• Aucun résultat trouvé

Performances des couches MAC dans les réseaux sans fil ad hoc : problèmes et solutions

N/A
N/A
Protected

Academic year: 2021

Partager "Performances des couches MAC dans les réseaux sans fil ad hoc : problèmes et solutions"

Copied!
138
0
0

Texte intégral

(1)

HAL Id: tel-00532658

https://tel.archives-ouvertes.fr/tel-00532658

Submitted on 4 Nov 2010

HAL is a multi-disciplinary open access

archive for the deposit and dissemination of

sci-entific research documents, whether they are

pub-lished or not. The documents may come from

teaching and research institutions in France or

abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est

destinée au dépôt et à la diffusion de documents

scientifiques de niveau recherche, publiés ou non,

émanant des établissements d’enseignement et de

recherche français ou étrangers, des laboratoires

publics ou privés.

Performances des couches MAC dans les réseaux sans fil

ad hoc : problèmes et solutions

Tahiry Razafindralambo

To cite this version:

Tahiry Razafindralambo. Performances des couches MAC dans les réseaux sans fil ad hoc :

prob-lèmes et solutions. Réseaux et télécommunications [cs.NI]. INSA de Lyon, 2007. Français. �NNT :

2007ISAL0103�. �tel-00532658�

(2)

Thèse

présentée devant

L'Institut NationaldesS ien es AppliquéesdeLyon

pour l'obtention

du Grade deDo teur

présentée etsoutenue publiquement

le 03Dé embre 2007

par

Mr RAZAFINDRALAMBO Tahiry

Performan es des ou hes MAC dans les

réseaux sans l ad ho : problèmes et solutions

Aprèsavisde:

MonsieurleProfesseur M. CONTI IIT-CNRPise

MonsieurleProfesseur A.DUDA InstitutNationalPolyte hnique de Grenoble

MonsieurleProfesseur D.SIMPLOT-RYL Université Lille1

Soutenue devant :

MonsieurA.DUDA InstitutNationalPolyte hnique de Grenoble

MonsieurS.FDIDA Université Pierre etMarieCurie Paris 6

MadameI. GUÉRIN LASSOUS Université de Lyon

MonsieurL.REYNAUD Fran eTélé om R&D

MonsieurD.SIMPLOT-RYL Université Lille1

MonsieurS.UBÉDA INSALyon

Lestravauxprésentésdans emémoireontétéréalisésaulaboratoireCITIsousladire tionduPr.IsabelleGUÉRINLASSOUS

(3)
(4)
(5)
(6)

Remerciements

à Dina

Maisaussi à tous les autres qui se re onnaîtront...

(7)
(8)

Table des matières

1 Introdu tion 1

1.1 Contexte. . . 2

1.2 Organisationdudo ument. . . 3

2 Présentationde 802.11etde quelquess énarii adho 5 2.1 Des riptiongénérale . . . 6

2.2 Les ontextesd'utilisationde802.11 . . . 7

2.3 Laméthoded'a èsDCF . . . 8

2.4 Quelquesproblèmesdelaméthoded'a ès . . . 9

2.4.1 Lesstations a héesetlemé anismedeRTS/CTS . . . 9

2.4.2 Lesstations a héesasymétriques. . . 10

2.4.3 Lestrois paires . . . 11

2.5 Remarques . . . 11

3 Uneévaluationanalytiquede IEEE 802.11 13 3.1 Étatdel'art. . . 14

3.2 Méthodologieetmodèledebase. . . 16

3.2.1 Lesalgèbrespro essus:PEPA . . . 16

3.2.2 Méthodologiedemodélisation . . . 19

3.2.3 Lemodèle . . . 21

3.3 Étudede as:Performan eetéquité . . . 23

3.3.1 Lestopologies. . . 24

3.3.2 Lesalgorithmesdeba ko. . . 32

3.3.3 Lesmétriques . . . 33

3.3.4 Résultats . . . 35

3.4 Con lusionset travauxfuturs . . . 42

3.4.1 Modèle . . . 42

3.4.2 Con lusions . . . 43

3.4.3 Travauxfuturs . . . 44

4 MadMa :Un proto olee a eetéquitable 47 4.1 Étatdel'art. . . 48

4.2 La apa ité etl'équité . . . 51

4.2.1 L'équité . . . 51

4.2.2 La apa ité, la apa itééquitable . . . 52

4.3 MadMa . . . 53

4.3.1 Lefon tionnementdebase . . . 54

4.3.2 Lagestiondes ollisions . . . 56

4.3.3 Lemonopoledu anal . . . 58

4.3.4 Résumé . . . 58

4.3.5 Remarques . . . 61

4.4 Performan es . . . 61

4.4.1 Des riptiondesproto olesde omparaison. . . 61

4.4.2 Cellulede ommuni ation . . . 62

4.4.3 Lesstations a hées . . . 64

(9)

4.4.6 Simulations omplémentaires . . . 69

4.5 Con lusion . . . 72

5 Inuen ede la ou heMAC surles ou hessupérieures 75 5.1 Introdu tion. . . 76 5.2 Ladé ouvertedevoisinage. . . 76 5.2.1 Des ription . . . 76 5.2.2 Paramètresdeperforman e . . . 77 5.3 Évaluationdeperforman e . . . 77 5.3.1 Filed'attente

M/D/1/K

. . . 78 5.3.2 Simulations . . . 81 5.4 Con lusion . . . 85

6 PAS :une solution équitabledans letemps 87 6.1 Introdu tion. . . 88

6.2 L'anomaliedeperforman e . . . 89

6.3 Étatdel'art. . . 89

6.3.1 Lafragmentationdepaquet . . . 90

6.3.2 Appro hebaséesurl'adaptationdelafenêtrede ontention . . . 91

6.3.3 Appro hebaséesurl'agrégationdespaquets. . . 91

6.4 PAS:Performan e AnomalySolution . . . 92

6.4.1 Cal uldutempsd'agrégation . . . 92

6.4.2 L'émissiondepaquets . . . 93 6.4.3 Autresmé anismes . . . 94 6.5 Analysedeperforman e . . . 95 6.5.1 E a ité . . . 95 6.5.2 Équité . . . 96 6.5.3 Résultatsanalytiques . . . 97 6.6 Résultatsdesimulations . . . 98 6.6.1 Simulationsbasiques . . . 98 6.6.2 Réa tivité . . . 100 6.6.3 Délais . . . 100 6.6.4 Eetde

α

. . . 103 6.6.5 Eetde

t

_

rate

. . . 104

6.6.6 Comparaisonave d'autressolutions . . . 104

6.7 Simulationsspé iquesau ouple802.11/PAS . . . 107

6.7.1 Lesstations a hées . . . 107

6.7.2 FluxTCPasymétriques . . . 108

6.7.3 Contextehétérogène . . . 109

6.7.4 Unpremiers énarioad ho . . . 109

6.8 Con lusion . . . 111

7 Con lusionetPerspe tives 113 7.1 Con lusion . . . 114

7.2 Perspe tives . . . 115

(10)

Table des figures

2.1 802.11:Ar hite tureetinsertiondanslapileOSI. . . 6

2.2 802.11:Modedefon tionnement . . . 7

2.3 802.11:DistributedCoordinationFun tion. . . 8

2.4 802.11:Lesstations a hées. . . 9

2.5 802.11:Lesstations a héesasymétriques . . . 10

2.6 802.11:Lestroispaires . . . 11

3.1 PEPA:Graphe dedérivationd'unmodèledele

M/M/1/N

. . . 18

3.2 PEPA:ChaînedeMarkovasso iéàune le

M/M/1/N

. . . 19

3.3 PEPA:Méthodologiededé oupaged'unréseauxen omposantes . . . 20

3.4 PEPA:ValidationparsimulationdumodèlePEPA(deuxstationsàportéede ommuni ation) 24 3.5 PEPA:Latopologiedesstations a hées(Rappel) . . . 25

3.6 PEPA:Validation parsimulationdumodèlePEPA (stations a hées) . . . 26

3.7 PEPA:Latopologiedesstations a héesasymétriques. . . 27

3.8 PEPA:Validation parsimulationdumodèlePEPA (stations a héesasymétriques) . . . 29

3.9 PEPA:Latopologiedes

3

paires . . . 29

3.10 PEPA:Validation parsimulationdumodèlePEPA (

3

paires) . . . 31

3.11 PEPA:Validation delamétriqued'équité

α

i

. . . 35

3.12 PEPA:Résultatsdeperforman e(deuxstationsàportéede ommuni ation) . . . 37

3.13 PEPA:Résultatsdeperforman e(stations a hées) . . . 38

3.14 PEPA:Distributionsurlesétatsduba ko(stations a hées) . . . 39

3.15 PEPA:Résultatsdeperforman e(stations a héesasymétriques). . . 40

3.16 PEPA:

α

i

(stations a héesasymétriques). . . 41

3.17 PEPA:Résultatsdeperforman e(

3paires

) . . . 43

4.1 Classi ationdesproto olesMAC . . . 49

4.2 Illustrationdumé anismedebasedeMadMa . . . 56

4.3 Illustrationdumé anismedeMadMa pourl'évitementde ollision. . . 58

4.4 Performan edeMadMa surune ellulede ommuni ation . . . 63

4.5 Performan edeMadMa surles énariodesstations a hées. . . 64

4.6 Performan edeMadMa surles énariodesstations a héesave tailledepaquet aléatoire . 65 4.7 Performan edeMadMa surles énariodesstations a héesmultiples . . . 65

4.8 Diérentordonnan ementsurles3paires . . . 67

4.9 Performan edeMadMa surles énariodestroispaires . . . 68

4.10 Performan edeMadMa surplusieurspairesparallèles. . . 68

4.11 Performan edeMadMa surles énariodesstations a héesasymétriques . . . 69

4.12 MadMa :Résultatsdeperforman esurdestopologiesaléatoire. . . 70

4.13 MadMa :Résultatsdeperforman esurune haîne. . . 71

4.14 MadMa topologieengrille . . . 72

4.15 Performan edeMadMa surunegrille . . . 72

5.1 HELLO: Résultatsd'analyse d'unproto ole

HELLO

ave une le

M/D/1/K

. . . 79

5.2 HELLO: Analyseduproto ole

HELLO

ave une le

M/D/1/K

(diérente intensité) . . . . 80

5.3 HELLO: MadMa vs.802.11-Résultatsdesimulationpour

K = 10

. . . 81

5.4 HELLO: MadMa vs.802.11-Résultatsdesimulationpour

K = 20

et

K = 30

. . . 82

(11)

5.6 HELLO: MadMa vs.802.11-Résultatsdesimulationlesstations a héesave desuxUDP 83

5.7 HELLO: MadMa vs.802.11-Résultatsdesimulationsurune elluledense

1

uxUDP . . . 84

5.8 HELLO: MadMa vs.802.11-Résultatsdesimulationsurune elluledenseave

4

uxUDP 85 5.9 HELLO: MadMa vs.802.11-Résultatsdesimulationsurune elluledenseave

8

uxUDP 85 6.1 Eetsdel'anomaliedeperforman edans802.11b . . . 90

6.2 PAS:Proportiondutempsd'o upationpourdeuxstations. . . 97

6.3 PASvs.IEEE802.11in:Simulationsave deuxstations . . . 99

6.4 PASvs.IEEE802.11in:Simulationsave quatrestations. . . 99

6.5 PASvs.IEEE802.11:Simulationsave diérentesdensitésde ellule . . . 101

6.6 PASvs.IEEE802.11:Utilisationdumé anismeARF(AutoRate Fallba k). . . 102

6.7 PAS:Fon tiondedistribution umuléedestempsinter-rafales. . . 102

6.8 PAS:Inuen ede

α

surdeuxstations.. . . 103

6.9 PAS:Inuen ede

α

surquatrestations.. . . 103

6.10 PAS:inuen e de

t

_

rate

surdeuxstations.. . . 104

6.11 PAS:Débit agregéenfon tiondelataille despaquets. . . 105

6.12 PAS:indexd'équitéenfon tiondelataille despaquets.. . . 105

6.13 PASvsModi ationdeba ko.. . . 106

6.14 PASvsFragmentationdepaquets. . . 106

6.15 PASvsTemps d'agrégationxe. . . 107

6.16 PASave RTS/CTSsurlesstations a hées.. . . 108

6.17 PASave RTS/CTSetdestailles depaquetsaléatoires. . . 108

6.18 PAS:s énariodesuxTCPasymétriques . . . 109

6.19 PAS:résultatssurlesuxTCPasymétriques. . . 109

(12)

Liste des tableaux

4.1 Débitparstationspourune ellulede ommuni ation . . . 63

6.1 PAS:résultatsanalytiques . . . 98

6.2 PAS:Rafales . . . 102

6.3 PASvs.Tempsd'agrégationxe . . . 107

6.4 PAS:dansun ontextehétérogène . . . 110

(13)
(14)

Introduction

1

 Onlitplusvitequandon ne her he pasà

om-prendre 

Bill Watterson,

(15)

1.1 Contexte

1.1 Contexte

Depuis plusieurs années, la standardisation desréseaux sans l onnaît une a tivité et un essor

fulgurant.DepuisHiperlan[22℄enpassantparBluetooth[43℄,Zigbee[43 ℄,Wimax[42℄et802.11[40 ℄

(pourn'en iterquequelquesuns),pratiquement touslesstandardsdesréseauxsanslsuiventune

évolutionte hnologique.Cha unde esstandardstentederépondreàunbesoinspé iquequipeut

être le débit, l'é onomie d'énergie, et . Parmi tous es standards, 802.11 a su s'imposer omme le

standard de faitdesréseaux lo auxsansl.

Lanorme802.11proposedeuxmodesdefon tionnement.Danslepremier as,les ommuni ations

entrestationsdoiventimpérativement passerparun point d'a ès entral.Ce derniergèrelesa ès

au analde ommuni ationde ha unedesstations.Cemodedefon tionnementde802.11est onnu

sous le nom de PCF (Point Coordination Fun tion). Pour le deuxième as de fon tionnement, les

stations utilisent un a ès aléatoire, distribué etdé entralisé, au anal de ommuni ation. Dans la

norme802.11, emoded'a èsest onnusouslenomdeDCF(Distributed CoordinationFun tion).

La proposition du mode DCF dans la norme 802.11 a a ru l'étude par la ommunauté

s ien-tique d'un réseau plus ou moins nouveau. Ce réseau s'appuyant sur les propriétés distribuées et

dé entralisées du mode DCF de 802.11 a omme parti ularité son absen e totale d'infrastru ture

xe.D'unpointdevuehistorique, 'estl'interêtdel'agen ededéfenseaméri aineDARPA(Defense

Advan ed Resear hProje ts Agen y) pour les réseauxsans letl'apparition duproto ole ALOHA

[1℄danslesannées

1970

quiont eupour onséquen eledéveloppement desréseauxradiomultisauts

telsquelesPRNETs(Pa ket RadioNetwork).L'undesintérêtsprin ipauxde etypederéseauétait

sa fa ilité de déploiement : après son installation, le système devait pouvoir s'auto- ongurer. Le

réseau omposédestations,n÷udsouterminauxmobilesdevaitaussipouvoir,siné essaire,relayer

lesinformationsentrestationsquine sontpasàportéedire tede ommuni ation radio.Cetypede

réseauxestmaintenantplus onnusouslenomderéseauxadho .Laprin ipale ara téristiqued'un

réseauadho estdon l'absen ed'infrastru turemaisaussil'absen ed'entité entrale.Unréseauad

ho doit pouvoir s'adapterà l'apparition età la disparitiondes stations automatiquement touten

maintenantleservi eréseau.Silesstationssont mobiles,alorsleréseauad ho estappelé MANET

(Mobile Adho NETworks).Lapopularitéde802.11 ombinéeàdesidéesd'appli ationsautres que

militaires pour les réseaux ad ho [70, 64℄ ont fortement ontribué à l'étude de es réseaux par la

ommunautés ientique.

Dans les années

1990

, le routage était l'une des problématiques prin ipales des réseaux ad ho .

Plusieurs proto oles de routage ont été proposés et ertains d'entre eux ont été standardisés. La

grandemajorité des es proto oles de routage a étéproposéeen supposant que late hnologie sans

l sous-ja ente, le mode DCF de 802.11 étant souvent sous-entendu, fournissait desperforman es

pro hesde l'optimale.Des travauxdatant de lan desannées

90

etdudébut des années

2000

ont

ependant montréque lesperforman es de 802.11étaient loind'être optimales.

La littérature s'a orde à dire queles problèmes rendant 802.11 sous-optimal proviennent de la

sous- ou heMACimplémentée. Cesproblèmessontindépendantsdela ou hephysiqueutilisée.La

ou heMAC, ommesuggéréedanslemodèleOSI[75 ℄,aunrleprin ipal:fournirunetransmission

able entre deux stations du réseau. La ou he MAC doitfournir une orre tion ou une déte tion

d'erreurs pouvant apparaître au niveau de la ou he physique. De plus, la ou he MAC est aussi

responsabledelarésolution de onitpouvantsurvenirquanddiérentesstationstentent d'a éder

au médium de ommuni ation en même temps. C'est don le rle de la ou he MAC de résoudre

les problèmes liés à la mobilité, l'asymétrie des liens, et ., es problèmes provoquant souvent, la

pertede paquets [2℄. Lesdeux obje tifsprin ipaux de la ou he MAC sont de fournir un a ès au

(16)

1.2 Organisation du document

transmissionable. Dansles réseauxlaires detype ethernet,l'a ès et laabilitésontfournis par

le proto ole CSMA. Dans un ontexte sans l, et plus spé iquement dans 802.11, l'a ès et la

abilité reposent surCSMA/CAune méthode d'a èsutilisant CSMA,un systèmed'a quittement

expli ite et un algorithme d'évitement de ollision. Des travaux de la littérature montrent que la

méthoded'a èsCSMA/CA tellequ'elleestimplémentéedans802.11 nepeutpasfournir una ès

able(a ès sans ollision)auxstationsdanstousles asdegure;etdans ertains asparti uliers,

ne peutmême pasfournir un a èsà toutes lesstations.

Depuis la n des années

90

jusqu'au début de ette thèse, début

2005

, plusieurs solutions ont

été proposées pour résoudreles problèmes liésà l'a ès able que doit fournir la ou he MAC des

réseaux sans l et ad ho . Les solutions issues de la littérature peuvent être lassiées dans deux

grandes atégories. La première atégorie ontient les solutions résolvant le problème de abilité

en empê hant ertaines stations d'émettre.Cette première atégorie de solutionrevient à fournirà

un sous-ensemble de stations un a ès ablequasi permanent au médiumradio. Cesous-ensemble

de stations est hoisi de telle sorte que les transmissions de es stations ne provoquent au une

ollision entre elles. La se onde atégoriepropose d'orir una ès à toutes lesstations en mettant

en pla e des mé anismes plus ou moins omplexes permettant une transmission sans ollision de

toutes lesstations.Pour efaire,lestransmissions de haquestationsontordonnan éespouréviter

les ollisions.

Lesdeux atégories de solutions proposéesdanslalittérature ont deuxobje tifsbiendistin tset

souventopposés.Danslapremière atégorie,lessolutions her hentàfavoriserlesstationsétantdans

les meilleures onditions pour transmettre orre tement leurs trames. En favorisant es stations,

le proto ole MAC permet ainsi d'augmenter l'e a ité du réseau. Dans la se onde atégorie, les

solutions her hentàfourniruna èsàtouteslesstations.En her hant àfournir eta èsàtoutes

les stations, es solutions sont plus équitables mais souvent moins e a es que les solutions de la

première atégorie.

Selon nous, les propositions de ou he MAC faites dans la littérature se pla ent soit dans une

atégorie,soitdansl'autre.Cessolutionsontpourobje tifd'êtresoite a esouéquitables.Au une

solution, du moins au début de ette thèse et à notre onnaissan e, ne répondait au ompromis

équité-e a ité mis en avant par la littérature. L'obje tif prin ipal de ette thèse a don été de

on evoirunproto oleMACs'insérantdansunenouvelle atégoriedeproto oleéquitableete a e

pourles réseauxad ho .

1.2 Organisation du do ument

Danslese ond hapitrede ettethèsenousprésentonsleproto oleMACimplémentédans802.11.

Nous donnons quelques détails sur laméthode d'a ès DCF etles mé anismes utilisés par 802.11

pour l'a ès au médium. La n de e se ond hapitre est onsa rée à la des ription de topologies

de réseaux ad ho identiées dansla littérature omme pathologiques pour laméthode d'a ès de

802.11.

Avant de nousintéresser auxproto oles MAC, nousavons étudié802.11 d'unpointde vue

théo-rique.Bienquedesétudessimilairesexistentdanslalittérature, esétudesnenousontpasapporté

lesintuitions né essairesà la on eptiond'une ou heMACe a e etéquitable.Dansletroisième

hapitre, nous présentons une étude théorique des performan es de 802.11. Cette étude théorique

s'appuie sur les algèbres de pro essus sto hastique. Ce hapitre a un double obje tif. L'obje tif

prin ipal estd'étudier le omportement de 802.11dans des aspathologiques bien onnus mettant

(17)

1.2 Organisation du document

d'utilisation simple de réseaux ad ho . Nous nous sommes parti ulièrement atta hés à étudier les

performan esde 802.11tantd'unpointdevue quantitatifquequalitatifsur ess énarii.Lese ond

obje tif à été de proposer un modèle générique pour l'évaluation des performan es de réseaux ad

ho . Pour e faire, nous avons exploité l'appro he ompositionnelle proposée par les algèbres de

pro essuspour on evoir unmodèle aussibien extensibleque réutilisablepour fa iliterl'étude des

réseauxad ho .

Dans le quatrième hapitre, nous proposons MadMa , un proto ole MAC e a e et équitable

s'appuyant sur 802.11. MadMa dé oule des résultats théoriques obtenus dans le pré édent

ha-pitre. L'idée prin ipale de MadMa est de fournir de l'équité entre les stations d'un réseau ad

ho . Cependant, pour on evoir e proto ole, nousnous sommes imposés quelquesrestri tions. La

première et elle qui nous paraissait la plus importante, 'est la rédu tion de la sur harge

proto- olaire. Nousavonsvoulu, pourMadMa , au un é hange demessages omportant lesinformations

né essairespourl'obtentiond'uneéquitédonnée.Ainsi,nousavonspréféréqueMadMa soitmoins

performantd'unpointdevuedel'équitépluttquedeluiapporterdesinformations.Ce hoixdevait

aussi permettre à MadMa d'être plus performant on ernant la transmission des données utiles.

La deuxième ontrainte, moinsforte, quenous noussommes imposés est la simpli ité. Nousavons

vouluquelesmé anismesdeMadMa soientlesplussimplespossibleetréutilisentaumaximumles

mé anismes déjà utilisésdans802.11.

Le inquième hapitre aurait puêtrein lusdanslequatrième, maisnousavonsvoulules séparer

dans un sou i d'équilibre. Dans e hapitre, nous étudions l'impa t des propriétés d'un proto ole

MACsurunproto oledela ou he

3

.Nousévaluonslesperforman esd'unproto olededé ouverte

de voisinage en fon tion de la ou he MACsous-ja ente. Ce hapitre nous montre l'utilité ou non

d'avoirdesperforman esparti ulièresauniveau dela ou heMAC.MadMa et802.11sontévalués

omme ou he MACsous-ja enteà un proto ole de dé ouverte de voisinage. Ce hapitre présente

lesderniersrésultatsquenousavonsobtenusdurant ettethèse.Bienque esrésultatsnesoientpas

omplètement aboutis, ils nousont paru susamment intéressants pour fairel'objet d'un hapitre

entier.

Le sixième hapitre est onsa réà unproblème d'équité parti ulierdansun réseau lo alsansl.

Dans e hapitre, nous proposons une solution à l'anomalie de performan e de 802.11b que nous

regardons tel qu'il est présenté dans la littérature 'est-à-dire dans une ellule de ommuni ation

802.11b. PAS (Performan e Anomaly Solution) est une solution dynamiqueet distribuée pour

ré-soudre l'anomalie de performan e. Cette solution, en plus de résoudre e problème bien onnu de

802.11peutêtreutiliséeau-dessusde n'importequel proto ole MACutilisant uneé oute a tivedu

médium.Dans e hapitre,nousavonsfaitle hoixd'évaluerlesperforman esdu ouple802.11/PAS.

(18)

Présentation de 802.11 et de quelques

scénarii

ad ho

2

 Une des hoses remarquables delavie, 'estque

rien ne va jamais tout à fait mal. Tout peut toujours

empirer 

Bill Watterson,

Extraitde la bande dessinée Calvinet Hobbes.

Dans e hapitre nous dé rivons rapidement la norme 802.11 et la méthode

d'a èsaumédiumutiliséedans elle- i.Ce hapitren'estpasunerevue omplète

delanorme,elle onstituesimplementunrappelpermettantdexerlesprin ipes

importants etde dénir quelquestermes qui pourraient être ambigus.

La norme 802.11 [40℄est devenue enquelques années lestandard de faitau

niveau mondial pour les réseaux lo aux sans l. Cette norme dénit la ou he

physique ainsi que la ou he Link Layer du modèle OSI [75℄.Dans e hapitre,

nous ne dé rivons pas les ou hes physiques disponibles dans le standard, mais

nousnousatta honsàdé rirelefon tionnementdela ou heLinkLayer etplus

parti ulièrementla sous- ou he Medium A ess Control (MAC).

Pour ompléter e hapitre nous y avons ajouté quelques ongurations de

réseauxadho onnues ommeposantdesproblèmesàlaméthoded'a èsdé rite

(19)

2.1 Description générale

Sommaire

2.1 Des riptiongénérale. . . 6

2.2 Les ontextes d'utilisationde 802.11 . . . 7

2.3 La méthoded'a ès DCF . . . 8

2.4 Quelquesproblèmesde la méthode d'a ès . . . 9

2.4.1 Lesstations a héesetlemé anismedeRTS/CTS . . . 9

2.4.2 Lesstations a héesasymétriques. . . 10

2.4.3 Lestroispaires . . . 11

2.5 Remarques . . . 11

2.1 Des ription générale

LanormeIEEE802.11dé ritla ou hephysique(PHY),la ou heMediumA essControl(MAC)

etla ou heLogi alLinkLayer(LLC)delapileproto olaireOSI.Lagure2.1présentel'ar hite ture

de lapile proto olaire 802.11.

Fig.2.1: 802.11 :Ar hite ture etinsertion danslapile OSI.

Les quatres ou hes physiques, en même temps qu'elles dénissent les ara téristiques du

a-nal radio utilisé, dénissent aussi les diérents odages permettant de abiliser les transmissions.

FHSS (Frequen y Hopping Spread Spe trum) et DSSS (Dire t Sequen e Spread Spe trum) sont des

te hniques à étalement de spe tre. Le premier est un étalement de spe tre par saut de fréquen e

et le se ond, un étalement de spe tre à séquen e dire te. OFDM (Orthogonal Frequen y Division

Multiplexing), quantà elle,estune te hnique dedivisiondu signalsurdesporteuses orthogonales.

IR(Infra Red) estune te hnique utilisant les ommuni ations infra-rouges.

Dans sa première version proposée en 1997 [40 ℄, la bande de fréquen e utilisée était dans les

900

MHz.Les diérentes extensions telles que 802.11a,802.11b et802.11g utilisent desbandes de

fréquen edansles

2.4

Ghzetdansles

5

GHz.

Les diérentes bandes de fréquen e et les diérents odages disponibles pour haque versionde

la norme font que les débits de 802.11a, b, et g peuvent varier de

1

à

54

Mbps, ave quelques

restri tions liées au odage utilisé. De plus, en fon tion des te hnologies utilisées, les portées de

(20)

2.2 Les contextes d’utilisation de 802.11

Auniveaudela ou heMAC,ilexistedeuxmodesd'a ès. Cesmodesd'a èssont indépendants

de la te hnologie utilisée au niveau PHY (hormis pour la ou he PHY IR). Ces deux méthodes

d'a èssontlaméthodePCF(Point CoordinationFun tion)etlaméthodeDCF(Distributed

Coor-dinationFun tion).L'utilisation de esdeux méthodesd'a èsdépend de l'ar hite ture du réseau,

bienquelaméthodeDCF puisseêtre utiliséedanstouslestypesd'ar hite tures. Nousreviendrons

surles modesde fon tionnement dela ou he MACdansles se tionssuivantes.

La ou he LLCreprésente lagestiondelaled'attente ontenant lespaquetsdevant êtretraités

par la ou he MAC. Nous ne dé rirons pas i i les spé i ités de ette ou he. Cette ou he est

similaireà elled'ethernet.

2.2 Les ontextes d'utilisation de 802.11

La norme 802.11 dé ritdeux modes de fon tionnement, donnés sur lagure 2.2. Le premier est

le mode infrastru ture. C'est le mode pour lequel 802.11 a été onçu. Dans e mode, des stations

de baseou points d'a èssont reliées entreelles par uneinfrastru ture laire. Lesstations mobiles

sontreliéesàunpointd'a èsleurpermettant ainsid'a éderauservi eréseau.Pour ommuniquer

entreelles,lesstations doivent impérativement passerpar lastationde base.Lese ondmode estle

modeadho qui onsistesimplementàautoriserlesstationsà ommuniquerentreellestantqu'elles

sont à portée de ommuni ation l'une de l'autre. Notons qu'un réseau ad ho n'est pas for ément

un réseaumulti-saut.

Station 1

Station 0

Station 2

Station 1

Station 2

Station de Base

Fig. 2.2:802.11:Modedefon tionnement.Agau helemodeadho etàdroitelemode

infrastru -ture

Comme nousl'avons énon é pré édemment, 802.11 dispose de deux méthodes d'a ès : PCF et

DCF. Ave la méthode d'a ès PCF, e sont les stations de base qui ont la harge de l'a ès au

médium radio. Cet a ès sefait de manière entralisée : 'est la station de base qui dé ide quand

une station peut a éder au médium. Notons que très peu de artes réseau sans l implémente le

mode PCF. Ave la méthode DCF, l'a ès est totalement distribué et il n'y a au une distin tion

entreles stationset lesstations de base.

Les parti ularités des deux méthodesd'a ès font que DCF est adapté aussibien pour le mode

ad ho que pour le mode infrastru ture, alors que le mode PCF ne peut être utilisé qu'en mode

infrastru ture.Dans lasuite de e manus rit, quandnous feronsréféren e àlaméthode d'a èsde

802.11,noussupposeronsque 'estlaméthoded'a èsDCF.Cetteméthoded'a èsestdé riteplus

(21)

2.3 La méthode d’accès DCF

2.3 La méthode d'a ès DCF

La méthode d'a èsDCFutilise lesprin ipes deCSMA [48 ℄ pour l'a ès au médium.

Contraire-ment à l'ethernet laire, 802.11 utilise une variante de CSMA, appelée CSMA/CA(Carrier Sense

Multiple A ess / Collision Avoidan e). Cette varianteest due à laparti ularité du médiumradio

surlequelilestdi ile, ontrairement auréseau laire,detransmettre unpaquetet dedéte teren

même temps une ollisionsur elui- i.

CSMA/CA utilise les prin ipes de base de CSMA. Ces proto oles sont basés sur une é oute

a tive du anal radioan de déterminersi le anal est libreou non.Siun signalest reçuave une

puissan esupérieureà unseuilappeléseuil de déte tion de porteuse, alors lemédiumest onsidéré

omme o upé. Ce seuilde déte tion de porteuse est a priori diérent du seuil de ommuni ation

orrespondant à la puissan e minimale ave laquelle un signal doit être reçu pour pouvoir être

dé odé.Sideuxstations sontàportéede ommuni ation, onsupposeque ha unepeutdé oderles

paquetsde l'autre.

Si un terminal veut envoyer un paquet, il doit attendre que le médium soit libre pendant un

temps d'attente xeappeléDIFS(DCFInterFrameSpa ing)àpartir dumomentoùil ommen eà

s ruterlemédium.Silemédiumaétélibrependanttout etemps,ilpeutalorsenvoyersonpaquet.

Si le médium est o upé au début de l'é oute du anal ou est devenu o upé pendant e temps

d'attentexe, alors lastation tire un nombrealéatoire appelé ba ko dans unintervalle de temps

[0; CW

min

]

appelé fenêtre de ontention et attend que le médiumse libère. Le ba ko orrespond

àun nombreentier deslots, leslot étantune unitéde tempsde 802.11. Lorsquelemédiumdevient

libre, lastation attendde nouveau un temps DIFS avant de dé rémenter sonba koslot par slot.

Pendant toute ette opération, le médium doit rester libre. S'il devient o upé, le pro essus est

arrêté et reprendra lorsque le médium deviendra libre à nouveau, i.e.la station devra attendre de

nouveau un temps d'attente xe DIFSet sonnouveau ba ko orrespondra au nombrede slotsde

ba korestantlors del'arrêt dupro essus. Unefoisqueleba koatteint lavaleur nulle,lepaquet

peutêtre émispar lastation. Cepro essus estdé ritsurlagure 2.3.

DIFS

DIFS

TRAME

SIFS

ACK

DIFS

TRAME

MEDIUM

STATION 2

STATION 1

BACKOFF

BACKOFF

MEDIUM OCCUPE

MEDIUM LIBRE

MEDIUM LIBRE MEDIUM OCCUPE

Fig. 2.3:802.11 : Distributed Coordination Fun tion. Au début, le medium est libre. Les deux

stations attendent DIFSetleurba korespe tif.Leba kodelastation1estplus ourt.

Celle- i transmet sonpaquet o upant ainsilemédium. A lande satransmission, 'est

à dire à la ré eption de l'a quittement, la station 2 attend un DIFS et le reste de son

ba ko, puis transmetà sontoursatrame.

Pour savoir si le paquet émis a été orre tement reçu par le destinataire, 802.11 utilise un

mé- anisme d'a quittement. En eet, il n'est pas possible pour un terminal de déte ter la ollision

potentielledesonpaquet toutenl'émettant.Par onséquent,ledestinataireenvoie,aprèsuntemps

(22)

2.4 Quelques problèmes de la méthode d’accès

auboutd'un ertaintemps,au una quittementn'est reçuparl'émetteuralorsil onsidèrequ'ilya

eu ollision sursonpaquet.Il vaalors tenterdeleréémettresuivantl'algorithmeBEB (Binary

Ex-ponential Ba ko) :lorsqu'unémetteur onsidère quesonpaquet asubiune ollision, ilvadoubler

la taille de safenêtre de ontention et hoisir un ba ko dans ette nouvelle fenêtre de ontention

lorsdelaréémissiondesonpaquet.L'augmentationde ettefenêtrede ontentionrevientàdoubler

lavaleurdelabornesupérieuredel'intervallepré édent.Si epaquetsubitune ollisionen oreune

fois,latailledelafenêtrede ontentionestdoubléeànouveau.Cepro essuss'arrêtesilepaquetest

transmis orre tement ousilafenêtre de ontentionaatteint unetaillemaximum(

CW

max

)dénie

parlestandard.Dans802.11,lenombre de retransmissionspourunpaquet estlimité. Ainsi,quand

le nombre de retransmissions est atteint ou quand le paquet est transmis orre tement, la fenêtre

de ontention est réinitialisée à

CW

min

qui estlataille initialede lafenêtre de ontention.

2.4 Quelques problèmes de la méthode d'a ès

Dans ettese tion,nousdé rivonslesproblèmesprin ipauxliésàlaméthoded'a èsDCFutilisée

danslanormeIEEE802.11.Leproto oleMACestutile pour lepartagedumédiumradio entreles

stationssansl on urrentes.Lerleduproto oleMACestdefourniruna èsàtouteslesstations

du réseau,etdefaire en sorte que eta ès soit orre t(sans ollision).

Certains travaux de la littérature [14 ℄ ont ependant montré que 802.11 n'arrive pas à fournir

systématiquement et a ès orre t à toutes les stations. Ces problèmes d'a ès sont dûs à des

ongurations (ou topologies ou s énarii) parti ulières des stations mettant en défaut la méthode

d'a ès CSMA/CA utilisé dans 802.11. Nous dé rivons rapidement es topologies dans les

sous-se tions suivantes.

2.4.1 Les stations a hées et le mé anisme de RTS/CTS

Station 2

Station 1

Station 0

Fig. 2.4:802.11:Lesstations a hées.Lastation

0

etlastation

2

sontséparéesparunobsta lemais

ontun ré epteur ommun.Dans e as, lesstations

0

,et

2

perçoiventtoujours lemédium

omme étant libre et ne sont ainsi jamais interrompues. Les transmissions simultanées

des stations

0

et

2

provoquent des ollisions au niveau de lastation

1

qui n'émet jamais

d'a quittement.

Un problème élèbre est le problème des "stations a hées" présenté sur la gure 2.4 : deux

stations indépendantes, i.e.non à portée de ommuni ation l'une de l'autre et nien déte tion de

(23)

2.4 Quelques problèmes de la méthode d’accès

déte tentpasleura tivitéré iproquesurlemédiumradioetdon onsidèrentquelemédiumestlibre

etqu'ellespeuventenvoyerleurspaquets.Cespaquetspeuventalorsentreren ollisionsauniveaudu

ré epteurquine omprendpaslespaquets.Ces ollisionsprovoquentl'augmentationdesfenêtresde

ontentionde ha unedesstations.Cetteaugmentation permet d'a roîtrelaprobabilitépourune

stationdetransmettresonpaquetave su ès arleseulmoyenqu'unetransmissionsoit orre teest

que elle- iaitlieupendantlapériodededé rémentationduba kodelastationen on urren e.La

probabilité d'unetransmission orre teaugmentequand les paquetstransmis par les stations sont

de petitetaille.Notonsque l'apparitiondes ollisions etl'augmentation delafenêtre de ontention

réduisent les performan es duproto ole MAC. Pour empê her l'apparition d'une tellesituation, le

modeDCFfournitunmodeoptionneld'é hangedepaquetsde ontrledepetitetailleappelésRTS

etCTS.Avant detransmettresesdonnées, unémetteurenvoieunpaquetde ontrle RTS(Request

to Send) à son destinataire. Tous les mobiles à portée de ommuni ation de l'émetteur qui ont

reçu e RTSsavent qu'une ommuni ation va avoirlieu. Commela duréede la ommuni ation est

pré iséedanslepaquet RTS, esmobilespeuventalors sebloquer ets'empê herd'émettrependant

toute ette période. Cette opération est réalisée grâ e au NAV (Network Allo ation Ve tor) qui

sto ke lavaleur de ette duréeet quijoue lerle d'horloge. Le ré epteur qui reçoitleRTSrenvoie

unpaquet de ontrle CTS(Clear toSend) s'iln'est paslui-mêmebloquépar sonNAV.Le CTSa

lemême eetque leRTSpour lesmobiles àportéede ommuni ation duré epteur. Àlaré eption

du CTS,l'émetteur sait quelemédiuma étéréservé etqu'il peut don émettre ses données.

2.4.2 Les stations a hées asymétriques

Station 1

Station 0

Station 2

Station 3

Fig. 2.5:802.11 : Lesstations a hées asymétriques. Lastation

0

etla station

2

sont séparées par

un obsta leetont ha une unré epteur:les stations

1

et

3

respe tivement. Dans e as,

la station

0

perçoittoujours le médium ommeétant libreettransmet es paquetsaprès

une attente ininterrompue de son ba ko. La station

2

transmet elle aussi es paquets

quasiment sans interruption à la station

3

. Les transmissions simultanées des stations

0

et

2

provoquent des ollisions auniveau delastation

1

quin'émetjamaisd'a quittement.

La station

3

reçoittoujours orre tement lespaquetsenvoyésparlastation

2

.Onai iun

déséquilibreentre lesdeux stations.

Le s énario pré édent (les stations a hées) présente une ertaine symétrie. Dans le s énario

des stations a hées asymétriques présentésur la gure 2.5, seul un des deux émetteurs subit des

ollisions.Dans es énario,lesdeuxémetteursont ha undeuxré epteursdistin ts.I i,lastation

0

seretrouve dansunesituationdestations a héesalorsquelastation

2

setrouvedansunesituation

où es transmissions sont orre tes et elle ne perçoit jamais le médium omme étant o upé. Les

ollisions générées au niveau de la station

1

ainsi que l'augmentation du ba ko qui s'ensuit pour

(24)

2.5 Remarques

l'ensemble du réseau. Notons que pour qu'une transmission soit orre te pour lastation

0

, elle ne

doitpasex éderletemps dedé rementation duba ko delastation

2

.Letemps dedé rémentation

du ba ko de la station

2

est toujours ompris entre

[0; CW

min

]

, e qui n'était pas le as dans le

s énario desstations a hées. Il est aussiimportant de noter que bienque l'utilisation des RTSet

CTSdans es énariopermetderééquilibrerl'a èsaumédiumdesdeuxstations, elui- inerésoud

pas omplètement leproblème. En eet,lastation

1

estbloquépar leNAV duRTSdelastation

2

provoquant une nonréponse auxRTS delastation

0

.

2.4.3 Les trois paires

Paire 0

Paire 1

Paire 2

Fig. 2.6:802.11 : Les trois paires. Les paires

0

et

2

sont omplètement indépendantes l'une de

l'autre maispartagent l'a ès au médiumave lapaire entrale (paire

1

).Ce déséquilibre

auniveaudela on urren epourl'a èsaumédiumentrelespairesextérieures etlapaire

entrale provoque undéfautd'a ès pour elle- i. Dans e s énario,la paire entrale doit

attendreunre ouvrementdespériodesdedé rémentation despairesextérieurespour

pou-voir dé rémenter son ba ko. Les pairesextérieures ayant omplètement désyn hronisées

ses périodesde re ouvrement sont très rares.

Le s énariodestroispairesprésentésurlagure2.6montreun problèmede défautd'a ès pour

la paire entrale. Dans e s énario, le problème ne vient pas des ollisions mais de l'o upation

du médium perçue par la paire entrale. I i, les deux paires extérieures sont indépendantes l'une

de l'autre, ependant elles sont en on urren eave la paire entrale. Ce déséquilibreprovoqueun

défaut d'a ès pour la paire entrale ar quand l'une despaires extérieures (paire

0

par exemple)

a èdeaumédium, ellebloquelapaire entrale permettantainsiàl'autrepaireextérieure(paire

2

)

dedé rémentersonba koetd'envoyersonpaquet.Quandlatransmissiondelapaire

0

setermine,

la transmission de la paire

2

peut en ore être en ours, bloquant toujours la paire entrale. Ce

blo agepermetàlapaire

0

d'a éderdenouveau aumédiumetainsidesuite.Dans e as, lapaire

entrale ne perçoit quasiment jamais le médium omme étant libre et ne dé rémente jamais son

ba ko.

2.5 Remarques

Dans e hapitre,nousavonsprésentébrièvementlefon tionnement dela ou heMACde802.11.

Nousavonsdélibérément omisde pré iser les duréesdes temporisateurs IFSetaussilesvaleursde

CW

min

,

CW

max

etdunombrederetransmissionmaximumautorisépourunpaquet.Danslaplupart

des as, esvaleurssontliéesàla ou he physique utiliséeetpour desraisonsde larté,nousneles

(25)

2.5 Remarques

Les s énarii présentés dans e hapitre sont les s énarii de base identiés dans la littérature

ommeposant desproblèmes à laméthode d'a ès. Il estpossibled'aggraver lesproblèmes dé rits

i-dessusenrajoutantparexempleplusieursstations a héesouenaugmentantledéséquilibredans

le s énario des trois paires. Cependant, les deux problèmes basiques de 802.11 que l'on retrouve

(26)

Une évaluation analytique de IEEE

802.11

3

 Pourquoiapprendrealorsquel'ignoran e est

ins-tantanée? 

Bill Watterson,

Extraitde la bande dessinée Calvinet Hobbes.

Ce hapitreproposeuneétudeanalytiquedu omportementdela ou heMAC

de 802.11 dans un ontexte ad ho . Cette étude se veut aussi bien qualitative

que quantitativeeta pourobje tifd'améliorernos onnaissan es surla méthode

d'a èsproposéedanslestandard802.11.Ellenouspermettrademettreenavant

aussi bien les points forts que les pointsfaibles de ette méthode d'a ès.

L'intérêtd'uneétude analytique est qu'elle peut permettre d'isolerles auses

de ertainsproblèmesdi ilesàidentierparsimulationouparexpérimentation

réelle. De plus les modèles onçus pour une étude analytique doivent permettre

de fa ilement explorer l'espa e d'état de tous les omportements possibles. De

e point devue, nouspensons qu'unmodèle analytique sedoit avanttout d'être

générique pour permettre ette exploration.

Dans e hapitre,nousnenousrestreignonspasàl'étudedu omportementde

802.11.Contrairementauxtravauxprésentésdanslalittératurenousavons,ave

desmodi ationsminimesd'unmêmemodèle,étudiéle omportementde802.11

suivant diérents algorithmes de ba ko, étudié plusieurs topologies et étudié

plusieurs métrique de performan e. C'est grâ e à ette généri ité mais aussi

pour les nouveaux résultats obtenus que notre travail se démarque des travaux

(27)

3.1 État de l’art

Sommaire

3.1 État de l'art. . . 14

3.2 Méthodologieetmodèle de base . . . 16

3.2.1 Lesalgèbrespro essus:PEPA . . . 16

3.2.2 Méthodologiedemodélisation . . . 19

3.2.3 Lemodèle . . . 21

3.3 Étude de as: Performan eet équité . . . 23

3.3.1 Lestopologies. . . 24

3.3.2 Lesalgorithmesdeba ko. . . 32

3.3.3 Lesmétriques . . . 33

3.3.4 Résultats . . . 35

3.4 Con lusions ettravaux futurs . . . 42

3.4.1 Modèle . . . 42

3.4.2 Con lusions . . . 43

3.4.3 Travauxfuturs . . . 44

3.1 État de l'art

Sinousvoulonsétudierles performan es théoriquesde802.11, 'estd'abord pour mieuxen

om-prendre le fon tionnement. L'obje tif prin ipal est de omprendre et de onnaître les paramètres

de 802.11 qui en ae tent les performan es pour pouvoir on evoir un proto ole MAC ayant de

meilleurespropriétés.Lapremière intuitionquebeau oupde her heursonteu, 'estque802.11est

un bon proto ole mais mal paramétré. Ce i explique le nombre in al ulable de propositions

d'al-gorithme de ba ko. Malgré lenombre important de solutions présentées dans lalittérature, nous

restons onvain uqu'il estpossibledefaire en oremieux,dumoinsdansun ontextederéseauxad

ho .Cetteétudethéoriqueestdon utilepournousapporter quelquesé lair issementsnonréalisées

dansles propositions faitesdanslalittérature.

Étude théorique de 802.11 Le proto ole 802.11 et de nombreuses modi ations qui lui ont été

apportéesontétéétudiésanalytiquementdanslalittérature. Nousnefaisonspasdans ette se tion

une revue de toutes les modi ations de 802.11 proposées. Nous nouspen hons sur les prin ipales

méthodologiesanalytiques employées pour évaluer 802.11etses modi ations.

La méthodologielaplusutiliséepour évaluerles performan es de 802.11s'appuie surles haînes

de Markov. La plus onnue est elle proposée par Bian hi [6 ℄ en 2000. Cette étude évalue les

per-forman es, ommeletauxd'o upation du analetletaux d'erreurde802.11 dansun ontextede

réseau ave station de base. Elle propose une évaluation asymptotique du omportement de

l'al-gorithme du ba ko dans e ontexte. Plusieurs travaux étudiant d'autres algorithmes de ba ko

pour 802.11 sont dérivés de e modèle. Les prin ipaux avantages du modèle proposé par Bian hi

sont sapré ision sur le omportement asymptotique etsafa ilité d'extension entreautre à l'étude

d'autresalgorithmes deba ko.Desmodi ations ont aussiétéapportéessurlemodèledeBian hi

pour prendre en ompte une arrivée poissonnienne de paquets [27℄. Le prin ipal in onvénient du

modèleproposéparBian hisesituedansl'impossibilitéd'étendrelemodèlepourl'étudedes énarii

ad ho . Bien qu'un travail dans e sens ait étéproposédans [32℄, elui- iest assez limité ar ilne

(28)

3.1 État de l’art

quetouslesn÷udsontenmoyenne lemême omportement; equidansunréseauadho n'estpas

for ément vrai. L'autre in onvénient liéau modèle de Bian hiest l'impossibilité d'étudier d'autres

ritères de performan e.

Deux autres appro hes utilisant les haînes de Markov et proposant une étude de 802.11 sont

proposées dans [55℄ et [15 ℄. Ces deux appro hes étudient deux s énarii ad ho parti uliers. La

première propose une évaluation de 802.11 dans le ontexte des stations a hées [5 ℄ etla se onde

dans le ontexte des3 paires[14℄. Ces deux appro hes her hent à mettre en avant les problèmes

d'équité inhérents à es deux s énarii. Les deux appro hes proposent des résultats pré is sur le

omportement général de 802.11 mettant en avant les auses du déséquilibre, provoquant ainsiun

problèmed'équité.Tout ommelemodèleproposéparBian hi,lafaiblessede esdeuxappro hesest

l'extensionàd'autress énarii.La ombinaisondesrésultatsde Bian hi[6℄,Chaudet etal.[15 ℄ etLi

etal.[55 ℄permettentd'avoirunpanelimportantderésultats on ernant802.11.Cependant,ilexiste

d'autress énarii qu'au une modi ationdestroismodèlesne permetdemodélisersimplement.

La méthodologie proposée dans[29 ℄ et[28 ℄ s'appuiesur un pro essus semi-markovien de

renou-vellement et de ré ompense. Le modèle proposé permet d'étudier plusieurs topologies ad ho du

point de vue du débit. Pour obtenir les résultats de performan e surun réseau ad ho les auteurs

pro èdentendeuxétapes.Durant lapremièreétape,lesauteurs her hentàobtenirlesprobabilités

detransitionentrelesdiérentsétatsdumédium,les probabilitésde ollisionetdetransmissionde

haquestation.L'obtentionde esprobabilités sefaitàpartir dumodèlede Bian hiet/oude [52℄

1

etd'analyse omplémentaire desintera tions entre les stations. Une fois es probabilités obtenues,

ellessontinje téesdansla haînedeMarkovpermettantainsid'avoirlesmétriquesdeperforman es.

La di ultédansl'appro he proposéeest ladétermination de esprobabilités quiestsouventfaite

àpartird'approximation du omportement del'algorithmede ba ko etd'approximationdeseets

desintera tions de haquestation. Selonnous les approximations faitesapporte unbiais au

résul-tats.De efait,lesrésultatsobtenussurlesstations a héesetsurlestroispaires(parexemple)sont

beau oupmoinspré isqueles résultatsobtenus ave les méthodologies dé rites dans[55℄et [15℄.

L'étude de 802.11 proposéedans[10 ℄ approxime le omportement duproto olepar unproto ole

p-persitant.Cetteappro hepermet, ommepourlaméthodedeBian hi,d'extrairelesperforman es

duproto ole802.11.Lesrésultatsmontrent quelemodèleutilisé présentedesrésultatstrèspro hes

desrésultatsdesimulationsde802.11.Maistout ommelemodèledeBian hi, emodèleestdestiné

à étudier le omportement de 802.11 dans le mode infrastru ture. L'extension de e modèle pour

l'étude de réseaux ad ho ou l'étude d'autres algorithmes de ba ko reste omplexe. Nous avons

voulu iter e travail ar il fait partie des modèles se démarquant du modèle de Bian hi. Notons

qu'il existe une multitude de modèles et de méthodes omme eux proposés par [10 ℄ et [6℄ pour

évalueranalytiquementlesperforman esde802.11dansune ellulede ommuni ation.Cependant,il

nousparaîtutilede iteraussilesrésultatsprésentésdans[4℄quisedémarquent desautresrésultats

arlesauteursn'évaluentpasl'e a itémaisl'équitéde802.11dansune ellulede ommuni ation.

En règle générale,lalittérature montre queles modèlesles plusadaptés à l'étudede 802.11sont

les modèles probabilistes,markoviens(sto hastiques). Sansdéroger à ette règle, nousavons voulu

proposerun modèlepermettant d'évaluer lesperforman es de802.11 ayant lesavantages suivants:

1)Lemodèledoitpermettred'extraireenmême tempsquedesmesuresdeperforman es lassiques,

des mesures en termes d'équité si né essaire; 2) Le modèle doit permettre d'étudier fa ilement

diérents algorithmes de ba ko;3) Le modèle doitpermettre d'étudier diérentes topologies;4)

Lemodèle doitêtrefa ilement extensiblepourlefaireévoluer enfon tiondesbesoins;5)Biensûr,

lemodèledoit rester de taille raisonnable pour qu'il soit exploitable;6) La pré ision doit pouvoir

êtremodiéeselonlaqualité desrésultatsre her hée. Selonnous,il n'existepasdanslalittérature

1

(29)

3.2 Méthodologie et modèle de base

un modèleayant es propriétés.

Notre modèle s'appuie sur elui proposé dans [50 ℄.Nous proposons d'étendre elui- ipour une

meilleure généri ité. Ce modèle se propose d'étudier plusieurs s énarii de réseau ad ho onnus

pourles problèmesd'équité qu'ilsengendrent ave l'utilisation de 802.11. Denotre point devue, la

faiblesse de ette appro he est qu'elleest di ilement extensible à l'étuded'autres algorithmes de

ba ko, ar les auteurs de [50℄ n'ont pas onçule modèle dans e sens et n'ont don pas isolé le

omportement de ba kodu omportement général du n÷ud. Le travail que nousexposons par la

suite estune généralisation du travailde [50℄.

3.2 Méthodologie et modèle de base

3.2.1 Les algèbres pro essus : PEPA

Nousavons hoisi ommeformalismedemodélisationlesalgèbresdepro essussto hastiques,plus

parti ulièrement PEPA (Performan e Evaluation Pro ess Algebra). Ceformalisme a étédéveloppé

en 1994 par J. Hilston [36℄ et étend l'algèbre des pro essus lassiques en assignant une variable

aléatoire,représentant unedurée,à haquea tion.Cesvariablessontdistribuéesexponentiellement

e qui onduit àune relation évidente entre un modèledé rit sousforme d'algèbre de pro essuset

unpro essusdeMarkoventemps ontinu.C'estàpartirde epro essusmarkovien quelesmesures

de performan es peuvent êtreextraites.

Le prin ipale avantage de e formalisme,selon nous, estl'appro he ompositionnelle qu'elle

pro-pose. Ainsi, un modèle est onstruit à partir de omposante représentant une partie du systèmeà

modéliser. Cette appro he ompositionnelle permet de diviser le modèle pour une meilleure

om-préhensionde elui- imaisaussipour uneréutilisation ultérieuredes omposantesdéjà dé rites.

Deplus, PEPAin lutunete hniquedesimpli ationdesmodèlesquiexploitentl'équivalen edes

omportements pour réduire l'espa e d'état. Cette te hnique est présentée dans [36 ℄ etest onnue

souslenomd'agrégation.Ajouter à ela,pourrépondreauproblèmed'explosiondel'espa ed'état,

PEPA propose une te hnique permettant d'avoir une version ompa te de la haîne de Markov

sous-ja ente aumodèle PEPA [37℄.

Bien que l'aspe t ompositionnel et/ou les te hniques d'agrégation se retrouvent dans plusieurs

autres formalismes ommelesréseauxd'automates sto hastiques[65℄,lesréseaux dePetri

sto has-tiques [20℄ et ., PEPA à l'avantage d'êtresimple d'utilisation grâ e à un ensemble réduit

d'opéra-teurs.PEPA estaussi utilisé ommeformalisme pour un nombreimportant d'outils omme PEPA

workben h [30 ℄, Mobius [19℄ et PRISM [18℄, permettant ainsi d'exploiter au mieux les modèles

PEPA.

Le formalisme de PEPA

LesmodèlesPEPAsontdé rits ommedesintera tions deplusieurs omposantes.Chaque

ompo-santepeutsuivrele omportement d'uneoudeplusieursa tions :unea tion

a ∈ Act

estdé ritepar

le ouple

(α, r)

α ∈ Act

estletype del'a tion et

r ∈ R

+

est leparamètre de laloi exponentielle

liée à ette a tion. Un ensembled'opérateurs est proposédans PEPA pour onstruire desmodèles

omplexesà partirde omposantesexprimées simplement.Ce sontles opérateurs lassiquesdes

al-gèbresdepro essus:Prex,Choi e,Parallel omposition,Abstra tion.Danslasuite,nousdé rivons

les opérateurs quenousutilisons. Pour plus derenseignements sur leformalisme PEPA, nousvous

(30)

3.2 Méthodologie et modèle de base

- Prex :Une omposante peut avoir un omportement séquentiel danslequel elle suit une

su - essiond'a tionsavantdesuivrele omportement d'uneautre omposante. Dans e as,l'opérateur

prex, noté ., est utilisé pour désigner la première a tion, e.g.

(α, r).P

se omportera d'abord

omme une a tivité de type

α

ave une durée moyenne de

1/r

, puis aura le omportement de la

omposante

P

.Dans ertains as,letauxdel'a tivitén'estpasspé ié, arnon onnulorsde

l'é ri-turedumodèle.Cetauxseraalorsa quisparsyn hronisationave uneautre omposantepossédant

letaux.Dans e as,letauxd'a tivitéestspé iéave unsymboleparti ulier

etonparled'a tion

passive.

- Choi e :Cetopérateurmodélisele hoixentredeux omportements, e.g.

(α, r).P + (β, s).Q

.La

nature ontinue desdistributions deprobabilitésnousgarantitque esdeuxa tionsnepeuventpas

seproduire simultanément. Le omportement nalsera elui delapremière a tivité àseterminer.

- Parallel omposition : Cet opérateur est utilisé lorsque deux omposantes doivent ollaborerà

travers ertaines a tions. Il permetdon la syn hronisation entredeux omposantes. Par exemple,

lesystème

P

L

Q

dé ritdeux omposantes

P

et

Q

devant ollaborer dansles a tionsdénies dans

l'ensemble de syn hronisation

L

.Les a tionsnon spé iées dans

L

demeurent indépendantes et se

déroulentdans

P

et

Q

sansêtreen on urren e.Lesa tionsspé iéesdans

L

doiventné essairement

sedéroulersimultanémentdans

P

et

Q

pourmodéliserlasyn hronisation.L'a tionrésultantde ette

syn hronisation onserve lemême type que elle déniedans

P

et

Q

,mais letaux résultant est le

pluspetittauxd'a tivitédesdeux omposantes.Celaimpliquequeletauxd'unea tionpassivesera

letaux del'a tion ave laquelleelle sesyn hronise.

Le pro essus de Markov asso ié

DansunmodèlePEPA,lorsqu'une omposante

P

suitunea tivité

(α, r)

puisse omporte omme

la omposante

P

,onditque

P

estdérivée de

P

.Pour haque omposantePEPA

P

,ilestpossible

de onstruire ré ursivement unensemble de dérivations (noté

ds(P )

). À partir de et ensemble de

dérivations,nouspouvons onstruire legraphededérivation.Cegraphededérivationestungraphe

orientétel quel'ensembledesn÷uds est

ds(P )

etun ar entredeuxn÷uds représentelapossibilité

d'unetransitionentre lesdeux omposantes asso iées.

Grâ e à l'utilisation de variables aléatoires suivant des distributions exponentielles, un modèle

PEPA onduità une haînedeMarkoventemps ontinu.La onstru tion de ette haîneestbasée

sûr legraphe de dérivationdu modèle. Un étatest asso iéà un n÷ud du grapheetles transitions

entreles états dela haîne sontles ar s dugraphe.

Pour résoudre le pro essus markovien, il existe plusieurs outils omme PEPA Workben h [30 ℄

qui estun outil apable de résoudrenumériquement les modèles PEPA en générant ladistribution

stationnaire du système. PRISM [18 ℄ propose également une interfa e permettant de traiter les

modèles PEPAet de al uler unétat stationnairedu pro essusmarkovien sous-ja ent.

Un exempled'appli ation : La le M/M/1/N

Pour mieux se rendre ompte de l'utilisation, prenons de PEPA l'exemple d'une le

M/M/1/N

déjaétudiéedans[49 ℄.Dans etexemple,lesystèmeest omposéd'unserveuretd'uneled'attente

de apa ité

N

représentant la led'attente

M/M/1/N

.Bien sur, i i noussupposons que letemps

de servi eetlesarrivées suivent une distributionexponentielle de paramètres

µ

et

λ

.

Le système peut être représenté omme l'intera tion de deux omposantes

Serveur

et

F ile

.La

(31)

3.2 Méthodologie et modèle de base

Serveur

def

=

(service, µ).Serveur;

La omposante représentant la

F ile

d'attenteestlasuivante:

F ile

_

0

def

=

(arrive, λ).F ile

_

1;

F ile

_

1

def

=

(arrive, λ).F ile

_

2 + (service, ⊤).F ile

_

0;

...

def

=

...

F ile

_

i

def

=

(arrive, λ).F ile

_

i

+ 1 + (service, ⊤).F ile

_

i

− 1;

...

def

=

...

F ile

_

N

− 1

def

=

(arrive, λ).F ile

_

N

+ (service, ⊤).F ile

_

N

− 2;

F ile

_

N

def

=

(service, ⊤).F ile

_

N

− 1;

Sur ette omposante, la durée de l'a tion servi e n'est pas dénie. L'a tion

(service, ⊤)

prend

sa durée à partir de l'a tion

service

de la omposante

Serveur

. Cette relation entre les deux

omposantes estreprésentéesurlemodèlegénéral suivant :

System

def

=

Serveur

service

F ile

Nousvoyonssur ette omposante quel'a tion servi efaitpartiedesélémentsdesyn hronisation

des deux éléments

Serveur

et

F ile

. Nous pouvons aussi noter que la omposante

Serveur

peut

fa ilement êtresupprimée. Pour obtenir lesmêmes résultats,il sut pour ela d'enleverla

ompo-sante etde modier l'a tion

(service, ⊤)

de la omposante

F ile

par une a tion

(service, µ)

. Tout

l'intérêt de PEPA est de pouvoir modéliser le système en plusieurs omposantes permettant ainsi

une réutilisationdesmodèles.

Comme dit pré édemment, PEPA n'est pas un formalisme paramétré. Tous les paramètres du

modèle doivent être onnus dès ledépart. Ainsidansnotreexemple,la valeur de

N

doitêtre xée.

Si on suppose que

N = 2

, legraphe de dérivation du système est présenté sur la gure 3.1. La

haînede markov sous-ja ente au modèleest présentée surlagure3.2

arrive,

λ

arrive,

λ

Service,

µ

µ

Service,

Serveur

File_0

Serveur

Serveur

File_1

File_2

Fig. 3.1:PEPA:Graphededérivationd'unmodèledele

M/M/1/N

.Dans emodèle,leparamètre

N

est égal à

2

. Le graphede dérivation est tiré de la omposante

Systeme

dans laquelle

un étatest représenté par un ouple

Serveur

-

F ile

La résolution de la haîne de Markov dérivée du modèle PEPA peut se faire ave plusieurs

te hniques. La plus simple est d'utiliser des outils omme PEPA workben h ou Prism. Ces outils

(32)

3.2 Méthodologie et modèle de base

0

1

2

λ

µ

µ

λ

Fig. 3.2:PEPA :Chaîne de Markovasso iéeà une le

M/M/1/N

.Cette haîne de Markovest la

haîne sous-ja ente au graphe de dérivation du modèle PEPA de la le

M/M/1/N

ave

N = 2

Π × Q = 0

Π = (π

0

, π

1

, π

2

)

est ladistribution à l'état stationnaire de la haîne de Markov, et

Q

est le

générateurinnitésimal orrespondant.

−λ

λ

0

µ

−(λ + µ)

λ

0

µ

−µ

3.2.2 Méthodologie de modélisation Généralités

Pour modéliser un réseau ad ho , il est important d'en extraire les ara téristiques prin ipales.

Par dénition, un réseau ad ho est un ensemble de n÷uds ou stations interagissant les uns ave

les autres. Depar lanature des réseauxad ho , esintera tions peuvent être diérentessuivant le

voisinagede haquen÷ud.Il estdon importantde modéliser esintera tionsqui représenteront la

topologiedu réseau.

Pour une meilleure généri ité du modèle, il est important de disso ier le n÷ud des intera tions

qui inuent sur elui- i. Ainsi, un n÷ud peut être déni (sans onsidérer les intera tions) par

l'appli ation qu'il exé ute. Cette appli ation, dans notre as, est représentée par une sour e de

tra . Chaque paquet ainsi réé par l'appli ation doit être envoyé sur le réseau. Le réseau, plus

pré isément le médium radio, est une ressour e partagée par les n÷uds suivant les intera tions

dénies pré édemment.

Touslesn÷udsduréseauvonta éderàlaressour epartagée.Pour efaire, haquen÷uddispose

d'un moyen d'a ès au médium radio. Ce moyen d'a ès, dans un terminal sans l, est représenté

parla ou he MAC(Medium A essControl).Dansle asd'unréseausanslutilisant802.11, ette

méthoded'a ès estCSMA/CA (Carrier SenseMultiple A ess withCollision Avoidan e).

La topologie, la sour e de tra et la méthode d'a ès onstituent des informations né essaires

pourl'étude desréseaux. Lapré ision de lades riptionde ha unede estrois omposantes feront

que le modèle sera plus ou moins pré is. Dans la se tion suivante, nous dé rivons plus en détails

ha unede estrois omposantesetd'autres omposantes annexesquileurs sont asso iées.

Il faut noter que dans un réseau adho , le ré epteur des uxse omporte toujours de la même

façon. Nous entendons par là que le ré epteur n'a qu'un rle, 'est à lui d'envoyer ou non des

a quittements suivant la validité de la donnée qu'il reçoit. Ainsi, 'est la ré eption ou non de et

(33)

3.2 Méthodologie et modèle de base

ounon,d'unetramededonnéesvadépendredesintera tionsentreleré epteurettoutsonvoisinage.

Ainsi,nousavonsdé idé,parsou idesimpli ationdumodèle,demodéliserleré epteurde haque

uxdansla omposante qui représente l'intera tion. Pour résumer, la omposantereprésentant les

intera tions entre lesn÷udsreprésente lesintera tions entreunémetteur etsonvoisinageenmême

temps queleré epteur etsonvoisinage.

Méthodologie omplète

{SET 1}

{SET 2}

{SET 3}

{SET 4}

NOEUD 1

NOEUD 2

Application

Application

File d’attente

File d’attente

Méthode d’accès

Méthode d’accès

Algorithme de

backoff

Algorithme de

backoff

Topologie

Interactions

{SET 5}

Etat du Canal

Radio

Fig. 3.3:PEPA : Méthodologie de dé oupage d'un réseau en omposantes. Ce dé oupage permet

d'isoler les fon tionnalités ara téristiques d'un réseau ad ho en omposante. Chaque

re tangle représente une omposanteet

{SET }

représentel'ensembledesa tionsde

syn- hronisation entre haque omposante

La gure 3.3 montre le dé oupage que nous utilisons pour représenter un réseau ad ho . Nous

modélisons, notre appli ation par un générateur de tra qui peut simplement être une arrivée

poissonnienne.

Contrairement à la des ription faite plus haut, plusieurs omposantes forment notre modèle de

réseau ad ho . Nousavonsainsi modélisé une led'attente servant de buer à haquepaquet réé

parl'appli ation.Larelationentrelegénérateurdetra etlaled'attente orrespondàunea tion

simple qui onsiste à mettreun paquetdanslale d'attente.

La le d'attente sert de omposante liant le générateur de tra (l'appli ation) à la méthode

d'a ès. Cette dernière représente la manière dont le n÷ud va a éder à la ressour e partagée. La

relation entre laled'attenteetlaméthode d'a èsestune a tion dépilant laled'attente.

La méthode d'a ès est liée à deux omposantes. La première est la omposante représentant

la topologie du réseau ou les intera tions entre les n÷uds. Les a tions qui relient la topologies et

la méthode d'a ès sont les a tions permettant de tester si la ressour e partagée est libre; une

a tion permettant de libérer la ressour e partagée; une a tion permettant de prendre possession

de la ressour e partagée; et enn dans notre as, une a tion permettant de dé ider si la prise de

possessionde laressour e partagée est orre teou si plusieurs n÷uds yont a èsen même temps.

Dansledernier as, e iprovoqueune ollisionauniveaudelatransmission.Lase onde omposante

ave laquelleest liée la méthode d'a ès est l'algorithme de ba ko. Cette omposante permet de

faire évoluer la fenêtre de ontention. Ces deux omposantes sont liées par trois a tions. Deux

d'entre elles permettent de faire évoluer le ba ko en as de ollision ou de transmission orre te.

La dernièrereprésentele temps d'attente duba ko utilisé avant d'a éderau médium.

La omposantereprésentantlatopologieduréseauestreliéeàune omposantereprésentant l'état

(34)

3.2 Méthodologie et modèle de base

probabilité permet de rajouter une omposante aléatoire à une transmission qui bien que orre te

au niveau de laméthoded'a ès peutêtre erronée,due àune mauvaise qualité du lienradio.

Le dé oupage que nous présentons i i her he à atomiser un réseau ad ho . Nous voulons isoler

tous les mé anismes et tous les omportements mis en jeu dans un réseau pour permettre une

meilleur ompréhension de ertains mé anismes ou omportements qui peuvent être di iles à

omprendre et/ou à interpréter. Pour ontourner e problème, si le dé oupage est bien fait, il est

possible de rempla er simplement la omposante mise en ause par une autre omposante dont

nous onnaissons les propriétés. Ce dé oupage apporte aussi un moyen de omparaison simple de

plusieurs mé anismes.C'est selon nous, e dé oupage quimanque auxtravaux présentés dans[50℄.

Par exemple dans es travaux,l'algorithme de ba ko n'est passéparé dela méthode d'a ès.

3.2.3 Le modèle

La méthode d'a ès

Comme nous étudions le omportement de 802.11 et ses dérivées, laméthode d'a ès que nous

modélisons estCSMA/CAplus spé iquement lemode DCF.Le modèle PEPA orrespondant àla

méthodeCSMA/CA dé ritedanslestandard 802.11 estle suivant :

E

_

i

_

000

def

=

(f ree, µ

_

trans).E

_

i

_

001;

E

_

i

_

001

def

=

(dif s, µ

_

dif s).E

_

i

_

002;

E

_

i

_

002

def

=

(f ree, µ

_

trans).E

_

i

_

003 + (occ, µ

_

data).E

_

i

_

000;

E

_

i

_

003

def

=

(db

_

i,⊤).E

_

i

_

004;

E

_

i

_

004

def

=

(f ree, µ

_

trans).E

_

i

_

005 + (occ, µ

_

data).E

_

i

_

000;

E

_

i

_

005

def

=

(send, µ

_

trans).E

_

i

_

006;

E

_

i

_

006

def

=

(ack, ⊤).E

_

i

_

007 + (collision, ⊤).E

_

i

_

008;

E

_

i

_

007

def

=

(succ

_

i, µ

_

trans).E

_

i

_

009;

E

_

i

_

008

def

=

(coll

_

i, µ

_

trans).E

_

i

_

000;

E

_

i

_

009

def

=

(out

_

i, µ

_

trans).E

_

i

_

000;

Dix a tions sont utilisées pour modéliser le mé anisme d'a ès au médium CSMA. L'a tion

(f ree, µ

_

trans)

sert à tester si le anal radio est libre ou non. Si le anal est libre, ette a tion

sert à syn hroniser lastation ave le analradio. Sile médiumest o upé, len÷udretourne à son

étatinitialgrâ eàl'a tion(

occ, µ

_

dada

).L'a tion

(dif s, µ

_

dif s)

etl'a tion

(db

_

i, ⊤)

représentent

l'é oulement destemps DIFSet duba ko.

(db

_

i, ⊤)

estune syn hronisation ave l'algorithmede

ba ko. L'a tion (

send, µ

_

trans

) représente la apture du médium. I i ette apture est

repré-sentée par un temps très ourt. Le temps de transmission s'é oule au niveau de la omposante

représentant le médium. Lesa tions(

ack, ⊤

) et (

collision, ⊤

) sont dessyn hronisations venant du

médium spé iant si la transmission s'est biendéroulée ou non.Les a tions

(succ

_

i, µ

_

trans)

et

(coll

_

i, µ

_

trans)

servent à faire évoluer la omposante représentant le ba ko après une ollision

ou une transmission orre te. L'a tivité

(out

_

i, µ

_

trans)

estutilisée pour sesyn hroniser à lale

d'attente.

Nous pouvons remarquer i i que toutes les durées sont approximées par une distribution

expo-nentielle. Ainsi, même les temps d'attente déterministes de 802.11 omme le DIFS (50

µ

s) sont

approximésparunedistributionexponentielledontlamoyenne est

50

.Lesa tionsayantpourdurée

µ

_

trans

représententdesa tionsne onsommantpasdetemps, ommeparexemplelefaitdetester

Références

Documents relatifs

Face à cette alterna- tive, nous pensons qu’il est préférable de réaliser un compromis entre la propagation des déclarations des services (si on a un grand nombre de médiateurs,

En définitive, seuls 65 % des ouvriers non qualifiés du gros œuvre du bâtiment, des travaux publics, du béton et de l'extraction exercent sur des contrats ou emplois à

Les nœuds d’un réseau Ad hoc communiquent selon la dis- tance qui les sépare par deux modes : soit directement quand ils sont dans la même portée de transmission, soit en

For instance, in the Ur III balanced account from Umma YBC 4179 (P111807, copy in Ellis, 1970, complete edition in Ouyang Proust forthcoming, text 3) we see the same amount of

insuffisance cardiaque était significativement plus élevé dans le groupe de patients en mode double chambre qu’en mode VVI, avec comme seule différence le

This paper proposes anew cross layer MAC algorithm called Location Based Trans- mission using a Neighbour Aware – Cross Layer MAC (LBT-NA Cross Layer MAC) that aims to reduce

We therefore designed this prospective study to eval- uate the respective and combined usefulness of the Clinical Pulmonary Infection Score (CPIS), BAL gram staining,

Assuming that the locked zone is characterized by the same parameters along the central part of the Vanuatu arc, the best fit between modeled and observed velocities on horizontal