Réseaux de Communication Filaires Temps Réel

Réseaux de Communication Filaires Temps Réel

Principes de base de la couche MAC IEEE 802.11

L’objectif principal de la couche MAC du standard IEEE 802.11 est de fournir des services de transmission fiables pour les protocoles de couches supérieures. La séquence d’échange minimale de ce protocole est composée de deux trames (une trame de données envoyée de la source à la destination et une trame d’acquittement envoyée de la destination à la source une fois que la trame de données est reçue avec succès). Pour chaque trame reçue au niveau de la couche MAC, la FCS (Frame Check Sequence) est vérifiée. Si l’émetteur ne reçoit pas l’acquittement attendu pour une trame transmise car la vérification de la FCS au niveau du récepteur est échouée, alors la trame est de nouveau retransmise. Ce mécanisme permet de pallier les problèmes des erreurs de transmission causées par les collisions et les phénomènes de propagation des ondes électromagnétiques et garantit l’intégrité des données au niveau couche liaison de données.
Le groupe de travail IEEE a défini deux méthodes d’accès au médium pour le standard 802.11 : DCF (Distributed Coordination Function); une fonction d’accès distribuée basée sur la contention et PCF (Point Coordination Function); une fonction d’accès centralisée où toutes les communications sont orchestrées par le point d’accès. La méthode d’accès fondamentale est la DCF, alors que la méthode PCF est optionnelle (d’ailleurs, elle est peu implémentée en pratique). Pour permettre la cohabitation entre ces deux méthodes d’accès, le standard IEEE 802.11 a défini des intervalles de temps, appelés « supertrames », qui sont partagés en deux périodes : une période sans contention CFP (Contention Free Period) durant laquelle la PCF est utilisée et une période de contention CP (Contention Period) avec l’utilisation de la DCF.

Distributed Coordination Function (DCF)

La méthode d’accès fondamentale DCF fonctionne en mode Best-Effort, c’est-à-dire sans priorité et sans garantie. Elle est recommandée pour transporter les trafics ne nécessitant pas de garantie sur la latence de transmission ou le débit offert (téléchargement, navigation sur Internet, etc.). DCF utilise la technique d’accès CSMA/CA (Carrier Sence Multiple Access with Collision Avoidance), une adaptation du CSMA/CD (Collision Detection) qui est utilisée par le protocole Ethernet (IEEE 802.3) dans les réseaux LAN (Local Area Network ; les réseaux locaux filaires). Avec CSMA/CD, la station émettrice transmet un signal et écoute en même temps le canal pour détecter d’éventuelles collisions avec d’autres signaux présents sur le canal.
Cependant, dans un réseau sans fil, les collisions ne sont pas détectées par la station émettrice car le signal émis par cette station est beaucoup plus puissant pour masquer les autres signaux présents sur sa portée de communication (son voisinage). Ainsi, avec CSMA/CA, la station émettrice écoute le canal uniquement avant de commencer la transmission pour vérifier qu’il n’est pas occupé. Ceci n’empêche pas l’apparition des collisions et pour y remédier le mécanisme d’acquittement est utilisé pour réémettre les trames collisionnées.

Point Coordination Function (PCF)

Pour pallier aux lacunes de la méthode d’accès DCF, l’IEEE a initialement prévu une seconde méthode d’accès au médium pour 802.11, la méthode PCF (Point Coordination Function). Elle est basée sur l’interrogation des stations (Polling) par une entité spéciale appelée point de coordination. Ce rôle sera joué par le point d’accès. La méthode d’accès PCF permet de garantir l’accès au médium pour certaines stations, par exemple pour la transmission de données avec contraintes temporelles et/ou de débit comme la téléphonie ou la vidéo. Notons que, de par sa structure centralisée autour du point d’accès, la méthode d’accès PCF n’est pas utilisable sur un réseau de type ad hoc. Dans le cadre de la méthode d’accès PCF, le point de coordination orchestre les accès au médium en interrogeant tour à tour les stations qui nécessitent une certaine garantie d’accès au médium. Cette méthode, proche de l’accès basique de type TDMA, permet d’introduire des priorités pour ces stations par rapport aux stations « normales ».

Critique globale et notre approche de contribution

A travers les propositions qui ont été présentées, nous avons pu constater que ces dernières sont orientées soit différenciation de service entre stations/flux du réseau, soit garantie de service.
Les propositions à qualité de service par différenciation de service consistent dans la plupart des cas à intervenir sur les paramètres de la couche MAC IEEE 802.11 (les délais IFS, les durées d’attente Backoff …) pour permettre à certain(e)s stations/flux d’être plus prioritaires que d’autres. Certes, ces amendements de la norme originelle IEEE 802.11, ont permis de contribuer fortement au niveau de la couche MAC IEEE 802.11, d’apporter des solutions géniales pour régler énormément  de problèmes de communications entre les entités constituant le réseau, et ainsi de rendre possible dans un environnement sans fil le déploiement d’applications nécessitant un certain niveau de qualité de service.

Présentation générale du protocole RT-MAC

A travers ce paragraphe, nous tenons à bien identifier et clarifier nos objectifs concernant la proposition de notre protocole MAC temps réel RT-MAC (pour, Real Time-Medium Access Control), et à bien tracer l’itinéraire explicitant les différentes étapes à entreprendre lors de la conception de ce dernier. Ces étapes définiront la démarche que nous adopterons tout au long de la présentation de notre protocole MAC temps réel. Avant de commencer, nous avons jugé utile de rappeler l’origine de notre travail c’est-à-dire, la motivation ou la raison pour laquelle nous souhaitons proposer le protocole RT-MAC, comme support de contrôle d’accès au médium, au niveau couche liaison de données, pour les applications à fortes contraintes temporelles, en environnement industriel sans fil. A l’issue, les grandes lignes de notre proposition de protocole RT-MAC seront abordées, en mettant en exergue leurs principales spécificités. Nous terminerons ce paragraphe par la mise en lumière de l’originalité des adaptations protocolaires que nous souhaiterons apporter à l’architecture MAC actuelle de l’IEEE 802.11, afin de développer au niveau contrôle d’accès au médium, des aptitudes temps réel qui feront de l’IEEE 802.11 une norme envisageable au dessous des applications industrielles temps réel de type contrôle-commande d’un procédé de production.
Dans l’optique d’intégrer la technologie de communication sans fil IEEE 802.11 (l’unique norme répandue dans les réseaux locaux sans fil) dans les systèmes automatiques, notre proposition est venue apporter un certain nombre d’adaptations protocolaires à la norme originelle IEEE 802.11 afin de rendre possible dans un environnement sans fil le déploiement d’applications temps réel distribuées issues du domaine de l’automatique. Ces applications pourront ainsi bénéficier des avantages que permettent les technologies de communications sans fil (mobilité, flexibilité et réduction du coût de câblage), tout en leur garantissant les mêmes conditions de fonctionnement que celles offertes par les technologies filaires existantes.

 

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre I : Systèmes distribués temps réel et réseaux de communication filaires temps réel
I.1. Introduction
I.2. Systèmes Temps Réel (STR)
I.2.1. Contexte et Définitions
I.2.2. Applications Temps-Réel
I.2.3. Qualité de service temporelle
I.2.4. Architecture des Systèmes Temps Réel
I.3. Systèmes Distribués Temps Réel (SDTR)
I.3.1. Eléments et Structures d’un SDTR
I.3.2. Problématique des Systèmes Distribués Temps Réel
I.3.3. Qualité de Service d’un SDTR
I.3.3.1. Paramètres de Qualité de Service
I.3.3.2. Indices de Qualité de Performance
I.4. Réseaux de Communication Filaires Temps Réel
I.4.1. Architecture des réseaux de communication Temps Réel
I.4.2. Protocoles MAC Temps Réel
I.4.2.1. Classification des protocoles MAC Temps Réel
I.4.2.2. Protocoles basés sur la compétition
I.4.2.3. Protocoles à contrôle centralisé: exemple de World FIP
I.4.2.4. Protocoles à contrôle distribué
I.5. Conclusion 
Chapitre II : Réseaux sans fil pour les systèmes distribués temps réel
II.1. Introduction 
II.2. Motivations et Objectifs
II.3. Présentation des réseaux sans fil
II.3.1. Classification des réseaux sans fil
II.3.1.1. Les réseaux personnels sans fil (WPAN)
II.3.1.2. Les réseaux locaux sans fil (WLAN)
II.3.1.3. Les réseaux métropolitains sans fil (WMAN)
II.3.1.4. Les réseaux étendus (WWAN)
II.3.2. Modes de fonctionnement des réseaux sans fil
II.3.2.1. Réseaux sans fil avec infrastructure
II.3.2.2. Réseaux sans fil sans infrastructure (ad hoc)
II.4. Problématique des réseaux sans fil 
II.4.1. Contraintes des réseaux sans fil
II.4.2. Orientation de nos travaux
II.5. Conclusion
Chapitre III : Protocoles MAC et QoS temporelle dans les réseaux WLANs
III.1. Introduction
III.2. Préliminaires
III.2.1. Principes de base du Medium Access Control (MAC)
III.2.2. Notions fondamentales et principes de Qualité de Service
III.3. Protocoles MAC standards et aptitudes temps réel des réseaux WLAN
III.3.1. Protocoles MAC du Standard HiperLAN
III.3.1.1. EY-NPMA (HiperLAN/1)
III.3.1.2. TDMA Dynamique (HiperLAN/2)
III.3.2. Protocoles MAC du Standard IEEE 802.11
III.3.2.1. Principes de base de la couche MAC IEEE 802.11
III.3.2.2. Distributed Coordination Function (DCF)
III.3.2.3. Point Coordination Function (PCF)
III.3.2.4. Limitation de la garantie temps réel dans l’IEEE 802.11
III.4. Amélioration de la QoS de la couche MAC IEEE 802.11 
III.4.1. Amélioration de la QoS par différenciation de services
III.4.1.1. Classification des approches de différenciation de services
III.4.1.2. Approches de différenciation de service par stations
III.4.1.3. Approches de différenciation de services par flux
III.4.2. Amélioration de la QoS par garantie de service
III.4.3. Critique globale et notre approche de contribution
III.5. Conclusion
Chapitre IV : Proposition, Evaluation de performances et validation d’un protocole MAC temps réel 
IV.1. Introduction 
IV.2. Proposition d’un protocole MAC Temps réel (RT-MAC)
IV.2.1. Présentation générale du protocole RT-MAC
IV.2.2. Proposition d’une approche de classification MAC du trafic temps réel
IV.2.3. Proposition d’une méthode de gestion des classes de trafic temps réel
IV.2.4. Proposition d’une technique d’accès MAC hybride adéquate aux classes de trafic Temps réel
IV.2.5. Adoption et Adaptation d’un mode de communication centralisé pour le protocole RT-MAC
IV.2.6. Organisation des canaux de communication et Orchestration des accès au médium sans fil
IV.3. Evaluation de performances et validation du protocole RT-MAC
IV.3.1. Procédé d’évaluation de performances du protocole RT-MAC
IV.3.2. Description de l’outil de Simulation WNS-RTIA
IV.3.2.1. Spécification des besoins (cahier des charges)
IV.3.2.2. Conception du Simulateur WNS-RTIA (Diagramme de classes)
IV.3.2.3. Implémentation du Simulateur WNS-RTIA
IV.3.3. Analyse des performances et Validation du protocole RT-MAC
IV.3.3.1. Imperfection de la norme IEEE 802.11 sur le plan temporel
IV.3.3.2. Analyse des aptitudes temps réel du protocole RT-MAC
IV.4. Conclusion 
Conclusion générale

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *