• Aucun résultat trouvé

2.2 Solutions protocolaires pour le WiFi maillé

2.2.2 Approche traitant du problème du nœud caché

Un noeud caché est un élément WiFi qui peut communiquer avec son voisin, mais qui ne peut pas savoir que le voisin du voisin est en train d’émettre. Si les deux noeuds qui ne se voient pas, décident d’émettre en même temps, le noeud central reçoit une collision. C’est ce qui est présenté dans [LKC05]. Les auteurs analysent le débit d’une connexion TCP sur un réseau en chaîne à base de lien ad hoc.

Figure 2.2 – Topologie et zone d’influence

Ils présentent un exemple de topologie en chaîne, figure 2.2, avec les nœuds 0, 1, 2, 3, 4, 5, 6 où un nœud central 3 est reçu de ses voisins 2 et 4, et perturbe les nœuds 1 et 5. Les nœuds 0 et 6 ne sont pas affectés par une émission du nœud 3. Leurs modèles analytiques ainsi que leurs simulations avec le simulateur réseau NS-2 mettent en évidence que le problème du terminal caché joue fortement sur les réémissions TCP et donc le débit de bout en bout.

Ce même problème est présenté dans [XG06]. Pour ceci, les auteurs proposent une méthode permettant d’améliorer la qualité de service de flux vidéos au travers d’un réseau maillé WiFi. Ils présentent tout d’abord un moniteur de liens au niveau de la couche MAC permettant de mesurer la capacité du lien ainsi que les débits de chaque flux vidéo transitant par ce nœud. La bande passante disponible peut alors être calculée. Ce moniteur estime aussi la congestion sur un nœud en calculant le délai moyen entre la réception d’un paquet et sa réémission. A partir de ces données, les débits des flux des caméras sont diminués ou augmentés afin d’optimiser la congestion sur les nœuds.

La publication [TCCYMC06] présente une amélioration de la qualité de service sur un réseau maillé WiFi, à base de jeton. Leur proposition est basée sur une topologie en chaîne uniquement, avec un nombre de nœuds connu comme présenté sur la figure 2.3.

Figure 2.3 – Topologie et influence des nœuds de cette étude

La problématique suivante est présentée figure 2.4 : pour que la communication entre les nœuds 3 et 4 réussisse, les nœuds 2 et 5 ne doivent pas émettre. De plus, si un paquet est émis par le nœud 1, le nœud 2 sera occupé à répondre par un accusé de réception et de même pour les nœuds 5 et 6. Enfin, si le nœud 3 répond au nœud 2, il peut y avoir collision avec le nœud 1 qui répond au nœud 0. En résumé, lorsque le nœud 3 émet, les

Solutions protocolaires pour le WiFi maillé 29 nœuds 0 à 6, qui ont jusqu’à trois sauts d’écart, ne doivent pas émettre pour éviter des collisions.

Figure 2.4 – Planification des émissions

A partir de ces limitations, les auteurs proposent une méthode d’accès basée sur le TDMA (Time Division Multiple Access) nommé TDS (Token Based Scheduling). Les groupes de nœuds pouvant émettre au même moment sans risque de collision pourront successivement émettre. Afin de valider leurs travaux, les auteurs utilisent le simulateur Glomosin. Les résultats montrent une diminution des délais moyens d’arrivée des pa- quets, ainsi qu’une amélioration des débits lorsque le réseau comporte plus de 7 nœuds. L’activation des paquets de contrôle RTS/CTS peut aider à résoudre ce problème du noeud caché. Cependant, dans [JYM07], les auteurs identifient un problème avec l’uti- lisation ces paquets de contrôle, qu’ils nomment PPC (Persistent Pseudo-Clearance). Ce problème apparaît essentiellement en présence de deux paires de nœuds suivant la topologie ci-dessous.

Figure 2.5 – Topologie des nœuds X Y B A

Dans cette topologie figure 2.5, les nœuds ne voient que leurs voisins. X reçoit Y. Y reçoit X et B. B reçoit Y et A, et A reçoit B. Le scénario posant problème est le suivant. A émet un RTS à B. Celui-ci répond CTS. Y ne reçoit pas ce CTS suite à une interférence. A émet alors son paquet. Si à ce moment là X émet un RTS à Y, les paquets sont perdus car les CTS qu’ils émettent perturbent la transmission du paquet

(figure 2.6).

Figure2.6 – Description du problème

Les auteurs proposent une solution en utilisant des paquets MRTS (Multicast RTS). Ces paquets contiennent la liste de nœuds voisins. Chaque nœud voisin répond un CTS dans l’ordre de la liste. Ainsi, un nœud voisin du voisin ne tentera pas d’émettre un RTS, et le CTS qui aura été répondu ne perturbera pas le paquet voulant être émis par le nœud d’origine. Le simulateur NS-2 est utilisé pour valider les améliorations proposées par ce mécanisme. Les résultats montrent une diminution du nombre de paquets perdus. De nombreuses topologies mettent en évidence ce problème du nœud caché. Les au- teurs de [RAGK08] proposent une modélisation des interactions entre deux flux dans un réseau WiFi maillé. Le modèle de propagation est basé sur SINR (Signal to Interference Noise Ratio). Dans ce modèle, un paquet ne peut être reçu correctement que si le rap- port entre le signal et la somme des bruits est plus grand qu’un seuil nommé Capture Threshold. Le premier flux transite du nœud source S1 au nœud destination S2, et le second va du nœud source S2 au nœud destination D2. Les interactions modélisées sont classées en 10 catégories (figure 2.7).

Figure 2.7 – Différents scénarios d’influence Voici les 5 catégories principales.

– AIS (Asymmetric Incomplete State - Figure 2.7 a) : Cette catégorie représente le cas où un flux (émis par S1 dans l’exemple) interfère avec les paquets émis par

Solutions protocolaires pour le WiFi maillé 31 l’autre source car les nœuds sources ne se captent pas. Dans ce cas, D1 reçoit correctement les données alors que D2 reçoit des collisions.

– SCSI (Senders Connected Symmetric Interference) - Figure 2.7 b) : La catégorie représente le cas où les deux émetteurs se captent. La méthode d’accès CSMA/CA empêche un émetteur de décider d’émettre si l’autre est déjà en transmission. Les seules collisions inévitables, à faible probabilité, seraient dues à un tir de période de contention identique, ce qui pourrait entraîner une collision d’accusé de réception. – SIS (Symmetric Incomplete State - Figure 2.7 c) : Cette catégorie représente deux nœuds sources qui ne se captent pas alors que les deux destinataires reçoivent les deux nœuds sources. De nombreuses collisions peuvent se produire car un émetteur ne sait pas si l’autre émet.

– IDIS (Interfering Destination Incomplete State - Figure 2.7 d) : Cette catégorie décrit la topologie pour laquelle il n’y a pas d’interférence entre une source et la destination de l’autre flux. Seules les deux destinations peuvent créer une collision entre les accusés de réception.

– SCAI (Senders Connected Asymmetic Interference) : Cette catégorie représente deux émetteurs qui sont à portée, et S1 qui détecte une transmission de D2 mais sans comprendre le paquet. Dans ce cas, S1 observe un temps intertrame EIFS plus long car il a détecté une erreur de transmission.

Ces différentes catégories montrent plusieurs topologies qui font apparaître le problème du nœud caché, qui a pour conséquence soit la perte de paquet, soit la perte d’accusé de réception.

Ce problème est aussi adressé dans [LPSY09]. En effet, les auteurs proposent une modélisation mathématique puis une expérimentation d’un réseau WiFi maillé de 6 nœuds en extérieur. Afin de moins être perturbées par l’environnement, les interfaces radios sont configurées sur des canaux 5 GHz suivant la norme 802.11a.

Figure 2.8 – Topologie présentant différents scénarios d’influence

La topologie utilisée est présentée dans la figure 2.8, et seuls les nœuds reliés peuvent communiquer entre eux. Les liens sont symétriques et le rapport signal sur bruit est de l’ordre de 9 à 22 dB, ce qui est relativement faible. Sur chaque paire de nœud AE, CD et BF, trois flux sont mis en place :

– un flux TCP à 512 Kbit.s−1 avec des paquets de 1500 octets en priorité BE (Best

Effort),

– un flux UDP à 28 Kbit.s−1 avec des paquets de 200 octets en priorité VI (Video),

Pour chaque communication, les débits minimum, moyen et maximum, le délai de bout en bout, le jitter et le taux de paquets perdus sont mesurés. Les résultats de l’expéri- mentation montrent que les flux vidéo et voix sur ip ont un taux de perte et un jitter acceptables. Cependant, les communications TCP ont un débit très faible. Ceci est dû d’une part à la classification 802.11e qui priorise les paquets VI et VO, et d’autre part au problème du terminal caché qui augmente la probabilité de collision. En conclu- sion, les auteurs suggèrent une nouvelle méthode d’accès qui serait normalisée dans la norme de WiFi maillé 802.11s. Celle-ci, nommée MCCA (Mesh Coordinated Channel Access) permettrait aux nœuds maillés de réserver des temps d’accès à la couche radio de manière périodique pour les applications nécessitant de la qualité de service.

2.2.3 Approches visant à améliorer la qualité de service de certains

Documents relatifs