Effets des nœuds égoïstes dans un réseau

Réseaux basés sur la norme 802.11

PROBLÉMATIQUE

Dans ce chapitre, un retour sur certains éléments de la norme 802.11 est fait. Entre autres, les modes de fonctionnement de la norme et les fenêtres de contention y sont présentés. La définition de ces éléments permettent une meilleure compréhension de la problématique et des solutions proposées. Par la suite, les caractéristiques des noeuds égoïstes sont définies. La détection et les réactions possibles contre les noeuds égoïstes sont décrites brièvement. Finalement, les objectifs de ce document sont décrits. 1.1 Réseaux basés sur la norme 802.11 1.1.1 Norme 802.11 La norme 802.11 définit un format de données et un processus d’échange des données au niveau de la couche physique et de la couche liaison dans les réseaux sans fils. Cette norme spécifie, notamment, les ondes hertziennes comme support de transport de données. Plusieurs amendements ont été proposés à la norme 802.11 originale. Un de ces amendements est l’amendement IEEE 802.11b-1999 (IEEE, 2000) ou, plus simplement, 802.11b, qui définit l’utilisation des ondes hertziennes de fréquence de 2.4 GHz pour la transmission des données. La capacité théorique de transmission de ces réseaux est de 11 Mbps, mais en réalité, cette capacité est moindre à cause des différents processus de synchronisation d’envoi des paquets de données. Les paquets de contrôle sont transférés à un débit beaucoup plus bas, soit de 1 Mbps. 1.1.2 Modes de fonctionnement Deux types de modes de fonctionnement sont définis par la norme 802.11. Le mode ad hoc définit un fonctionnement où chaque membre communique directement avec les autres sans passer 4 par une autorité centrale. Le deuxième mode de fonctionnement est le mode infrastructure. Un point d’accès, généralement unique, est défini et les membres du réseau doivent s’associer à ce dernier pour communiquer avec les autres membres. Ce point d’accès agit comme l’autorité par laquelle toutes les communications doivent passer. Il n’y a donc pas de communication directe entre les membres du réseau même si tous partagent le même support. En pratique, ce point d’accès est ensuite lié au monde extérieur (par exemple un réseau local ou Internet). Dans les deux modes de fonctionnement, les communications entre les éléments du réseau doivent être synchronisés, car le support est partagé par tous. L’amendement 802.11b fournit des mécanismes qui essaient de diminuer la probabilité de collision lorsque plusieurs paquets de données doivent être transmis simultanément par plusieurs participants. Il n’est donc pas possible pour plus d’un membre de communiquer avec succès exactement au même moment. Si deux signaux radio sont reçus simultanément avec la même puissance par un récepteur, ce dernier aura beaucoup de difficulté à distinguer les deux signaux. Les données seront corrompues. Elles seront alors rejetées et devront être retransmisses. 1.1.3 Processus d’échange des données Pour éviter une corruption des données lorsque deux noeuds veulent communiquer simultanément, deux mécanismes distincts ont été mis en place. L’un ou l’autre est activé selon la taille des paquets de données à transmettre. Un de ces mécanismes est utilisé pour les paquets de petite taille tandis que l’autre est utilisé pour les paquets de grande taille. La classification est établie, au niveau du réseau, sur la base d’un seuil appelé RTSThreshold. Deux classes de paquets sont définies, soient les petits paquets dont la taille est plus petite que ce seuil et les grands paquets. Soit un scénario avec trois noeuds, tel qu’illustré à la figure 1.1. La topologie est définie avec un point d’accès P au centre. Deux noeuds A et B placés de part et d’autre de ce dernier. La 5 puissance d’émission de A n’est pas assez élevée pour joindre B et vice-versa. Par contre, P peut communiquer simultanément avec A et B. Puisque des ondes hertziennes ici sont utilisées, une puissance d’émission insuffisante limite la portée de la transmission. Cependant, il n’est pas toujours possible d’augmenter la puissance des ondes radio pour atteindre une portée plus grande. La norme 802.11 utilise un mécanisme de type Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). Avant l’envoi d’un paquet quelconque sur le support, un noeud écoute d’abord le support pour vérifier s’il est libre. À la figure 1.1, si A et B veulent transmettre un paquet, alors ils écouteront d’abord le support. N’entendant pas ce que l’autre transmet, ils détecteront à tort que le support est libre et transmettront leur paquet simultanément. A transmet le paquet PA en même temps que B transmet PB. Cette transmission simultanée produit une corruption des données reçues au niveau de P. Or, un point d’accès, tel que P, dans un réseau en mode infrastructure a toujours la possibilité d’entendre des paquets provenant de tous les membres du réseau et d’en transmettre à tous. Ainsi, un processus de coordination des transmissions impliquant le point d’accès permet de régler en partie le problème des noeuds cachés. Si deux noeuds transmettent des paquets de petite taille simultanément, alors la probabilité de collision est plus petite qu’avec des paquets de grande taille. Ainsi, pour réduire les risques de collision de paquets de grande taille transmis simultanément, un mécanisme de synchronisation plus lourd que celui prévu pour la transmission éventuelle simultanée de paquets de petite taille est mis en place. 1.1.3.1 Transmission des paquets de petite taille À un débit de transmission égal, un paquet de petite taille transmis accaparera moins longtemps le support qu’un paquet de grande taille. Ainsi, les risques de collisions associés à la transmision d’un paquet de petite taille sont moins grands que ceux associés à la transmission d’un paquet de grande taille. De plus, le mécanisme de synchronisation pour la transmission des paquets de grande taille est coûteux en temps de préparation. La norme 802.11 définit l’envoi des paquets de petite taille en utilisant un mécanisme de synchronisation réduit. Après un certain temps d’attente aléatoire, si l’émetteur ne détecte pas d’activité sur le support, alors il transmettra directement sans synchronisation un paquet de petite taille. L’émetteur attendra ensuite un paquet d’acquittement des données appelé ACK provenant du destinataire. Si cet acquittement ne parvient pas à l’émetteur après un certain temps d’attente, alors le paquet de données est retransmis jusqu’à ce qu’il soit transmis avec succès. Le nombre de retransmissions possibles est défini par le seuil ShortRetryLimit. Le paquet est détruit si le nombre de retransmissions dépasse ce seuil.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 PROBLÉMATIQUE
1.1 Réseaux basés sur la norme 802.11
1.1.1 Norme 802.11
1.1.2 Modes de fonctionnement
1.1.3 Processus d’échange des données
1.1.3.1 Transmission des paquets de petite taille
1.1.3.2 Transmission des paquets de grande taille
1.1.4 Période de retrait et fenêtre de contention
1.1.5 Contexte actuel
1.2 Noeud égoïstes
1.2.1 Saturation
1.2.2 Équité de la norme 802.11
1.2.3 Génération d’un noeud égoïste
1.2.4 Effets des noeuds égoïstes dans un réseau
1.2.5 Faux positifs et faux négatifs
1.3 Détection d’un noeud égoïste
1.4 Action contre les noeuds égoïstes
1.4.1 Brouillage de paquets
1.4.2 Réduction des valeurs déterminant la fenêtre de contention
1.5 Hypothèses
1.6 Objectifs
CHAPITRE 2 TRAVAUX ANTÉRIEURS
2.1 Solutions appliquées au point d’accès
2.1.1 Système DOMINO
2.1.2 Distribution statistique des valeurs de CW choisies .
2.1.3 Méthode CUSUM
2.2 Solutions appliquées aux noeuds
2.2.1 Solution avec prescription des valeurs de CW à utiliser
2.2.2 Régression linéaire
2.2.3 Borne inférieure variable
2.2.4 Méthode SPRT
2.2.5 Analyse stochastique des durées entre les paquets et méthode SPRT
2.2.6 Test de Kolmogorov-Smirnov
2.3 Théorie des jeux
2.3.1 Protocoles basés sur la méthode d’accès CSMA/CA
2.3.2 Rôle du point d’accès dans les réseaux avec noeuds égoïstes
2.4 Autres problèmes
2.4.1 Effets des couches supérieures
2.4.2 Problèmes d’implémentation de la norme
CHAPITRE 3 DÉTERMINATION DE L’ÉTAT DES NOEUDS
3.1 Recueil des données
3.1.1 Période d’observation à durée fixe
3.1.2 Période d’observation avec nombre de paquets fixe
3.2 Calcul des statistiques
3.2.1 Choix du seuil
3.2.2 Seuil pour la détection des noeuds égoïstes
3.2.2.1 Motivation
3.2.2.2 Algorithme par apprentissage et mise en situation
3.2.2.3 Sans interpolation
3.2.2.4 Interpolation linéaire
3.2.2.5 Détermination de la constante multiplicative
3.2.2.6 Justification de la constante multiplicative
3.2.2.7 Vérification de la constante multiplicative
3.2.3 Limitations de la constante multiplicative
3.2.4 Détection de faux positifs
3.2.4.1 Algorithme discrimant les vraies détections de noeud égoïste
des fausses
3.2.5 Niveau de saturation minimal
3.3 Analyse des états
3.3.1 Types de réaction
3.3.2 Familles de réactions
3.3.2.1 Modification des valeurs déterminant la fenêtre de contention
3.3.2.2 Brouillage des paquets du noeud égoïste
3.3.2.3 Remarques
3.3.3 Algorithme d’analyse des états
3.3.3.1 Algorithme d’analyse des états 1
3.3.3.2 Algorithme d’analyse des états 2
3.3.3.3 Algorithme d’analyse des états 3
3.4 Variante des critères de détection
3.4.1 Génération des paquets de tailles variables
3.4.2 Période d’observation avec des durées de transmissions constantes
3.4.3 Seuil pour la détection des noeuds égoïstes avec les durées de transmission
3.4.3.1 Détermination de la constante multiplicative
3.4.3.2 Vérification de la constante multiplicative
CHAPITRE 4 RÉSULTATS EXPÉRIMENTAUX
4.1 Simulateur ns-2
4.1.1 Minimum fonctionnel de la fenêtre de contention dans ns-2
4.2 Situation de saturation élevée
4.2.1 Changement des valeurs déterminant la fenêtre de contention
4.2.1.1 Avec l’algorithme 1
4.2.1.2 Pause avec l’algorithme 1
4.2.1.3 Avec l’algorithme 2
4.2.2 Brouillage des paquets du noeud égoïste
4.2.2.1 Brouillage des paquets dans un réseau de 20 noeuds
4.2.3 Noeud égoïste repenti en saturation élevée
4.2.4 Désynchronisation des périodes d’observation
4.2.5 Comparaison des stratégies en saturation forte
4.3 Situation de saturation faible
4.3.1 Comparaison des stratégies en saturation faible
4.3.2 Noeud égoïste repenti en saturation faible
CHAPITRE 5 LIMITATIONS DE L’ÉTUDE ET FUTURS TRAVAUX
CONCLUSION
RÉFÉRENCES BIBLIOGRAPHIQUES

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *