• Aucun résultat trouvé

d’admission avec planification des liens dans un réseau mesh sans fil

Chapitre 3. Etat de l’art : Contrôle d’admission et planification des liens

3.2. Contrôle d’admission

3.2.1. Défis d’un contrôle d’admission

Lors du contrôle d’admission d’un flux, ce dernier est accepté si ses contraintes en termes de qualité de servi ce peuvent être respectées par le réseau ainsi que celles des flux préalablement admis.

3.2.1.1. Les métriques d’un contrôle d’admission : des métriques difficiles à

estimer

Avant d’émettre un flux, la source doit pré ciser les caractéristiques requises par le flux, telles que, la bande passante (BP), le délai, la perte de paquet, la gigue ainsi que sa destination (Hanzo et Tafazolli 2009). Le réseau doit ensuite évaluer s’il existe une route pour ce flux possédant suffisamment de ressources pour satisfai re ses contraintes tout en respectant celles des flux préalablement admis sur le réseau. Le réseau doit donc être capable d’évaluer ses ressources le long d’une route. Les ressources en bande passante au niveau d’une route dépendent du nœud formant le goulot d’é tranglement sur la route, c.à.d. du nœud a yant le minimum de bande passante disponible sur la route.

Les ressources d’un nœud sur une route donnée sont définies selon plusieurs mé triques, telles que le CPU, l ’énergie, la bande passante du lien du nœud, la perte de paquets du lien du nœud, l’occupation

- 27 -

et la taille de son buffer, etc (Hanzo et Tafazolli 2009). L’énergie et le CPU n’étant pas des ressources limitées dans les réseaux mesh, elles ne sont généralement pas considérées. La bande passante disponible d’un routeur est une ressource très difficile à estime r (Lohier, Ghamri-Doudane et Pujolle 37-48) (Belbachir, et al. 2012), contrairement à la taille et l’occupation du buffer ainsi que dans une moindre mesure la perte de paquet sur un lien. En effet, chaque nœud partage la capacité de son canal ave c les nœuds environnants (Hanzo et Tafazolli 2009). L’a ccès au canal dans un réseau mesh est géné ralement à compétition, ce qui n’assure à aucun nœud une BP minimum.

Les nœuds d’un réseau mesh ont généralement un accès à compétition au canal basé sur le protocole DCF (Distributed Coordination Function) proposé par la norme IEEE 802.11 (IEEE 1997). Ce protocole considère que chaque nœud possède une zone de transmission ainsi qu’une zone d’é coute. Dans la zone de transmission d’un routeur est située l’ensemble des nœuds avec lequel il peut directement communiquer. La zone d’écoute d’un routeur contient l’ensemble des nœuds qu’il peut entendre, même s’il n’est pas toujours capable de comprendre leurs message s (voir figure 8 ).

Figure 8 : Les différentes zones d'un nœud d'après la norme IEEE 802.11

Afin d’é viter les interférences, un nœud, selon la norme IEEE 802.11, peut émettre si sa zone d’é coute est silencieuse et donc si aucun autre nœud de sa zone d’é coute n’émet déjà. Ainsi, d’après la norme IEEE 802.11, un nœud partage son canal avec l’ensemble des nœuds situés dans sa zone d’é coute.

- 28 -

Figure 9 : Protocole DCF

Afin d’é vite r les collisions, DCF utilise des espa ces inte r-trames entre l’envoi des paquets, un algorithme e xponentiel de backoff et une méthode optionnelle le RTS/CTS (Xu, Gerla et Bae 2002) (Ready To Send-RTS et Clear To Send-CTS) qui est très largement utilisée dès qu’un paquet dépasse une certaine taille. Si un nœud souhaite émettre, il doit attendre que sa zone d’é coute soit silencieuse. Dés que sa zone d’écoute est silencieuse depuis au moins un temps d’espa ce inter-tra mes appelée DIFS (DCF Interframe Space), alors le nœud lance l’algori thme de backoff e xponentiel. Cet algori thme permet d’é viter que l’ensemble des nœuds d’une zone émettent simultanément lorsqu’ils déte ctent leur zone d’é coute libre et qu’il y ait des collisions. Un nœud e xécutant l’algorithme de backoff met en place un minuteur ; il choisit aléatoirement dans un intervalle appelé fenêtre de contention [0 ; CW] une valeur. Ce tte valeur représente l’ensemble des slots que le nœud doit attendre avant de pouvoi r émettre (voi r figure 9). Si un nœud de sa zone d’é coute émet avant que son minuteur n’e xpire, alors le nœud suspend ce dernier, il le reprendra lorsque sa zone d’écoute sera à nouveau libérée depuis un temps DIFS. Si le minuteur expire et que le canal est toujours libre, le nœud peut commence r à émettre . Si la méthode RTS/CTS est déclenchée alors le nœud envoie un paquet RTS au destinataire où il pré cise la durée pendant laquelle il va utilise r le canal. Le destinataire, après a voir re çu le RTS et si sa zone d’écoute est libre, envoie un paquet CTS contenant également la durée de l’échange. Tous les nœuds re ce vant le RTS ou le CTS e t n’étant ni la source ou la destination vont alors retarder leur transmission de la durée indiquée dans les paquets en fixant leur NAV (Network Allocation Vector), qui est une minuterie, de la durée pendant laquelle le médium est réservé (voir fi gure 9). A la ré ception du CTS, le nœud émetteur commence à envoyer des paquets de données. A chaque paquet reçu le destinataire envoie un acquittement. A partir de l’envoi du RTS, l’émetteur et le ré cepteur attendent une période SIFS (Short Interframe Space) a vant d’envoye r une trame (voi r figure 9), la durée de SIFS est bien plus

SIFS SIFS SIFS SIFS SIFS DIFS NAV (RTS) NAV (CTS) Emetteur Récepteur Les autres Accès différé Backoff RTS CTS Trame ack ack Trame

- 29 -

courte que celle de DIFS. La taille de la fenêtre de contention définie par la valeur de CW va s’adapter aux caracté ristiques du réseau. Si la transmission d’un nœud subit une collision, alors la taille de la fenêtre de contention du nœud est doublée ainsi 𝐶𝑊𝑛𝑒𝑤 = 2 ∗ 𝐶𝑊.e Cependant, la taille de la fenêtre de contention ne peut e xcéder la valeur 𝐶𝑊𝑚𝑎𝑥 fi xée par le standard. Si, un nœud transmet a vec succès alors sa fenêtre de contention est remise à sa taille minimum 𝐶𝑊 = 𝐶𝑊𝑚𝑖𝑛.

Le protocole DCF a été conçu pour des réseaux sans fil à un saut, et n’est pas approprié aux réseaux mesh (Nandiraju, et al. 2007). Son utilisation dans les réseaux mesh pose le problème de « nœuds ca chés » bien plus que dans les réseaux à un saut (Tzu-Jane et Ju-Wei 2005) (Lu, Kaishun et Hamdi 2012) e t entraine perte de paquets e t famine au ni veau de certains nœuds (Nandiraju, et al. 2007). Le te rme « nœuds cachés » sera expliqué dans les sections sui vantes. La plupart des contrôles d’admission existants sont basés sur le protocole DCF et souffrent de son inadéquation aux réseaux mesh.

3.2.1.2. Différentes approches de contrôle d’admission, différents défis

Il e xiste différentes approches pour réaliser un contrôle d’admission dans un réseau mesh. On classifie généralement ces approches en deux catégories, les contrôles d’admission dé couplés avec le routage et ceux couplés ave c le routage (voir la figure 10) (Hanzo et Tafazolli 2009).

Figure 10 : Classification de s protocoles de contrôle d'admission

Les solutions de contrôle d’admission (CA) découplées a vec le routage ne dépendent d’aucun protocole de routage préexistant, ils supposent que la route ait été préalablement découve rte (Calafate, et al. 2007) (Guimares, et al. 2009) (Hanzo et Tafazolli 2009). Le CA vé rifie ensuite si cette route peut garantir les contraintes du flux. Ce dé couplage permet à ces CAs d’être implémentés sur n’importe quel protocole de routage et d’être ainsi modulables. Cependant, dans les CAs découplés,

- 30 -

le rejet d’une route entraine la perte de ressources consommées pour é tablir la route. Un protocole de CA découplé ave c le routage peut être soit ave c état ou sans état. Contrairement à un CA ave c état, un CA sans état ne stocke aucune information sur un flux au niveau des nœuds intermédiaires de sa route. Un CA a vec état, contrairement à un CA sans état, peut continuer à ga rantir les contraintes des flux, même si certains ne respectent pas leurs contraintes en termes de BP ca r il peut limiter le débit des flux à celui qu’ils ont demandé (Hanzo et Tafazolli 2009).

Les CAs couplés a vec un protocole de routage apportent une plus grande granularité, puisque, lors de la découve rte d’une route, chaque nœud vé rifie s’il peut garantir ou non les contrainte s du flux, et si l’un d’entre eux ne peut pas les ga ranti r, on évite alors ce nœud dans la construction de la route. Ainsi, contrairement aux CAs découplés, si un nœud ne peut pas garantir les contraintes d’un flux, on re jette uniquement un nœud et non tout une route.

Les contrôles d’admission couplés ave c un protocole de routage diffèrent principalement par leur mé thode de découve rte de ressources. Les méthodes de découvertes de ressources sont basées soit sur des données locales, soit sur des méthodes de découve rte passive, à la demande ou proactive (Tafazolli 2009). Des e xemples des différentes méthodes de découvertes de ressource s se ront donnés dans la se ction suivante.

Les méthodes de découverte de ressources peuvent engendrer de la surcharge par l’envoi de messages, une sur-estimation ou une sous-estimation des ressources ainsi qu’un important délai de mise en place des routes. La sur-estimation des ressources peut entrainer la congestion du réseau alors que la sous-estimation des ressources engendre une perte de ressources et l’admission dans le réseau de moins de flux que ce qu’il pourrait réellement supporter. Il est préférable de sous-estimer les ressources que de les surestimer car, la sous-estimation n’entraine pas de violation des contraintes des flux contrairement à la sur-estimation. Le principal obje ctif du CA qui est de satisfaire les contraintes des flux est alors préservé . La figure 10 présente la classification des CA dans les réseaux mesh sans fil. Dans la section sui vante, nous présente rons au moins une solution de CA pour chaque type de contrôle d’admission existant. Finalement, un contrôle d’admission permet:

 d’a ccepter ou de rejeter un flux selon si le réseau est capable de respe cter ses exigences en te rmes de QoS

 d’é vi ter les phénomènes de congestion

De plus, les CA peuvent également a voir des buts secondai res afin d’améliorer leurs performances :  minimiser leur surcharge