Promotion 2016/2017
République Algérienne Démocratique et
Populaire Ministère de l'Enseignement Supérieur et de la
Recherche Scientifique
Université Abderrahmane Mira de Béjaïa
Faculté des Sciences Exactes Département
d'Informatique
Mémoire de fin d'étude
En vue de l'obtention du diplôme de Master professionnel
en informatique Option : Administration et Sécurité des
Réseaux Informatiques
Thème
Étude et simulation du problème
d'équité
d'accès au canal dans les réseaux ad hoc
802.11
Présenté par: Encadré
par:
( BELHOUL Menad. ( MEHAOUED
Kamal. ( TAOURIRT Farid.
Devant le jury composé de :
( Président : METIDJI Rebiha.
( Examinateur1 : AIT ABDELOUAHAB
Yazid. ( Examinateur2 : SELLAMI Linda.
Remerciements
Nous remercions nos familles respectives et
particulièrement nos parents pour leurs soutiens qu'ils nous ont
accordés tout au long de notre chemin.
Nous remercions notre encadreur M. MEHAOUED Kamel pour tout
le temps qu'il nous a consacré, pour ses précieux conseils et
pour son aide et son appui tout au long de notre travail.
Nous remercions tout particulièrement les membres du
jury qui ont accepté de juger notre modeste travail.
Nous remercions nos amis.
Et à tous ceux qui ont contribué, de
prés ou de loin à la réalisation de ce
travail.
Dédicaces
Je dédie ce travail à :
Mes parents.
Mon frère, mes quatre soeurs et leurs
enfants.
Toute ma famille.
Tous mes amis et spécialement pour Yanis ATOUMI et
Slimane SIROUKANE.
BELHOUL Menad
Je dédie ce travail à :
Mes parents.
Mes frères et soeurs.
Toute ma famille.
Tous mes amis et spécialement pour Salah et
Massinissa SALHI et Hicham SADMI.
TAOURIRT Farid
I
Table des matières
Table des matières II
Table des figures IV
Liste des tableaux V
Liste des abréviations VI
Introduction générale 1
1 Les réseaux ad hoc 3
1.1 Introduction 3
1.2 Les réseaux sans fil 3
1.3 Classification des réseaux sans fil 3
1.3.1 Classification par type d'architecture réseaux
3
1.3.2 Classification par étendue de la zone de couverture
4
1.3.3 Classification par techniques d'accès au canal radio
5
1.4 Les réseaux mobiles ad hoc (MANET) 5
1.4.1 Définition 5
1.4.2 Caractéristiques des réseaux mobiles ad hoc
6
1.4.3 Domaines d'application 7
1.4.4 Problèmes et contraintes spécifiques des
réseaux sans fils 8
1.5 Le routage dans les réseaux MANET 9
1.5.1 Classification des protocoles de routage ad hoc 10
1.5.2 Les différentes familles de protocoles de routage
MANET 11
1.5.3 Avantages et inconvénients des familles des
protocoles de routages MANET 13
1.5.4 Description de quelques protocoles de routages
représentatifs 13
1.6 Conclusion 16
2 MAC IEEE 802.11 17
2.1 Introduction 17
2.2 Présentation de la norme IEEE 802.11
17
2.3 Extensions de la norme IEEE 802.11 17
2.4 Architecture en couches 18
II
Table des matières
2.4.1 La couche physique 19
2.4.2 La couche liaison de données 21
2.5 Étude du protocole MAC 802.11 21
2.5.1 Méthodes d'accès 22
2.5.2 Protocoles de la sous-couche MAC en mode DCF 22
2.6 Conclusion 28
3 Particularités de 802.11 dans un contexte ad hoc
29
3.1 Introduction 29
3.2 Le problème des noeuds cachés 30
3.3 Le problème des noeuds cachés
asymétriques 31
3.4 Le problème des trois paires 32
3.5 Le problème des noeuds exposés 33
3.6 Le problème de la zone grize 34
3.7 Partage du canal par des flux à vitesses
différentes 34
3.8 TCP et 802.11 35
3.9 Conclusion 36
4 Analyse et évaluation des performances 802.11
37
4.1 Introduction 37
4.2 Simulation de quelques problèmes
d'équité802.11 37
4.2.1 Présentation de Network Simulator 2 (NS 2) 37
4.2.2 Noeud caché 38
4.2.3 Noeud exposé 39
4.2.4 Stations cachées asymétriques 41
4.2.5 Trois paires 42
4.3 Quelques solutions apportées aux problèmes
d'équité 43
4.3.1 Les algorithmes de backoff 43
4.3.2 Le protocole MadMac 46
4.3.3 FWM (Fair Wireless MAC) 49
4.4 Conclusion 50
Conclusion générale 52
Bibliographie 57
Annexe 57
Table des figures
1.1
|
Le modèle des réseaux mobiles sans
infrastructure.
|
4
|
1.2
|
Modélisation d'un réseau ad hoc
|
6
|
1.3
|
La mobilitédans les réseaux ad hoc
|
7
|
1.4
|
Routage »àplat».
10
|
|
1.5
|
Routage »hiérarchique».
11
|
|
1.6
|
Relais multipoints.
14
|
|
1.7
|
Recherche de route par inondation »AODV»
|
15
|
1.8
|
Exemple d'une zone de routge avec ñ = 2.
|
16
|
2.1
|
Étalement du spectre.
20
|
|
2.2
|
Changement de fréquence régulier pour
réduire l'impact des interférences
|
20
|
2.3
|
Exemple de backoff exponentiel
|
23
|
2.4
|
Le backoff et le defering.
24
|
|
2.5
|
Accés au médium en mode RTS/CTS.
25
|
|
2.6
|
Configuration à quatre noeuds
|
26
|
2.7
|
Extended Inter Frame Spacing.
26
|
|
2.8
|
Mécanisme de fragmentation.
27
|
|
2.9
|
Fragmentation dans le mode DCF.
28
|
|
3.1
|
Les stations cachés
|
30
|
3.2
|
Les stations cachés asymétriques.
31
|
|
3.3
|
Les stations cachés asymétriques.
32
|
|
3.4
|
Le phénomène des noeuds exposés.
33
|
|
3.5
|
Le phénomène de la zone grize.
34
|
|
4.1
|
Le scénario du noeud caché
|
38
|
4.2
|
Résultat de la simulation du scénario (noeud
caché)
|
39
|
4.3
|
Le scénario du noeud exposé
|
39
|
4.4
|
Résultat de la simulation du scénario (noeud
exposé)
|
40
|
4.5
|
Le scénario des stations cachées
asymétriques
|
41
|
4.6
|
Résultat de la simulation du scénario (stations
cachées asymétriques)
|
42
|
4.7
|
Le scénario des trois paires
|
42
|
4.8
|
Résultat de la simulation du scénario (trois
paires)
|
43
|
|
|
III
|
IV
Table des figures
4.9 BEB 44
4.10 DIDD 44
4.11 MILD 44
4.12 BEB Inversé 45
4.13 Efficacitésur les 3 paires. 46
4.14 Efficacité: stations cachées. 46
4.15 á sur les 3 paires 46
4.16 á sur les stations cachées. 46
4.17 Une illustration simple de MadMac 47
4.18 Une illustration simple de MadMac sur la configuration
des stations cachées 48
4.19 Performance de MadMac sur le scénario des stations
cachées asymétriques. 48
4.20 Performance de MadMac sur le scénario des trois
paires. 48
4.21 Performance de MadMac sur le scénario des stations
cachées 49
4.22 Répartition des débits avec FWM;
Scénario contention déséquilibrée. 50
4.23 Répartition des débits avec FWM;
Scénario station cachée 50
Liste des tableaux
1.1
|
Comparaison des protocoles MANET.
13
|
|
2.1
|
Les différentes extensions de la norme IEEE 802.11
|
18
|
2.2
|
Modèle en couches de l'IEEE 802.11.
|
19
|
2.3
|
Comparaison entre les différentes technologies de
transmission du 802.11
|
21
|
2.4
|
Intertrames et CW pour les différentes couches
physiques.
27
|
|
4.1
|
Modèle PEPA des algorithmes de backoff
|
45
|
4.2
|
Comparaison de performances pour les situations
caractéristiques
|
50
|
|
|
V
|
VI
Liste des abréviations
AODV Ad-hoc On-demand Distance Vector.
BeB Binary Exponential Backoff.
BTMA Busy Tone Multiple Access.
BTS Base Transceiver Stastion.
CSMA/CA Carrier-Sense Multiple Acces with Collision
Avoidance.
CTS Clear To Send.
CW Contention Window.
DBTMA Dual Busy Tone Multiple Access.
DCF DistributedCoordination Function.
DDoS Distributed Denial-of-Service attack.
DIDD Double Increase, Double Decrease.
DIFS DCF Inter-Frame Space.
DSSS Direct Séquence Spread
Spectrum.
EIFS Extended Inter Frame Spacing.
FDMA Frequency Division Multiple
Access.
FHSS Frequency Hoping Spread Spectrum.
FWM Fair Wireless MAC.
GPS Global Position System.
IEEE Institute of Electrical and Electronics Engineers.
IETF Internet Engineering Task Force.
IFS Inter-Frame Spacing.
IR Infra Red.
LLC Logical Link Control.
MAC Media Access Control.
Liste des tableaux
MANET Mobile Ad hoc NETworks.
MTU Maximum Transmission Unit.
NAV Network Allocation Vector.
OFDM Orthogonal Frequency Division Multiplexing.
OLSR Optimized Link State Routing Protocol.
OSI Open Systems Interconnection.
OSPF Open Shortest Path First.
PCF Point Coordination Function.
PEPA Performance Evaluation Proccess Algebra.
PNAV Probabiliste Network Allocation Vector.
RTS Request To Send.
SDMA Space Division Multiple Access.
SIFS Short Inter-Frame Space.
TDMA Time Division Multiple Access.
UDP User Datagram Protocol.
WLAN Wireless Local Area Networks.
WMAN Wireless Metropolitain Area Networks.
WPAN Wireless Persoanl Area Networks. WWAN Wireless Wide Area
Networks.
ZRP Zone Routing Protocol.
VII
1
Introduction générale
1-Contexte
Depuis que Marconi a réussi à
emmètre le premier signal radio sans fil transatlantique en 1901, la
communication sans fil n'a pas cesséd'attirer l'attention des
ingénieurs [38]. Le rêve d'être toujours connectéet
de » couper le cordon» de tous nos équipements de
communication est entrain de se réaliser à une vitesse
exponentiellement croissante.
Les réseaux ad hoc peuvent être
considérés comme la généralisation ultime des
réseaux sans fil. Ils se créent d'une manière
spontanée et éliminent le besoin d'une infrastructure fixe qui se
charge de l'administration centrale du réseau. La technologie ad hoc est
très utile dans les régions rurales, pour les besoins de
sauvetage dans les cas de désastre et sur les champs de bataille [33].
Le domaine militaire est à l'origine des réseaux ad hoc. En
outre, ces réseaux sont peu couteux et faciles à déployer.
Cependant, la communication dans cet environnement engendre de nouvelles
caractéristiques; une déconnexion fréquente, un
débit de communication et des ressources modestes, et des sources
d'énergies limitées. Pour répondre à ces besoins,
plusieurs standards sans fils suivent une évolution technologique. Parmi
tous ces standards, la norme 802.11 a su s'imposer comme un standard
de fait des réseaux sans fil.
La littérature s'accorde à dire que les
problèmes rendant 802.11 sous-optimal proviennent de la
sous-couche MAC. Le rôle principal de la couche MAC, comme
suggérédans le modèle OSI, est de fournir une transmission
fiable entre deux stations du réseau, elle est aussi responsable de la
résolution de conflits pouvant survenir lorsque différentes
stations tentent d'accéder au médium de communication en
même temps, de plus, leurs offrir un accès équitable.
Depuis les années 90, plusieurs solutions ont
étéproposées pour résoudre les problèmes
liés àl'accès fiable et équitable que
doit fournir la couche MAC des réseaux sans fil ad hoc. Ces solutions
peuvent être classifiées dans deux grandes
catégories. L'une cherche à favoriser les stations étant
dans les meilleures conditions pour transmettre leurs trames. En favorisant ces
stations, le protocole
MAC permet ainsi d'augmenter l'efficacitédu
réseau, mais il ne garantit pas l'équitéd'accès
àtoute les stations. L'autre cherche à fournir un
accès à toutes les stations. Ces solutions sont plus
équitables mais moins efficaces par rapport à celles de la
première catégorie.
Dans ce travail, nous allons nous intéresser à
l'étude des problèmes liés à
l'équitéd'accès au médium dans MAC 802.11
dans le but de mieux comprendre les causes de ceux-ci.
2
|