Les différentes technologies des réseaux sans fil

Les différentes technologies des réseaux sans fil

Contention du Médium et collision

Les protocoles d’accès au canal (de niveau 2 dans le modèle OSI et l’équivalent de la couche liaison dans le modèle TCP/IP) décrivent l’ensemble des méthodes permettant de coordonner les accès au support partagé entre plusieurs stations. Plus spécifiquement, la couche MAC décrit les règles permettant à une station de transmettre et d’écouter. Ces règles sont écrites de façon à remplir un ensemble de services tels que l’équité (dans l’accès au canal ou dans les ressources utilisées), la fiabilité, le passage à l’échelle, la qualité de service et ce en maximisant les débits. Ces protocoles sont critiques dans un environnement où les stations ne peuvent pas recevoir en même temps qu’elles émettent et dans lequel le support est partagé et en diffusion par nature. Les mécanismes de contrôle d’accès au support basés sur la contention, tels que le protocole MAC IEEE 802.11 [114], ont été largement étudiés et incorporés dans de nombreux bancs d’essai pour réseaux sans fil multi-sauts ad hoc, où les noeuds voisins se disputent le canal sans fil partagé avant de transmettre.

Ces protocoles se sont avérés affecter significativement les performances de TCP [115, 116, 117]. Lorsque TCP fonctionne sur MAC 802.11, comme il a été souligné dans [118], le problème de l’instabilité devient très dramatique. Il est montré que les collisions et le problème de la station exposée sont deux raisons majeures qui peuvent empêcher un noeud d’atteindre un autre lorsque les deux noeuds sont à portée de transmission. Si un noeud ne peut pas atteindre son noeud adjacent après plusieurs tentatives, il déclenche alors une défaillance de la route, ce qui, à son tour provoquera le démarrage de la découverte de route par le noeud source. Aucun paquet de données n’est envoyé avant qu’une nouvelle route ne soit trouvée. Pendant ce processus, TCP invoque les algorithmes de contrôle de congestion s’il observe un délai d’expiration. Ainsi, de sérieuses oscillations dans le débit TCP seront donc observées. En outre, le mécanisme du backoff BEB (Binary Exponential Backoff) utilisé dans la couche MAC exacerbe cette situation [116]. En effet, un paquet de données volumineux qui occupe le canal partagé, diminue la chance d’accès au médium pour un noeud intermédiaire. Ce dernier marque une attente d’une période de temps aléatoire et essaye à nouveau. Après plusieurs essais négatifs, un échec de route est signalé.

Considérations énergétiques

Malgré l’essor dans l’équipement à connexion sans fil de plus en plus miniaturisé, la capacité finie de la batterie est toujours l’une des plus grandes limitations de ces appareils. Dans les réseaux sans fil, la consommation de l’énergie est observée au niveau communication, dans l’envoi et le contrôle des données et au niveau traitement qui concerne les aspects de traitement de protocole. Comme la puissance des noeuds mobiles est limitée, tout système efficace doit être conçu pour être économe en énergie. Dans certains scénarios où la recharge de la batterie n’est pas autorisée, l’efficacité énergétique est critique pour prolonger la durée de vie du réseau. La recherche sur TCP dans les réseaux ad hoc a besoin de trouver un équilibre entre la consommation d’énergie et une session à haut débit. Pour contourner cette limitation énergétique, des mesures d’optimisation doivent être prises au niveau matériel et logiciel. Dans la suite, nous allons mettre l’accent sur quelques éléments essentiels caractérisant les réseaux locaux sans fil en particulier les réseaux ad hoc mobiles. Dans ces réseaux, les communications entre équipements terminaux peuvent s’effectuer par le biais de stations de base ou directement. Dans le premier mode, appelé mode infrastructure, le réseau s’organise autour d’une topologie en étoile où le point central appelé point d’accès (AP : Access Point) coordonne l’utilisation du support. Le point d’accès joue souvent le rôle de passerelle vers un réseau filaire, voire vers Internet. Dans le second mode d’utilisation appelé ad hoc, les noeuds ne s’appuient plus sur un noeud central pour communiquer. Toutes communications entre ces noeuds se fait directement sans intermédiaire. L’intérêt de ce mode réside dans la possibilité de communiquer en l’absence d’infrastructure.

Caractéristiques des réseaux ad hoc

La solution développée pour les réseaux ad-hoc prend pour fondement l’environnement IP. Les mobiles qui jouent le rôle de passerelles (le plus souvent l’ensemble des mobiles) implémentent un routeur dans leurs circuits, de telle sorte que les problèmes posés reviennent essentiellement à des problèmes de routage dans Internet, la mobilité étant gérée par le protocole IP Mobile. MANET (Mobile Ad-hoc NETwork) [95] est un groupe de travail de l’IETF (Internet Engineering Task Force) [96] qui se préoccupe de la spécification et de la normalisation des protocoles de routage pour les réseaux ad-hoc au niveau IP. Ce groupe s’est appuyé sur les protocoles classiques d’Internet et les a perfectionné pour qu’ils puissent fonctionner avec des routeurs mobiles. Les réseaux ad-hoc posent de nombreux problèmes du fait de la mobilité des noeuds. Ceci résulte en une topologie changeante dans le temps d’une manière imprévisible. D’autre part, la portée des transmissions radio étant limitée les noeuds formant le réseau ad hoc doivent se relayer par un protocole de routage dédié pour retransmettre les messages d’une source vers une destination. Les protocoles de routage doivent prendre en compte les caractéristiques de ces réseaux mobiles, multi-sauts et sans fil. Les difficultés de conception sont principalement liées (i) aux caractéristiques spécifiques des liens sans fil et (ii) aux changements fréquents de topologie dus à la mobilité.

Les protocoles de routage des réseaux ad hoc s’appuient sur trois modèles de fonctionnement : les protocoles proactifs, les protocoles réactifs et les protocoles hybrides. On peut les différencier par la méthode utilisée pour découvrir le chemin entre le noeud source et le noeud destination. Les protocoles proactifs établissent et mettent à jour les routes pour tous les noeuds du réseau en se basant sur l’échange périodique d’information de routage. Dans le cas des protocoles réactifs les routes sont établies uniquement à la demande. En effet, une procédure de découverte de route est déclenchée lorsqu’un noeud souhaite envoyer des paquets vers un destinataire dont la route est inconnue. Les protocoles hybrides quant à eux, combinent les techniques des protocoles proactifs et réactifs. Ils utilisent un protocole proactif, pour apprendre le proche voisinage. Au-delà de cette zone prédéfinie, le protocole hybride fait appel aux techniques des protocoles réactifs pour la recherche des routes. Les réseaux ad-hoc sont utiles dans de nombreux cas de figure. Ils permettent de mettre en place des réseaux dans un laps de temps restreint, en cas, par exemple, de tremblement de terre ou pour un meeting avec un très grand nombre de participants. Une autre possibilité est d’étendre l’accès à une cellule d’un réseau sans fil comme Wi-Fi. Comme illustré à la figure 5, un terminal situé hors d’une cellule peut se connecter à une machine d’un autre utilisateur se trouvant dans la zone de couverture de la cellule. Ce dernier sert de routeur intermédiaire pour accéder à l’antenne de la cellule.

La phase slow-start (démarrage lent) La phase de démarrage lent, ou slow-start est utilisée quand le TCP ignore quelle est la bande passante disponible au démarrage de la session, ou lorsque les conditions du réseau semblent avoir grandement changé forçant à redécouvrir la nouvelle bande passante disponible.TCP utilise ce mécanisme pour sonder le réseau : il commence par émettre une petite quantité de données puis augmente rapidement sa capacité d’émission jusqu’à la détection d’un événement de congestion ou au dépassement d’une variable appelée slowstartthreshold (ssthresh), qui détermine si la connexion doit continuer en slow-start ou passer à l’état stable. Durant le slow-start, l’émetteur commencera par émettre le contenu de la fenêtre de congestion cwnd, dont la taille est communément fixée à 3 segments par la RFC 3390 [29] et attend l’acquittement. Une fois l’acquittement reçu, l’émetteur peut alors doubler le nombre de segments et attendre les acquittements.

Ce comportement se traduit par une croissance exponentielle de la fenêtre de congestion qui double pour chaque délai allerretour, ou RTT jusqu’à trouver la limite de congestion du réseau. Une fois cette limite atteinte, des segments commencent à se perdre et l’émission reprend avec une fenêtre de congestion à 1. TCP quitte alors la phase de slow-start pour passer en mode d’évitement de congestion et divise par deux la fenêtre de congestion. La figure suivante (figure 9) illustre la phase du slow-start: Figure 9 : Démarrage lent de TCP Le slow-start permet ainsi d’éviter une surcharge du réseau qui serait préjudiciable non seulement à la performance individuelle de la connexion mais également à la performance collective du réseau. Cependant, il n’en reste pas moins trop conservateur dans le cas des transmissions de connexions courtes et inadapté aux réseaux à long RTT de par sa dépendance directe à ce paramètre. Par exemple, la transmission d’une connexion de 10 segments, représentative des objets HTTP, nécessitera au minimum 3 RTTs et donc plus d’1.5 secondes dans un environnement satellitaire.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

DEDICACES
REMERCIEMENTS
RESUME
ABSTRACT
TABLE DES MATIERES
LISTE DES FIGURES
LISTE DES TABLES
LISTE DES ACRONYMES
PUBLICATIONS ET CONFERENCES
INTRODUCTION GENERALE
1. CONTEXTE ET PROBLEMATIQUE DE LA THESE
2. CONTRIBUTION ET STRUCTURE DE LA THESE
CHAPITRE I : CONCEPTS DE BASE
1. GENERALITES SUR LES RESEAUX SANS FIL
1.1. Introduction
1.2. Définition
1.3. Les différentes technologies des réseaux sans fil
1.4. Différents normes de réseaux sans fil
1.5. Spécificités des réseaux sans fil
1.5.1. Spécificité physique
1.5.2. Erreur du canal
1.5.3. Contention du Médium et collision
1.5.4. Mobilité
1.5.5. Spécificité du routage
1.5.6. Congestion
1.5.7. Considérations énergétiques
1.6. Les réseaux sans fils ad hoc mobiles
1.7. Caractéristiques des réseaux ad hoc
2. PROTOCOLE DE TRANSPORT
2.1. Introduction
2.2. Le protocole TCP
2.2.1. Caractéristiques et fonctionnement général
3.FONCTIONS DE CONTROLE DE CONGESTION
3.1. La phase slow-start (démarrage lent
3.2. Congestion avoidance (évitement de congestion
3.3. L’algorithme Additive Increase and Multiplicative Decrease (AIMD
3.4. La reprise sur erreur
3.4.1. Fast retransmit (retransmission rapide
3.4.2. Fast-recovey (recouvrement rapide
3.4.3. Selective Acknowledgment (SACK
4.VARIANTES DE TCP
4.1. TCP Tahoe
4.2. TCP Reno
4.3. TCP New Reno
4.4. TCP Vegas
4.5. TCP Westwoo
4.6. TCP SACK
5.TCP ET LES RESEAUX SANS FIL
5.1. Problèmes de TCP dans les réseaux ad hoc mobiles
6.LE PROTOCOLE HTTP
7.LES SERVICES DE VIDEO STREAMING
7.1. Introduction
7.2. Le streaming vidéo
7.3. Le système de streaming multimédia
8.LES DIFFERENTES TECHNOLOGIES DE STREAMING
8.1. Le streaming en direct et le streaming stocké
8.1.1. Streaming adaptatif
8.1.2. Le streaming non adaptatif
9. Conclusion
CHAPITRE II : ETAT DE L’ART
1.INTRODUCTION
2. LA QUALITE DE SERVICE
2.1. Définition
3. LA QUALITE D’EXPERIENCE
3.1. Définition
3.2. Les approches de la QoE
3.2.1. Les approches objectives
3.2.2.Modèles de planification réseau
3.2.2. Approche subjective
4.L’APPROCHE CROSS-LAYER
4.1. La conception cross-layer
4.2. Approches du cross-layer dans les réseaux sans fil
4.3. Les types d’architecture cross-layer
4.3.1. Architecture cross-layer à base de communication directe
4.3.2. Architecture Cross-layer à base de communication indirecte
4.3.3. Architecture Cross-layer à base de nouvelles abstractions
4.4. Avantages et inconvénients du Cross-layer [108,109
5.APPRENTISSAGE DANS LE STREAMING ADAPTATIF
5.1. Introduction
5.2. Apprentissage par renforcement
5.3. Processus de Décision de Markov
5.4. Résolution d’un PDM dans l’incertain
5.4.1. La stratégie -greedy
5.4.2. La stratégie de Boltzmann
6. PERFORMANCES DU PROTOCOLE TCP DANS LES RESEAUX SANS FIL ADHOC
6.1. Introduction
6.2. Différentes causes de perte de paquets dans les réseaux sans fil
6.2.1. Problème lié à la puissance du signal
6.2.2. Problème lié aux interférences
6.2.3. Autres causes de perte de paquets
6.3. TCP et le problème de perte de paquets dans les réseaux sans fil (impact et performance
6.3.1. La congestion et la perte de paquet dans les réseaux sans fil
6.4. TCP et la qualité de service dans les réseaux sans fil
6.5. Etude comparative des travaux existants
6.5.1. Les solutions inter-couches (Cross-Layer
6.5.2. Les solutions basées sur la couche Transport
6.6. Conclusion
7. IMPACT DU PROTOCOLE TCP SUR LES SERVICES VIDEO STREAMING ADAPTATIFS
7.1. TCP et les services de vidéo streaming adaptatif
7.2. Protocoles de transport dédiés au streaming
7.3. Impact des paramètres de TCP sur la qualité de service des services de vidéo streaming adaptatifs
7.4. L’enjeu de la qualité d’expérience sur les services de vidéo streaming adaptatif
7.5. Technique d’adaptation du réseau
7.5.1. Contrôle de débit basé source
7.5.2. Contrôle de débit basé récepteur
7.5.3. Contrôle de débit hybride
8.CONCLUSION ET CRITIQUES
CHAPITRE III : APPROCHES POUR L’AMELIORATION DE
TCP DANS UN ENVIRONNEMENT SANS FIL
1.INTRODUCTION
2. CONTRIBUTIONS
2.1. Première contribution : Proposition d’un mécanisme inter-couches de différentiation de perte pour TCP dans les réseaux sans fils ad hoc
2.1.1. Positionnement du problème
2.1.2. Description de la solution
2.1.3. Formulation de la solution proposée
2.1.4. Récupération de la valeur du RSSI minimal et du bruit maximal du chemin
2.1.5. Organigramme et Algorithme
2.1.6. Evaluation par simulations
2.1.7. Conclusion
2.2. Deuxième contribution : TCP et l’amélioration des services de vidéo streaming adaptatifs
2.2.1. Introduction
2.2.2. Positionnement du problème
2.2.3. Description de la solution
2.2.4. Emulation
2.2.5. Conclusion
Conclusion générale et perspectives
Références Bibliographiques.

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *