• Aucun résultat trouvé

Impact du nombre de sauts de la connexion TCP

3.3 Contrôle de congestion dans un réseau millimétrique

3.3.5 Impact du nombre de sauts de la connexion TCP

Il est important de noter que les connexions TCP établies dans les expériences précédentes sont composées d’un seul saut. En effet, l’émetteur et le récepteur TCP se situent respectivement sur le point d’accès et la station, ce qui explique les faibles valeurs du RTT. Par conséquent, des variations de l’ordre de quelques millisecondes induites par l’instabilité du canal ont un impact significatif sur la valeur du Retransmission Time Out (RTO). Les connexions TCP composées de plusieurs sauts seront probablement moins

affectées par les variations du canal millimétrique.

Afin de vérifier cette hypothèse, nous avons conduit la même expérience que précé-demment mais en établissant une connexion TCP composée de plusieurs sauts. Dans

un premier temps, nous avons ajouté un nœud supplémentaire que nous avons raccordé au point d’accès par une liaison filaire (câble RJ45). L’émetteur TCP est ainsi situé sur le nœud supplémentaire, le récepteur TCP sur la station et la connexion TCP est composée de deux sauts, un lien filaire et un lien sans-fil millimétrique. L’expérience se déroule comme précédemment dans un couloir du laboratoire. En se servant de notre outil de traçage multi-couche nous avons analysé le trafic en transit capturé sur le lien millimétrique.

Dans cette configuration, nous n’avons pas retrouvé la dynamique de l’algorithme de congestion TCP observée dans l’expérience précédente. Le RTT de la connexion (composée de deux sauts) varie entre 3, 7 et 5,2 ms et les coupures de la liaison millimétrique causées par le mouvement des obstacles sont brèves (< 4 ms). Nous n’avons pas observé la retransmission de segments précédemment correctement reçus. Un résultat similaire a été obtenu pour une session composée de trois sauts (2 liaisons filaires et une liaison millimétrique).

Il semble raisonnable de supposer que le même résultat sera obtenu pour un nombre arbitrairement grand de sauts ; augmenter le nombre de sauts de la connexion TCP va augmenter son RTT. Dans ce cas, des variations de quelques millisecondes induites par l’instabilité du canal affectent très peu la valeur du RTO et donc la dynamique des retransmissions TCP. En revanche, des coupures de longues durées risquent de déclencher un changement de point d’accès et d’entraîner l’émetteur TCP en timeout. Dans ce cas, si la rupture du lien intervient après la bonne réception de la fenêtre courante et si la valeur du RTO est proche de la durée de la rupture, l’émetteur risque d’effectuer des retransmission inutiles.

En conclusion, la performance de TCP peut être affectée par l’instabilité du canal. Nos expériences montrent que lorsque le RTT de la connexion est suffisamment faible comparé à la durée des coupures de la liaison, la valeur du RTO peut être significativement impactée et des retransmissions inutiles peuvent avoir lieu. Ce phénomène est difficilement prévisible puisqu’il dépend de plusieurs paramètres ; le RTT de la connexion et la durée (et l’instant) des coupures de la liaison millimétrique. Alors que l’ordre de grandeur du premier est relativement contrôlable, la durée, l’intensité et la fréquence du deuxième sont très peu prévisibles.

Étude de la méthode d’accès

aléatoire A-BFT

La technologie millimétrique promet de passer à l’échelle en termes de débit et de délai et de s’affranchir de la bande ISM actuellement saturée et sujette aux interférences. L’utilisation de cette technologie dans les réseaux locaux sans fil a été rendue possible grâce à l’utilisation du paradigme de la communication directionnelle. Concentrer l’énergie de l’onde dans des directions spécifiques permet d’améliorer l’étendue de la couverture du lien millimétrique ainsi que sa robustesse. Cette technique impose à deux nœuds communicants à travers un lien directionnel de régulièrement aligner leur secteurs d’émission et de réception afin de maximiser le SNR de la liaison. Il s’agit du beamforming et les aspects protocolaires et algorithmiques de ce mécanisme ont été détaillés dans le chapitre 1 (section 1.2.3).

Le beamforming est également employé durant la phase d’association initiale pendant laquelle une station et un point d’accès du réseau doivent aligner leur faisceaux afin de pouvoir établir un lien. En revanche, un problème d’accès au support émerge lorsque plusieurs stations non-associées tentent d’effectuer en même temps le beamforming sur le lien montant. En effet, initialement les stations non-associées au réseau ne peuvent pas réserver les ressources du support pour effectuer le beamforming. Le recours aux techniques de la famille CSMA ou RTS/CTS n’est pas possible puisqu’elles reposent sur l’hypothèse que les stations sont capables d’écouter toutes les transmissions dans le réseau, ce qui n’est pas le cas dans le cadre de communications directionnelles. Un problème similaire apparaît durant la phase de l’accès initial dans les réseaux cellulaires où les terminaux tentent d’accéder aux canaux de signalisation 4G/LTE. Le standard IEEE 802.11ad résout ce problème en introduisant une méthode d’accès aléatoire, inspirée

du protocole S-Aloha, qui porte le nom de A-BFT. Il s’agit d’un mécanisme à double fenêtre qui permet d’alléger la contention dans le réseau mais risque d’augmenter le délai moyen d’accès au support. La question du délai d’accès au support induit par ce protocole est crucial dans la mesure où une station est incapable de s’associer au réseau tant que son accès aléatoire n’a pas abouti.

Dans ce chapitre, nous allons présenter le modèle mathématique que nous avons développé afin d’étudier les performances de la méthode d’accès A-BFT. Il s’agit d’ailleurs du premier effort pour construire un tel modèle.

Notons que le protocole de beamforming qui sera étudié dans ce chapitre reprend une partie des aspects protocolaires du protocole SLS présenté dans le chapitre 1. En revanche, le protocole A-BFT est utilisé pendant la phase de l’accès initial par les stations non-associées au réseau, alors que le protocole SLS est réservé aux stations qui ont réussi au préalable leur association.

4.1 Le protocole A-BFT

Les stations 802.11ad utilisant la méthode d’accès A-BFT rentrent en compétition sur un nombre fixé de ressources temporelles et l’accès au support est régi par deux fenêtres de contention. La première fenêtre est utilisée par les stations pour planifier leurs transmissions et éventuelles retransmissions. Chaque station compte les tentatives consécutives en échec de la même transmission. Au-delà d’une certaine limite, la station arrête toute tentative pendant une durée aléatoirement choisie dans la deuxième fenêtre. Par la suite nous ferons référence à la deuxième fenêtre par la fenêtre idle.

Dans cette section, nous allons détailler l’aspect protocolaire de A-BFT et ensuite présenter une illustration de son aspect algorithmique.