE Xplore 2011.
[9] Tahiry Razafindralambo, Jean-Marie GORCE, Fabrice Valois, “ Influence du médium
radio sur le phénomène d’équité dans le cas des stations cachés”, 9ieme
Rencontres
Francophones sur les Aspects Algorithmiques des Télécommunications, 2007.
[10] N. Abramson. “The ALOHA system – Another alternative for computer
communications”, Fall Joint Computer Conference, 1970.
[11] Medium Access Control (MAC) Quality of Service Enhancements. IEEE Std 802.11e-
2005 (Amendment to IEEE Std 802.11, 1999 Edition (Reaff 2003)), 2005.
[12] Ban, K. and H. Gharavi. “IEEE 802.11 FHSS receiver design for cluster-based multihop
video communications”, Wireless Communications and Mobile Computing, 2002.
[13] IEEE and Information Exchange between Systems. Local and Metropolitan Area
Network-Specific Requirements – Part 11: Wireless LAN Medium Access Control
Bibliographie
62
(MAC) and Physical Layer (PHY) Specifications. The Institute of Electrical and
Electronics Engineers, 1997.
[14] C. E. Perkins, P. Bhagwat . “Highly Dynamic Destination-Sequenced Distance Vector
routing protocol (DSDV)”. In Proc. of the SIGCOMM 1994 Conference on
Communications Architectures, Protocols and Applications, 1994.
[15] Charles E. Perkins, Elizabeth M. Belding-Royer and Samir Das. “Ad hoc On-Demand
Distance Vector (AODV) Routing”. Internet Request For Comments RFC 3561.
Internet Engineering Task Force IETF, 2003.
[16] S. Corson, J. Macker, “Mobile Ad hoc Networking (MANET): Routing Protocol
Performance Issues and Evaluation Considerations”, Request for Comments 2501,
IETF, January 1999.
[17] Lindgren A., Almquist A., Schelén O, “Quality of Service Schemes for IEEE 802.11 - A
Simulation Study”, Proceedings of the Ninth International Workshop on Quality of
Service (IWQoS 2001), 2001.
[18] Lindgren A., Almquist A., Schelén O., “Evaluation of Quality of Service Schemes for
IEEE 802.11 Wireless LANs”, Proceedings of the 26th Annual IEEE Conference on
Local Computer Networks (LCN 2001), 2001.
[19] J. Antonio García-Macías, Franck Rousseau, Gilles Berger-Sabbatel, Leyla Toumi,
Andrzej Duda, “Différenciation des services sur les réseaux sans-fil 802.11”, 2002.
[20] Olfa Bouatay, “Gestion de la consommation d'énergie dans les réseaux ad hoc via la
différenciation de service”, thèse de doctorat, Ecole Supérieure des Communications de
Tunis, 2010.
[21] Issam Jabri, “Gestion dynamique des topologies sans fils”, Networking and Internet
Architecture. Université Henri Poincaré - Nancy I, 2008.
[22] Q. Ni, L. Romdhani and T. Turletti, “A survey of QoS enhancements for IEEE 802.11
wireless LAN”, Journal of wireless communications and mobile computing, 2004.
[23] S. Mangold, S. Choi, G. R. Hiertz, O. Klein et B. Walke, “Analysis of IEEE 802.11e for
QoS support in wireless LANs”, IEEE Wireless Communications, 2003.
[24] Q. Ni, “Performance analysis and enhancements for IEEE802.11e wireless networks”,
Ireland Nat. Univ, Ireland, IEEE Network,2005.
[25] Q. Ni, L. Romdhani and T. Turletti, “A survey of QoS enhancements for IEEE 802.11
wireless LAN”, Journal of wireless communications and mobile computing, 2004.
Bibliographie
63
[26] Jing Deng ,Pramod K. Varshney ,Zygmunt J. Haas “A New Backoff Algorithm for the
IEEE 802.11 Distributed Coordination Function”, Dept. of EECS Syracuse University
Syracuse, NY 13244.
[27] Nah-Oak Song, Byung-Jae Kwak, Jabin Song, Leonard E. Miller “Enhancement of IEEE
802.11 Distributed Coordination Function with Exponential Increase Exponential
Decrease Backoff Algorithm”, Advanced Network Technologies Division National
Institute of Standards and Technology, MD, USA, 2003.
[28] M. Gast, “802.11 Wireless networks: the definitive guide”, Publisher: O'reilly, 2002.
[29] S. Mangold, S. Choi, G. R. Hiertz, O. Klein et B. Walke, “Analysis of IEEE 802.11e for
QoS support in wireless LANs”, IEEE Wireless Communications, 2003.
[30] Stefan Mangold , Sunghyun Choi , Peter May , Ole Klein , Guido Hiertz , Lothar Stibor,
“ IEEE 802.11e Wireless LAN for Quality of Service” , ComNets RWTH Aachen Univ.
of Technology,2004.
[31] Patricia Thaler , Norman Finn, Don Fedyk , Glenn Parsons, Eric Gray ,” Media Access
Control (MAC) Bridges”, ANSI/IEEE Std.802.1D,2013.
[32] Y. L Kuo, C. H. Lu, E. H. K. Wu, G. H. Chen and Y. H. Tseng, “Performance analysis of
the enhanced distributed coordination function in the IEEE 802.11e”, IEEE 58th
Vehicular Technology Conference, VTC 2003-Fall, , 2003.
[33] Bluetooth special interest group , “Specification of the bluetooth system 1.0b, volume 1:
Core”, https://www.bluetooth.org, 2003.
[34] B. P. Crow, I. Widjaja, J. G. Kim, and P. T. Sakai,“IEEE 802.11 wireless local area
networks”, 1997.
[35] K.J Negus, J. Waters, J. Tourrilhes, et al. Homerf and swap: “Wireless networking for
the connected home”, ACM Mobile Computing and Communications Review, 1998.
[36] R.D.J. van Nee, G.A. Awater, Masahiro Morikura, “New high-rate wireless lan
standards”, IEEE Communications Magazine, 1999.
[37] C.-K.Toh, “AD Hoc Mobile Networks: Protocols and Systems”, Prentice Hall, 2002.
[38] Charles E. Perkins, “Ad Hoc Networking”, Addison-Wesley’, 2001.
[39] I.F. Akyildiz, J. McNair, L.C. Martorell, R. Puigjaner and Y.Yesha, “Medium Access
Control Protocols for Multimedia Traffic in Wireless Networks”, 1999.
[40] H. Zimmermann, “OSI Reference Model-The ISO Model of Architecture for Open
Systems Interconnection”, IEEE Transactions on Communications, 1980.
[41] V. Bharghavan, A. Demers, S. Shenker, and L. Zhang, “MACAW: a media access
protocol for wireless LAN’s”, In ACM SIGCOMM, 1994.
Bibliographie
64
[42] Taijun Li, Tiebin Tang, Cheng Chang, “A New Backoff Algorithm for the IEEE 802.11
Distributed Coordination Function”, FSKD '09. Sixth
International Conference on Fuzzy
Systems and Knowledge Discovery, 2009.
[43] I. Aad and C. Castellucia, “Differentiation mechanisms for IEEE 802.11”, in Proc. of
IEEE INFOCOM’01, 2001.
[44] M. Malli, Q. Ni, T. Turletti, C. Barakat, “Adaptive fair channel allocation for QoS
enhancement in IEEE 802.11 wireless LAN ”, in Proc of IEEE ICC’04, Paris, France,
2004.
[45]Y. Kwon, Y. Fong and H. Latchman. “A Novel MAC protocol Fast Collision resolution
for wireless LAN’s”, in Proc. Of IEEE INFOCOM’03, San Fransisco, USA, March
2003.
[46] Adlen Ksentini, Abdelhamid Nafaa, Abdelhak Guéroui and Mohamed Naimi, “Adaptive
service differentiation for QoS provisioning in wireless ad hoc networks”, in Proceeding
of ACM PE-WASUN’04, the ACM Workshop on Performances Evaluation of Wireless
Adhoc, Sensor and Ubiquitous Network. Venise, Italie, 2004.
RÉSUMÉLa norme IEEE 802.11 est le standard le plus utilisé dans la technologie sans fil.
Cependant, son utilisation dans les réseaux ad hoc pose des problèmes de performance en
termes de la bonne exploitation du canal provient des collisions et des slots non utilisés.
Plusieurs travaux de recherche ont été menés dans la perspective d’améliorer le protocole
d’accès DCF.
Dans ce travail, nous proposons une nouvelle solution qui vient dans le cadre
d’améliorer la méthode d’accès DCF .cette solution repose en premier lieu sur une méthode
qui a pour but de minimiser le nombre des collisions en modifiant dans les fenêtres de
contention. Nous utilisons avec cette solution une proposition utilisée dans l’algorithme FCR
[5] qui propose une bonne méthode pour minimiser le nombre de slots inutiles et qui fournit
un haut débit. Notre Approche est simple car elle ne s’appuie que sur des informations
locales.Mot-clés:
Backoff; IEEE 802.11; Medium Access Control(MAC); Quality Of Service (Qos); CSMA/CA; DCF; FCR;
Collision; Wireless Local Area Networks (Wlans).
ABSTRACT
The IEEE 802.11 is the most widely used in the wireless technology standard. However,
its use in ad hoc networks brings up performance problems in terms of the proper operation of
the canal comes from collisions and unused slots. Several researches have been conducted to
improve the DCF access protocol.
In this work, we propose a new solution that comes in the context of improving
the DCF access method .this solution is primarily based on a method that aims to minimize
the number of collisions by changing in contention windows. We use this solution with a
proposal used in the FCR algorithm [5], which offers a good method to minimize the number
of unnecessary slots and provides a high speed. Our approach is simple because it relies only
on local information.Key words:
Backoff; IEEE 802.11; Medium Access Control(MAC); Quality Of Service (Qos); CSMA/CA;DCF; FCR;
Collision; Wireless Local Area Networks (Wlans).