Amélioration de l'équité du protocole IEEE 802.11 en mode ad hoc

La norme IEEE 802.11 présente beaucoup de lacunes lors de son implémentation en mode ad hoc. La plupart de ces lacunes sont causées par des dérivés des problèmes de noeuds cachés et de noeuds exposés. Ces deux problèmes sont dus à un manque de vue globale du réseau; une charge normalement prise par...

Full description

Bibliographic Details
Main Author: Youssef, Mohamed
Other Authors: [non identifié]
Language:French
Published: Université de Sherbrooke 2006
Online Access:http://savoirs.usherbrooke.ca/handle/11143/1364
Description
Summary:La norme IEEE 802.11 présente beaucoup de lacunes lors de son implémentation en mode ad hoc. La plupart de ces lacunes sont causées par des dérivés des problèmes de noeuds cachés et de noeuds exposés. Ces deux problèmes sont dus à un manque de vue globale du réseau; une charge normalement prise par un point d'accès en mode infrastructure. Par conséquent, on trouve des situations d'injustice de répartition des ressources du réseau où un noeud se trouve avec un débit minime par rapport à ses voisins. Dans ce travail, on a essayé de résoudre ces situations d'injustice de transmissions afin de rendre le réseau le plus équitable possible. On a conçu et implémenté un algorithme qu'un noeud peut déclencher afin d'améliorer sa performance lorsqu'elle se trouve dans une situation défavorisée par rapport à ses voisins. Cet algorithme modifie les intervalles de retrait (backoff) aléatoire pour donner au noeud défavorisé la chance de transmettre. L'algorithme aide notamment à avoir une répartition plus équitable des ressources du réseau. À notre avis, plus important que l'algorithme lui-même sont les idées que cet algorithme essaie d'implémenter afin d'assurer l'équité du protocole IEEE 802.11 en mode ad hoc: (1) Un noeud doit pouvoir évaluer sa performance par rapport à ses voisins. Ainsi, il peut déterminer si sa baisse de performance est due à une dégradation générale du réseau ou à une situation particulière. C'est juste dans ce dernier cas qu'un noeud doit réagir en déclenchant l'algorithme de rétablissement de l'équité du médium. (2) L'algorithme doit être simple et ne pas exiger des changements radicaux au protocole 802.11. (3) Le mécanisme utilisé doit être temporaire : un noeud doit retourner à la norme 802.11 de base le plus vite possible après la fin de la situation qui a déclenché l'algorithme. (4) Comme les problèmes du 802.11 apparaissent normalement lorsque le canal est congestionné, le noeud doit avoir un moyen qui sert comme porte arrière (backdoor) pour communiquer avec ses voisins. (5) Comme le réseau sans fil est par nature sujet aux interférences imprévues et aux variations temporaires de l'état du canal, la solution utilisée doit être robuste contre ces évènements temporels et ne se déclenche que lorsque le noeud est dans une vraie situation d'iniquité. On s'est servi des trames balises (beacons) et de la période d'Announcement Traffic Indication Message (ATIM) pour créer notre porte arrière de communication. La robustesse de notre algorithme est réalisée à l'aide d'un processus de pondération simple qui accorde plus d'ampleur aux évènements plus récents sans négliger l'historique du noeud. Par conséquent, notre algorithme peut éviter les situations de dégradation temporelle et se déclenche aux vrais moments d'iniquité du réseau. Les noeuds reprennent leur mode de fonctionnement normal presque instantanément après la fin des causes de la situation d'iniquité. Le présent mémoire est divisé en deux grandes parties. La première partie élabore l'état de l'art en ce qui concerne la performance du protocole IEEE 802.11 en mode ad hoc. Elle commence par une vue globale des réseaux ad hoc: définition, protocoles et défis. Puis, comme le protocole IEEE 802.11 qui fait le sujet de notre mémoire est un protocole de la couche de liaison, on survole les protocoles les plus populaires de cette couche. Ensuite, on décrit les spécifications de la norme 802.11 surtout celles qui sont liées au mode ad hoc. Une section est consacrée à discuter les problèmes du protocole 802.11 lors de son utilisation en mode ad hoc. On achève cette partie par un chapitre sur le simulateur NS-2 qui est utilisé dans notre travail. La deuxième partie du mémoire porte sur la solution présentée par ce travail afin de régler le problème d'iniquité du 802.11 en mode ad hoc. On commence par décrire le plateforme utilisée et l'environnement des simulations. Ensuite, deux scénarios essentiels sont présentés: le premier est statique, l'autre est dynamique. Chaque scénario est suivi par une description et une synthèse de ses résultats. Une fois que la problématique est bien comprise à travers ces deux scénarios, on décrit et justifie la solution proposée pour résoudre le problème d'iniquité. Ceci sera suivi par la présentation des résultats de nos deux scénarios lors de l'implantation de notre algorithme dans le simulateur NS-2. On termine cette partie par une section de discussion sur les pistes de recherches et les travaux.