HAL Id: tel-00532658
https://tel.archives-ouvertes.fr/tel-00532658
Submitted on 4 Nov 2010
HAL is a multi-disciplinary open access
archive for the deposit and dissemination of
sci-entific research documents, whether they are
pub-lished or not. The documents may come from
teaching and research institutions in France or
abroad, or from public or private research centers.
L’archive ouverte pluridisciplinaire HAL, est
destinée au dépôt et à la diffusion de documents
scientifiques de niveau recherche, publiés ou non,
émanant des établissements d’enseignement et de
recherche français ou étrangers, des laboratoires
publics ou privés.
Performances des couches MAC dans les réseaux sans fil
ad hoc : problèmes et solutions
Tahiry Razafindralambo
To cite this version:
Tahiry Razafindralambo. Performances des couches MAC dans les réseaux sans fil ad hoc :
prob-lèmes et solutions. Réseaux et télécommunications [cs.NI]. INSA de Lyon, 2007. Français. �NNT :
2007ISAL0103�. �tel-00532658�
Thèse
présentée devant
L'Institut NationaldesS ien es AppliquéesdeLyon
pour l'obtention
du Grade deDo teur
présentée etsoutenue publiquement
le 03Dé embre 2007
par
Mr RAZAFINDRALAMBO Tahiry
Performan es des ou hes MAC dans les
réseaux sans l ad ho : problèmes et solutions
Aprèsavisde:
MonsieurleProfesseur M. CONTI IIT-CNRPise
MonsieurleProfesseur A.DUDA InstitutNationalPolyte hnique de Grenoble
MonsieurleProfesseur D.SIMPLOT-RYL Université Lille1
Soutenue devant :
MonsieurA.DUDA InstitutNationalPolyte hnique de Grenoble
MonsieurS.FDIDA Université Pierre etMarieCurie Paris 6
MadameI. GUÉRIN LASSOUS Université de Lyon
MonsieurL.REYNAUD Fran eTélé om R&D
MonsieurD.SIMPLOT-RYL Université Lille1
MonsieurS.UBÉDA INSALyon
Lestravauxprésentésdans emémoireontétéréalisésaulaboratoireCITIsousladire tionduPr.IsabelleGUÉRINLASSOUS
Remerciements
à Dina
Maisaussi à tous les autres qui se re onnaîtront...
Table des matières
1 Introdu tion 1
1.1 Contexte. . . 2
1.2 Organisationdudo ument. . . 3
2 Présentationde 802.11etde quelquess énarii adho 5 2.1 Des riptiongénérale . . . 6
2.2 Les ontextesd'utilisationde802.11 . . . 7
2.3 Laméthoded'a èsDCF . . . 8
2.4 Quelquesproblèmesdelaméthoded'a ès . . . 9
2.4.1 Lesstations a héesetlemé anismedeRTS/CTS . . . 9
2.4.2 Lesstations a héesasymétriques. . . 10
2.4.3 Lestrois paires . . . 11
2.5 Remarques . . . 11
3 Uneévaluationanalytiquede IEEE 802.11 13 3.1 Étatdel'art. . . 14
3.2 Méthodologieetmodèledebase. . . 16
3.2.1 Lesalgèbrespro essus:PEPA . . . 16
3.2.2 Méthodologiedemodélisation . . . 19
3.2.3 Lemodèle . . . 21
3.3 Étudede as:Performan eetéquité . . . 23
3.3.1 Lestopologies. . . 24
3.3.2 Lesalgorithmesdeba ko. . . 32
3.3.3 Lesmétriques . . . 33
3.3.4 Résultats . . . 35
3.4 Con lusionset travauxfuturs . . . 42
3.4.1 Modèle . . . 42
3.4.2 Con lusions . . . 43
3.4.3 Travauxfuturs . . . 44
4 MadMa :Un proto olee a eetéquitable 47 4.1 Étatdel'art. . . 48
4.2 La apa ité etl'équité . . . 51
4.2.1 L'équité . . . 51
4.2.2 La apa ité, la apa itééquitable . . . 52
4.3 MadMa . . . 53
4.3.1 Lefon tionnementdebase . . . 54
4.3.2 Lagestiondes ollisions . . . 56
4.3.3 Lemonopoledu anal . . . 58
4.3.4 Résumé . . . 58
4.3.5 Remarques . . . 61
4.4 Performan es . . . 61
4.4.1 Des riptiondesproto olesde omparaison. . . 61
4.4.2 Cellulede ommuni ation . . . 62
4.4.3 Lesstations a hées . . . 64
4.4.6 Simulations omplémentaires . . . 69
4.5 Con lusion . . . 72
5 Inuen ede la ou heMAC surles ou hessupérieures 75 5.1 Introdu tion. . . 76 5.2 Ladé ouvertedevoisinage. . . 76 5.2.1 Des ription . . . 76 5.2.2 Paramètresdeperforman e . . . 77 5.3 Évaluationdeperforman e . . . 77 5.3.1 Filed'attente
M/D/1/K
. . . 78 5.3.2 Simulations . . . 81 5.4 Con lusion . . . 856 PAS :une solution équitabledans letemps 87 6.1 Introdu tion. . . 88
6.2 L'anomaliedeperforman e . . . 89
6.3 Étatdel'art. . . 89
6.3.1 Lafragmentationdepaquet . . . 90
6.3.2 Appro hebaséesurl'adaptationdelafenêtrede ontention . . . 91
6.3.3 Appro hebaséesurl'agrégationdespaquets. . . 91
6.4 PAS:Performan e AnomalySolution . . . 92
6.4.1 Cal uldutempsd'agrégation . . . 92
6.4.2 L'émissiondepaquets . . . 93 6.4.3 Autresmé anismes . . . 94 6.5 Analysedeperforman e . . . 95 6.5.1 E a ité . . . 95 6.5.2 Équité . . . 96 6.5.3 Résultatsanalytiques . . . 97 6.6 Résultatsdesimulations . . . 98 6.6.1 Simulationsbasiques . . . 98 6.6.2 Réa tivité . . . 100 6.6.3 Délais . . . 100 6.6.4 Eetde
α
. . . 103 6.6.5 Eetdet
_rate
. . . 1046.6.6 Comparaisonave d'autressolutions . . . 104
6.7 Simulationsspé iquesau ouple802.11/PAS . . . 107
6.7.1 Lesstations a hées . . . 107
6.7.2 FluxTCPasymétriques . . . 108
6.7.3 Contextehétérogène . . . 109
6.7.4 Unpremiers énarioad ho . . . 109
6.8 Con lusion . . . 111
7 Con lusionetPerspe tives 113 7.1 Con lusion . . . 114
7.2 Perspe tives . . . 115
Table des figures
2.1 802.11:Ar hite tureetinsertiondanslapileOSI. . . 6
2.2 802.11:Modedefon tionnement . . . 7
2.3 802.11:DistributedCoordinationFun tion. . . 8
2.4 802.11:Lesstations a hées. . . 9
2.5 802.11:Lesstations a héesasymétriques . . . 10
2.6 802.11:Lestroispaires . . . 11
3.1 PEPA:Graphe dedérivationd'unmodèledele
M/M/1/N
. . . 183.2 PEPA:ChaînedeMarkovasso iéàune le
M/M/1/N
. . . 193.3 PEPA:Méthodologiededé oupaged'unréseauxen omposantes . . . 20
3.4 PEPA:ValidationparsimulationdumodèlePEPA(deuxstationsàportéede ommuni ation) 24 3.5 PEPA:Latopologiedesstations a hées(Rappel) . . . 25
3.6 PEPA:Validation parsimulationdumodèlePEPA (stations a hées) . . . 26
3.7 PEPA:Latopologiedesstations a héesasymétriques. . . 27
3.8 PEPA:Validation parsimulationdumodèlePEPA (stations a héesasymétriques) . . . 29
3.9 PEPA:Latopologiedes
3
paires . . . 293.10 PEPA:Validation parsimulationdumodèlePEPA (
3
paires) . . . 313.11 PEPA:Validation delamétriqued'équité
α
i
. . . 353.12 PEPA:Résultatsdeperforman e(deuxstationsàportéede ommuni ation) . . . 37
3.13 PEPA:Résultatsdeperforman e(stations a hées) . . . 38
3.14 PEPA:Distributionsurlesétatsduba ko(stations a hées) . . . 39
3.15 PEPA:Résultatsdeperforman e(stations a héesasymétriques). . . 40
3.16 PEPA:
α
i
(stations a héesasymétriques). . . 413.17 PEPA:Résultatsdeperforman e(
3paires
) . . . 434.1 Classi ationdesproto olesMAC . . . 49
4.2 Illustrationdumé anismedebasedeMadMa . . . 56
4.3 Illustrationdumé anismedeMadMa pourl'évitementde ollision. . . 58
4.4 Performan edeMadMa surune ellulede ommuni ation . . . 63
4.5 Performan edeMadMa surles énariodesstations a hées. . . 64
4.6 Performan edeMadMa surles énariodesstations a héesave tailledepaquet aléatoire . 65 4.7 Performan edeMadMa surles énariodesstations a héesmultiples . . . 65
4.8 Diérentordonnan ementsurles3paires . . . 67
4.9 Performan edeMadMa surles énariodestroispaires . . . 68
4.10 Performan edeMadMa surplusieurspairesparallèles. . . 68
4.11 Performan edeMadMa surles énariodesstations a héesasymétriques . . . 69
4.12 MadMa :Résultatsdeperforman esurdestopologiesaléatoire. . . 70
4.13 MadMa :Résultatsdeperforman esurune haîne. . . 71
4.14 MadMa topologieengrille . . . 72
4.15 Performan edeMadMa surunegrille . . . 72
5.1 HELLO: Résultatsd'analyse d'unproto ole
HELLO
ave une leM/D/1/K
. . . 795.2 HELLO: Analyseduproto ole
HELLO
ave une leM/D/1/K
(diérente intensité) . . . . 805.3 HELLO: MadMa vs.802.11-Résultatsdesimulationpour
K = 10
. . . 815.4 HELLO: MadMa vs.802.11-Résultatsdesimulationpour
K = 20
etK = 30
. . . 825.6 HELLO: MadMa vs.802.11-Résultatsdesimulationlesstations a héesave desuxUDP 83
5.7 HELLO: MadMa vs.802.11-Résultatsdesimulationsurune elluledense
1
uxUDP . . . 845.8 HELLO: MadMa vs.802.11-Résultatsdesimulationsurune elluledenseave
4
uxUDP 85 5.9 HELLO: MadMa vs.802.11-Résultatsdesimulationsurune elluledenseave8
uxUDP 85 6.1 Eetsdel'anomaliedeperforman edans802.11b . . . 906.2 PAS:Proportiondutempsd'o upationpourdeuxstations. . . 97
6.3 PASvs.IEEE802.11in:Simulationsave deuxstations . . . 99
6.4 PASvs.IEEE802.11in:Simulationsave quatrestations. . . 99
6.5 PASvs.IEEE802.11:Simulationsave diérentesdensitésde ellule . . . 101
6.6 PASvs.IEEE802.11:Utilisationdumé anismeARF(AutoRate Fallba k). . . 102
6.7 PAS:Fon tiondedistribution umuléedestempsinter-rafales. . . 102
6.8 PAS:Inuen ede
α
surdeuxstations.. . . 1036.9 PAS:Inuen ede
α
surquatrestations.. . . 1036.10 PAS:inuen e de
t
_rate
surdeuxstations.. . . 1046.11 PAS:Débit agregéenfon tiondelataille despaquets. . . 105
6.12 PAS:indexd'équitéenfon tiondelataille despaquets.. . . 105
6.13 PASvsModi ationdeba ko.. . . 106
6.14 PASvsFragmentationdepaquets. . . 106
6.15 PASvsTemps d'agrégationxe. . . 107
6.16 PASave RTS/CTSsurlesstations a hées.. . . 108
6.17 PASave RTS/CTSetdestailles depaquetsaléatoires. . . 108
6.18 PAS:s énariodesuxTCPasymétriques . . . 109
6.19 PAS:résultatssurlesuxTCPasymétriques. . . 109
Liste des tableaux
4.1 Débitparstationspourune ellulede ommuni ation . . . 63
6.1 PAS:résultatsanalytiques . . . 98
6.2 PAS:Rafales . . . 102
6.3 PASvs.Tempsd'agrégationxe . . . 107
6.4 PAS:dansun ontextehétérogène . . . 110
Introduction
1
Onlitplusvitequandon ne her he pasà
om-prendre
Bill Watterson,
1.1 Contexte
1.1 Contexte
Depuis plusieurs années, la standardisation desréseaux sans l onnaît une a tivité et un essor
fulgurant.DepuisHiperlan[22℄enpassantparBluetooth[43℄,Zigbee[43 ℄,Wimax[42℄et802.11[40 ℄
(pourn'en iterquequelquesuns),pratiquement touslesstandardsdesréseauxsanslsuiventune
évolutionte hnologique.Cha unde esstandardstentederépondreàunbesoinspé iquequipeut
être le débit, l'é onomie d'énergie, et . Parmi tous es standards, 802.11 a su s'imposer omme le
standard de faitdesréseaux lo auxsansl.
Lanorme802.11proposedeuxmodesdefon tionnement.Danslepremier as,les ommuni ations
entrestationsdoiventimpérativement passerparun point d'a ès entral.Ce derniergèrelesa ès
au analde ommuni ationde ha unedesstations.Cemodedefon tionnementde802.11est onnu
sous le nom de PCF (Point Coordination Fun tion). Pour le deuxième as de fon tionnement, les
stations utilisent un a ès aléatoire, distribué etdé entralisé, au anal de ommuni ation. Dans la
norme802.11, emoded'a èsest onnusouslenomdeDCF(Distributed CoordinationFun tion).
La proposition du mode DCF dans la norme 802.11 a a ru l'étude par la ommunauté
s ien-tique d'un réseau plus ou moins nouveau. Ce réseau s'appuyant sur les propriétés distribuées et
dé entralisées du mode DCF de 802.11 a omme parti ularité son absen e totale d'infrastru ture
xe.D'unpointdevuehistorique, 'estl'interêtdel'agen ededéfenseaméri aineDARPA(Defense
Advan ed Resear hProje ts Agen y) pour les réseauxsans letl'apparition duproto ole ALOHA
[1℄danslesannées
1970
quiont eupour onséquen eledéveloppement desréseauxradiomultisautstelsquelesPRNETs(Pa ket RadioNetwork).L'undesintérêtsprin ipauxde etypederéseauétait
sa fa ilité de déploiement : après son installation, le système devait pouvoir s'auto- ongurer. Le
réseau omposédestations,n÷udsouterminauxmobilesdevaitaussipouvoir,siné essaire,relayer
lesinformationsentrestationsquine sontpasàportéedire tede ommuni ation radio.Cetypede
réseauxestmaintenantplus onnusouslenomderéseauxadho .Laprin ipale ara téristiqued'un
réseauadho estdon l'absen ed'infrastru turemaisaussil'absen ed'entité entrale.Unréseauad
ho doit pouvoir s'adapterà l'apparition età la disparitiondes stations automatiquement touten
maintenantleservi eréseau.Silesstationssont mobiles,alorsleréseauad ho estappelé MANET
(Mobile Adho NETworks).Lapopularitéde802.11 ombinéeàdesidéesd'appli ationsautres que
militaires pour les réseaux ad ho [70, 64℄ ont fortement ontribué à l'étude de es réseaux par la
ommunautés ientique.
Dans les années
1990
, le routage était l'une des problématiques prin ipales des réseaux ad ho .Plusieurs proto oles de routage ont été proposés et ertains d'entre eux ont été standardisés. La
grandemajorité des es proto oles de routage a étéproposéeen supposant que late hnologie sans
l sous-ja ente, le mode DCF de 802.11 étant souvent sous-entendu, fournissait desperforman es
pro hesde l'optimale.Des travauxdatant de lan desannées
90
etdudébut des années2000
ontependant montréque lesperforman es de 802.11étaient loind'être optimales.
La littérature s'a orde à dire queles problèmes rendant 802.11 sous-optimal proviennent de la
sous- ou heMACimplémentée. Cesproblèmessontindépendantsdela ou hephysiqueutilisée.La
ou heMAC, ommesuggéréedanslemodèleOSI[75 ℄,aunrleprin ipal:fournirunetransmission
able entre deux stations du réseau. La ou he MAC doitfournir une orre tion ou une déte tion
d'erreurs pouvant apparaître au niveau de la ou he physique. De plus, la ou he MAC est aussi
responsabledelarésolution de onitpouvantsurvenirquanddiérentesstationstentent d'a éder
au médium de ommuni ation en même temps. C'est don le rle de la ou he MAC de résoudre
les problèmes liés à la mobilité, l'asymétrie des liens, et ., es problèmes provoquant souvent, la
pertede paquets [2℄. Lesdeux obje tifsprin ipaux de la ou he MAC sont de fournir un a ès au
1.2 Organisation du document
transmissionable. Dansles réseauxlaires detype ethernet,l'a ès et laabilitésontfournis par
le proto ole CSMA. Dans un ontexte sans l, et plus spé iquement dans 802.11, l'a ès et la
abilité reposent surCSMA/CAune méthode d'a èsutilisant CSMA,un systèmed'a quittement
expli ite et un algorithme d'évitement de ollision. Des travaux de la littérature montrent que la
méthoded'a èsCSMA/CA tellequ'elleestimplémentéedans802.11 nepeutpasfournir una ès
able(a ès sans ollision)auxstationsdanstousles asdegure;etdans ertains asparti uliers,
ne peutmême pasfournir un a èsà toutes lesstations.
Depuis la n des années
90
jusqu'au début de ette thèse, début2005
, plusieurs solutions ontété proposées pour résoudreles problèmes liésà l'a ès able que doit fournir la ou he MAC des
réseaux sans l et ad ho . Les solutions issues de la littérature peuvent être lassiées dans deux
grandes atégories. La première atégorie ontient les solutions résolvant le problème de abilité
en empê hant ertaines stations d'émettre.Cette première atégorie de solutionrevient à fournirà
un sous-ensemble de stations un a ès ablequasi permanent au médiumradio. Cesous-ensemble
de stations est hoisi de telle sorte que les transmissions de es stations ne provoquent au une
ollision entre elles. La se onde atégoriepropose d'orir una ès à toutes lesstations en mettant
en pla e des mé anismes plus ou moins omplexes permettant une transmission sans ollision de
toutes lesstations.Pour efaire,lestransmissions de haquestationsontordonnan éespouréviter
les ollisions.
Lesdeux atégories de solutions proposéesdanslalittérature ont deuxobje tifsbiendistin tset
souventopposés.Danslapremière atégorie,lessolutions her hentàfavoriserlesstationsétantdans
les meilleures onditions pour transmettre orre tement leurs trames. En favorisant es stations,
le proto ole MAC permet ainsi d'augmenter l'e a ité du réseau. Dans la se onde atégorie, les
solutions her hentàfourniruna èsàtouteslesstations.En her hant àfournir eta èsàtoutes
les stations, es solutions sont plus équitables mais souvent moins e a es que les solutions de la
première atégorie.
Selon nous, les propositions de ou he MAC faites dans la littérature se pla ent soit dans une
atégorie,soitdansl'autre.Cessolutionsontpourobje tifd'êtresoite a esouéquitables.Au une
solution, du moins au début de ette thèse et à notre onnaissan e, ne répondait au ompromis
équité-e a ité mis en avant par la littérature. L'obje tif prin ipal de ette thèse a don été de
on evoirunproto oleMACs'insérantdansunenouvelle atégoriedeproto oleéquitableete a e
pourles réseauxad ho .
1.2 Organisation du do ument
Danslese ond hapitrede ettethèsenousprésentonsleproto oleMACimplémentédans802.11.
Nous donnons quelques détails sur laméthode d'a ès DCF etles mé anismes utilisés par 802.11
pour l'a ès au médium. La n de e se ond hapitre est onsa rée à la des ription de topologies
de réseaux ad ho identiées dansla littérature omme pathologiques pour laméthode d'a ès de
802.11.
Avant de nousintéresser auxproto oles MAC, nousavons étudié802.11 d'unpointde vue
théo-rique.Bienquedesétudessimilairesexistentdanslalittérature, esétudesnenousontpasapporté
lesintuitions né essairesà la on eptiond'une ou heMACe a e etéquitable.Dansletroisième
hapitre, nous présentons une étude théorique des performan es de 802.11. Cette étude théorique
s'appuie sur les algèbres de pro essus sto hastique. Ce hapitre a un double obje tif. L'obje tif
prin ipal estd'étudier le omportement de 802.11dans des aspathologiques bien onnus mettant
1.2 Organisation du document
d'utilisation simple de réseaux ad ho . Nous nous sommes parti ulièrement atta hés à étudier les
performan esde 802.11tantd'unpointdevue quantitatifquequalitatifsur ess énarii.Lese ond
obje tif à été de proposer un modèle générique pour l'évaluation des performan es de réseaux ad
ho . Pour e faire, nous avons exploité l'appro he ompositionnelle proposée par les algèbres de
pro essuspour on evoir unmodèle aussibien extensibleque réutilisablepour fa iliterl'étude des
réseauxad ho .
Dans le quatrième hapitre, nous proposons MadMa , un proto ole MAC e a e et équitable
s'appuyant sur 802.11. MadMa dé oule des résultats théoriques obtenus dans le pré édent
ha-pitre. L'idée prin ipale de MadMa est de fournir de l'équité entre les stations d'un réseau ad
ho . Cependant, pour on evoir e proto ole, nousnous sommes imposés quelquesrestri tions. La
première et elle qui nous paraissait la plus importante, 'est la rédu tion de la sur harge
proto- olaire. Nousavonsvoulu, pourMadMa , au un é hange demessages omportant lesinformations
né essairespourl'obtentiond'uneéquitédonnée.Ainsi,nousavonspréféréqueMadMa soitmoins
performantd'unpointdevuedel'équitépluttquedeluiapporterdesinformations.Ce hoixdevait
aussi permettre à MadMa d'être plus performant on ernant la transmission des données utiles.
La deuxième ontrainte, moinsforte, quenous noussommes imposés est la simpli ité. Nousavons
vouluquelesmé anismesdeMadMa soientlesplussimplespossibleetréutilisentaumaximumles
mé anismes déjà utilisésdans802.11.
Le inquième hapitre aurait puêtrein lusdanslequatrième, maisnousavonsvoulules séparer
dans un sou i d'équilibre. Dans e hapitre, nous étudions l'impa t des propriétés d'un proto ole
MACsurunproto oledela ou he
3
.Nousévaluonslesperforman esd'unproto olededé ouvertede voisinage en fon tion de la ou he MACsous-ja ente. Ce hapitre nous montre l'utilité ou non
d'avoirdesperforman esparti ulièresauniveau dela ou heMAC.MadMa et802.11sontévalués
omme ou he MACsous-ja enteà un proto ole de dé ouverte de voisinage. Ce hapitre présente
lesderniersrésultatsquenousavonsobtenusdurant ettethèse.Bienque esrésultatsnesoientpas
omplètement aboutis, ils nousont paru susamment intéressants pour fairel'objet d'un hapitre
entier.
Le sixième hapitre est onsa réà unproblème d'équité parti ulierdansun réseau lo alsansl.
Dans e hapitre, nous proposons une solution à l'anomalie de performan e de 802.11b que nous
regardons tel qu'il est présenté dans la littérature 'est-à-dire dans une ellule de ommuni ation
802.11b. PAS (Performan e Anomaly Solution) est une solution dynamiqueet distribuée pour
ré-soudre l'anomalie de performan e. Cette solution, en plus de résoudre e problème bien onnu de
802.11peutêtreutiliséeau-dessusde n'importequel proto ole MACutilisant uneé oute a tivedu
médium.Dans e hapitre,nousavonsfaitle hoixd'évaluerlesperforman esdu ouple802.11/PAS.
Présentation de 802.11 et de quelques
scénarii
ad ho2
Une des hoses remarquables delavie, 'estque
rien ne va jamais tout à fait mal. Tout peut toujours
empirer
Bill Watterson,
Extraitde la bande dessinée Calvinet Hobbes.
Dans e hapitre nous dé rivons rapidement la norme 802.11 et la méthode
d'a èsaumédiumutiliséedans elle- i.Ce hapitren'estpasunerevue omplète
delanorme,elle onstituesimplementunrappelpermettantdexerlesprin ipes
importants etde dénir quelquestermes qui pourraient être ambigus.
La norme 802.11 [40℄est devenue enquelques années lestandard de faitau
niveau mondial pour les réseaux lo aux sans l. Cette norme dénit la ou he
physique ainsi que la ou he Link Layer du modèle OSI [75℄.Dans e hapitre,
nous ne dé rivons pas les ou hes physiques disponibles dans le standard, mais
nousnousatta honsàdé rirelefon tionnementdela ou heLinkLayer etplus
parti ulièrementla sous- ou he Medium A ess Control (MAC).
Pour ompléter e hapitre nous y avons ajouté quelques ongurations de
réseauxadho onnues ommeposantdesproblèmesàlaméthoded'a èsdé rite
2.1 Description générale
Sommaire
2.1 Des riptiongénérale. . . 6
2.2 Les ontextes d'utilisationde 802.11 . . . 7
2.3 La méthoded'a ès DCF . . . 8
2.4 Quelquesproblèmesde la méthode d'a ès . . . 9
2.4.1 Lesstations a héesetlemé anismedeRTS/CTS . . . 9
2.4.2 Lesstations a héesasymétriques. . . 10
2.4.3 Lestroispaires . . . 11
2.5 Remarques . . . 11
2.1 Des ription générale
LanormeIEEE802.11dé ritla ou hephysique(PHY),la ou heMediumA essControl(MAC)
etla ou heLogi alLinkLayer(LLC)delapileproto olaireOSI.Lagure2.1présentel'ar hite ture
de lapile proto olaire 802.11.
Fig.2.1: 802.11 :Ar hite ture etinsertion danslapile OSI.
Les quatres ou hes physiques, en même temps qu'elles dénissent les ara téristiques du
a-nal radio utilisé, dénissent aussi les diérents odages permettant de abiliser les transmissions.
FHSS (Frequen y Hopping Spread Spe trum) et DSSS (Dire t Sequen e Spread Spe trum) sont des
te hniques à étalement de spe tre. Le premier est un étalement de spe tre par saut de fréquen e
et le se ond, un étalement de spe tre à séquen e dire te. OFDM (Orthogonal Frequen y Division
Multiplexing), quantà elle,estune te hnique dedivisiondu signalsurdesporteuses orthogonales.
IR(Infra Red) estune te hnique utilisant les ommuni ations infra-rouges.
Dans sa première version proposée en 1997 [40 ℄, la bande de fréquen e utilisée était dans les
900
MHz.Les diérentes extensions telles que 802.11a,802.11b et802.11g utilisent desbandes defréquen edansles
2.4
Ghzetdansles5
GHz.Les diérentes bandes de fréquen e et les diérents odages disponibles pour haque versionde
la norme font que les débits de 802.11a, b, et g peuvent varier de
1
à54
Mbps, ave quelquesrestri tions liées au odage utilisé. De plus, en fon tion des te hnologies utilisées, les portées de
2.2 Les contextes d’utilisation de 802.11
Auniveaudela ou heMAC,ilexistedeuxmodesd'a ès. Cesmodesd'a èssont indépendants
de la te hnologie utilisée au niveau PHY (hormis pour la ou he PHY IR). Ces deux méthodes
d'a èssontlaméthodePCF(Point CoordinationFun tion)etlaméthodeDCF(Distributed
Coor-dinationFun tion).L'utilisation de esdeux méthodesd'a èsdépend de l'ar hite ture du réseau,
bienquelaméthodeDCF puisseêtre utiliséedanstouslestypesd'ar hite tures. Nousreviendrons
surles modesde fon tionnement dela ou he MACdansles se tionssuivantes.
La ou he LLCreprésente lagestiondelaled'attente ontenant lespaquetsdevant êtretraités
par la ou he MAC. Nous ne dé rirons pas i i les spé i ités de ette ou he. Cette ou he est
similaireà elled'ethernet.
2.2 Les ontextes d'utilisation de 802.11
La norme 802.11 dé ritdeux modes de fon tionnement, donnés sur lagure 2.2. Le premier est
le mode infrastru ture. C'est le mode pour lequel 802.11 a été onçu. Dans e mode, des stations
de baseou points d'a èssont reliées entreelles par uneinfrastru ture laire. Lesstations mobiles
sontreliéesàunpointd'a èsleurpermettant ainsid'a éderauservi eréseau.Pour ommuniquer
entreelles,lesstations doivent impérativement passerpar lastationde base.Lese ondmode estle
modeadho qui onsistesimplementàautoriserlesstationsà ommuniquerentreellestantqu'elles
sont à portée de ommuni ation l'une de l'autre. Notons qu'un réseau ad ho n'est pas for ément
un réseaumulti-saut.
Station 1
Station 0
Station 2
Station 1
Station 2
Station de Base
Fig. 2.2:802.11:Modedefon tionnement.Agau helemodeadho etàdroitelemode
infrastru -ture
Comme nousl'avons énon é pré édemment, 802.11 dispose de deux méthodes d'a ès : PCF et
DCF. Ave la méthode d'a ès PCF, e sont les stations de base qui ont la harge de l'a ès au
médium radio. Cet a ès sefait de manière entralisée : 'est la station de base qui dé ide quand
une station peut a éder au médium. Notons que très peu de artes réseau sans l implémente le
mode PCF. Ave la méthode DCF, l'a ès est totalement distribué et il n'y a au une distin tion
entreles stationset lesstations de base.
Les parti ularités des deux méthodesd'a ès font que DCF est adapté aussibien pour le mode
ad ho que pour le mode infrastru ture, alors que le mode PCF ne peut être utilisé qu'en mode
infrastru ture.Dans lasuite de e manus rit, quandnous feronsréféren e àlaméthode d'a èsde
802.11,noussupposeronsque 'estlaméthoded'a èsDCF.Cetteméthoded'a èsestdé riteplus
2.3 La méthode d’accès DCF
2.3 La méthode d'a ès DCF
La méthode d'a èsDCFutilise lesprin ipes deCSMA [48 ℄ pour l'a ès au médium.
Contraire-ment à l'ethernet laire, 802.11 utilise une variante de CSMA, appelée CSMA/CA(Carrier Sense
Multiple A ess / Collision Avoidan e). Cette varianteest due à laparti ularité du médiumradio
surlequelilestdi ile, ontrairement auréseau laire,detransmettre unpaquetet dedéte teren
même temps une ollisionsur elui- i.
CSMA/CA utilise les prin ipes de base de CSMA. Ces proto oles sont basés sur une é oute
a tive du anal radioan de déterminersi le anal est libreou non.Siun signalest reçuave une
puissan esupérieureà unseuilappeléseuil de déte tion de porteuse, alors lemédiumest onsidéré
omme o upé. Ce seuilde déte tion de porteuse est a priori diérent du seuil de ommuni ation
orrespondant à la puissan e minimale ave laquelle un signal doit être reçu pour pouvoir être
dé odé.Sideuxstations sontàportéede ommuni ation, onsupposeque ha unepeutdé oderles
paquetsde l'autre.
Si un terminal veut envoyer un paquet, il doit attendre que le médium soit libre pendant un
temps d'attente xeappeléDIFS(DCFInterFrameSpa ing)àpartir dumomentoùil ommen eà
s ruterlemédium.Silemédiumaétélibrependanttout etemps,ilpeutalorsenvoyersonpaquet.
Si le médium est o upé au début de l'é oute du anal ou est devenu o upé pendant e temps
d'attentexe, alors lastation tire un nombrealéatoire appelé ba ko dans unintervalle de temps
[0; CW
min
]
appelé fenêtre de ontention et attend que le médiumse libère. Le ba ko orrespondàun nombreentier deslots, leslot étantune unitéde tempsde 802.11. Lorsquelemédiumdevient
libre, lastation attendde nouveau un temps DIFS avant de dé rémenter sonba koslot par slot.
Pendant toute ette opération, le médium doit rester libre. S'il devient o upé, le pro essus est
arrêté et reprendra lorsque le médium deviendra libre à nouveau, i.e.la station devra attendre de
nouveau un temps d'attente xe DIFSet sonnouveau ba ko orrespondra au nombrede slotsde
ba korestantlors del'arrêt dupro essus. Unefoisqueleba koatteint lavaleur nulle,lepaquet
peutêtre émispar lastation. Cepro essus estdé ritsurlagure 2.3.
DIFS
DIFS
TRAME
SIFS
ACK
DIFS
TRAME
MEDIUM
STATION 2
STATION 1
BACKOFF
BACKOFF
MEDIUM OCCUPE
MEDIUM LIBRE
MEDIUM LIBRE MEDIUM OCCUPE
Fig. 2.3:802.11 : Distributed Coordination Fun tion. Au début, le medium est libre. Les deux
stations attendent DIFSetleurba korespe tif.Leba kodelastation1estplus ourt.
Celle- i transmet sonpaquet o upant ainsilemédium. A lande satransmission, 'est
à dire à la ré eption de l'a quittement, la station 2 attend un DIFS et le reste de son
ba ko, puis transmetà sontoursatrame.
Pour savoir si le paquet émis a été orre tement reçu par le destinataire, 802.11 utilise un
mé- anisme d'a quittement. En eet, il n'est pas possible pour un terminal de déte ter la ollision
potentielledesonpaquet toutenl'émettant.Par onséquent,ledestinataireenvoie,aprèsuntemps
2.4 Quelques problèmes de la méthode d’accès
auboutd'un ertaintemps,au una quittementn'est reçuparl'émetteuralorsil onsidèrequ'ilya
eu ollision sursonpaquet.Il vaalors tenterdeleréémettresuivantl'algorithmeBEB (Binary
Ex-ponential Ba ko) :lorsqu'unémetteur onsidère quesonpaquet asubiune ollision, ilvadoubler
la taille de safenêtre de ontention et hoisir un ba ko dans ette nouvelle fenêtre de ontention
lorsdelaréémissiondesonpaquet.L'augmentationde ettefenêtrede ontentionrevientàdoubler
lavaleurdelabornesupérieuredel'intervallepré édent.Si epaquetsubitune ollisionen oreune
fois,latailledelafenêtrede ontentionestdoubléeànouveau.Cepro essuss'arrêtesilepaquetest
transmis orre tement ousilafenêtre de ontentionaatteint unetaillemaximum(
CW
max
)dénieparlestandard.Dans802.11,lenombre de retransmissionspourunpaquet estlimité. Ainsi,quand
le nombre de retransmissions est atteint ou quand le paquet est transmis orre tement, la fenêtre
de ontention est réinitialisée à
CW
min
qui estlataille initialede lafenêtre de ontention.2.4 Quelques problèmes de la méthode d'a ès
Dans ettese tion,nousdé rivonslesproblèmesprin ipauxliésàlaméthoded'a èsDCFutilisée
danslanormeIEEE802.11.Leproto oleMACestutile pour lepartagedumédiumradio entreles
stationssansl on urrentes.Lerleduproto oleMACestdefourniruna èsàtouteslesstations
du réseau,etdefaire en sorte que eta ès soit orre t(sans ollision).
Certains travaux de la littérature [14 ℄ ont ependant montré que 802.11 n'arrive pas à fournir
systématiquement et a ès orre t à toutes les stations. Ces problèmes d'a ès sont dûs à des
ongurations (ou topologies ou s énarii) parti ulières des stations mettant en défaut la méthode
d'a ès CSMA/CA utilisé dans 802.11. Nous dé rivons rapidement es topologies dans les
sous-se tions suivantes.
2.4.1 Les stations a hées et le mé anisme de RTS/CTS
Station 2
Station 1
Station 0
Fig. 2.4:802.11:Lesstations a hées.Lastation
0
etlastation2
sontséparéesparunobsta lemaisontun ré epteur ommun.Dans e as, lesstations
0
,et2
perçoiventtoujours lemédiumomme étant libre et ne sont ainsi jamais interrompues. Les transmissions simultanées
des stations
0
et2
provoquent des ollisions au niveau de lastation1
qui n'émet jamaisd'a quittement.
Un problème élèbre est le problème des "stations a hées" présenté sur la gure 2.4 : deux
stations indépendantes, i.e.non à portée de ommuni ation l'une de l'autre et nien déte tion de
2.4 Quelques problèmes de la méthode d’accès
déte tentpasleura tivitéré iproquesurlemédiumradioetdon onsidèrentquelemédiumestlibre
etqu'ellespeuventenvoyerleurspaquets.Cespaquetspeuventalorsentreren ollisionsauniveaudu
ré epteurquine omprendpaslespaquets.Ces ollisionsprovoquentl'augmentationdesfenêtresde
ontentionde ha unedesstations.Cetteaugmentation permet d'a roîtrelaprobabilitépourune
stationdetransmettresonpaquetave su ès arleseulmoyenqu'unetransmissionsoit orre teest
que elle- iaitlieupendantlapériodededé rémentationduba kodelastationen on urren e.La
probabilité d'unetransmission orre teaugmentequand les paquetstransmis par les stations sont
de petitetaille.Notonsque l'apparitiondes ollisions etl'augmentation delafenêtre de ontention
réduisent les performan es duproto ole MAC. Pour empê her l'apparition d'une tellesituation, le
modeDCFfournitunmodeoptionneld'é hangedepaquetsde ontrledepetitetailleappelésRTS
etCTS.Avant detransmettresesdonnées, unémetteurenvoieunpaquetde ontrle RTS(Request
to Send) à son destinataire. Tous les mobiles à portée de ommuni ation de l'émetteur qui ont
reçu e RTSsavent qu'une ommuni ation va avoirlieu. Commela duréede la ommuni ation est
pré iséedanslepaquet RTS, esmobilespeuventalors sebloquer ets'empê herd'émettrependant
toute ette période. Cette opération est réalisée grâ e au NAV (Network Allo ation Ve tor) qui
sto ke lavaleur de ette duréeet quijoue lerle d'horloge. Le ré epteur qui reçoitleRTSrenvoie
unpaquet de ontrle CTS(Clear toSend) s'iln'est paslui-mêmebloquépar sonNAV.Le CTSa
lemême eetque leRTSpour lesmobiles àportéede ommuni ation duré epteur. Àlaré eption
du CTS,l'émetteur sait quelemédiuma étéréservé etqu'il peut don émettre ses données.
2.4.2 Les stations a hées asymétriques
Station 1
Station 0
Station 2
Station 3
Fig. 2.5:802.11 : Lesstations a hées asymétriques. Lastation
0
etla station2
sont séparées parun obsta leetont ha une unré epteur:les stations
1
et3
respe tivement. Dans e as,la station
0
perçoittoujours le médium ommeétant libreettransmet es paquetsaprèsune attente ininterrompue de son ba ko. La station
2
transmet elle aussi es paquetsquasiment sans interruption à la station
3
. Les transmissions simultanées des stations0
et
2
provoquent des ollisions auniveau delastation1
quin'émetjamaisd'a quittement.La station
3
reçoittoujours orre tement lespaquetsenvoyésparlastation2
.Onai iundéséquilibreentre lesdeux stations.
Le s énario pré édent (les stations a hées) présente une ertaine symétrie. Dans le s énario
des stations a hées asymétriques présentésur la gure 2.5, seul un des deux émetteurs subit des
ollisions.Dans es énario,lesdeuxémetteursont ha undeuxré epteursdistin ts.I i,lastation
0
seretrouve dansunesituationdestations a héesalorsquelastation
2
setrouvedansunesituationoù es transmissions sont orre tes et elle ne perçoit jamais le médium omme étant o upé. Les
ollisions générées au niveau de la station
1
ainsi que l'augmentation du ba ko qui s'ensuit pour2.5 Remarques
l'ensemble du réseau. Notons que pour qu'une transmission soit orre te pour lastation
0
, elle nedoitpasex éderletemps dedé rementation duba ko delastation
2
.Letemps dedé rémentationdu ba ko de la station
2
est toujours ompris entre[0; CW
min
]
, e qui n'était pas le as dans les énario desstations a hées. Il est aussiimportant de noter que bienque l'utilisation des RTSet
CTSdans es énariopermetderééquilibrerl'a èsaumédiumdesdeuxstations, elui- inerésoud
pas omplètement leproblème. En eet,lastation
1
estbloquépar leNAV duRTSdelastation2
provoquant une nonréponse auxRTS delastation
0
.2.4.3 Les trois paires
Paire 0
Paire 1
Paire 2
Fig. 2.6:802.11 : Les trois paires. Les paires
0
et2
sont omplètement indépendantes l'une del'autre maispartagent l'a ès au médiumave lapaire entrale (paire
1
).Ce déséquilibreauniveaudela on urren epourl'a èsaumédiumentrelespairesextérieures etlapaire
entrale provoque undéfautd'a ès pour elle- i. Dans e s énario,la paire entrale doit
attendreunre ouvrementdespériodesdedé rémentation despairesextérieurespour
pou-voir dé rémenter son ba ko. Les pairesextérieures ayant omplètement désyn hronisées
ses périodesde re ouvrement sont très rares.
Le s énariodestroispairesprésentésurlagure2.6montreun problèmede défautd'a ès pour
la paire entrale. Dans e s énario, le problème ne vient pas des ollisions mais de l'o upation
du médium perçue par la paire entrale. I i, les deux paires extérieures sont indépendantes l'une
de l'autre, ependant elles sont en on urren eave la paire entrale. Ce déséquilibreprovoqueun
défaut d'a ès pour la paire entrale ar quand l'une despaires extérieures (paire
0
par exemple)a èdeaumédium, ellebloquelapaire entrale permettantainsiàl'autrepaireextérieure(paire
2
)dedé rémentersonba koetd'envoyersonpaquet.Quandlatransmissiondelapaire
0
setermine,la transmission de la paire
2
peut en ore être en ours, bloquant toujours la paire entrale. Ceblo agepermetàlapaire
0
d'a éderdenouveau aumédiumetainsidesuite.Dans e as, lapaireentrale ne perçoit quasiment jamais le médium omme étant libre et ne dé rémente jamais son
ba ko.
2.5 Remarques
Dans e hapitre,nousavonsprésentébrièvementlefon tionnement dela ou heMACde802.11.
Nousavonsdélibérément omisde pré iser les duréesdes temporisateurs IFSetaussilesvaleursde
CW
min
,CW
max
etdunombrederetransmissionmaximumautorisépourunpaquet.Danslaplupartdes as, esvaleurssontliéesàla ou he physique utiliséeetpour desraisonsde larté,nousneles
2.5 Remarques
Les s énarii présentés dans e hapitre sont les s énarii de base identiés dans la littérature
ommeposant desproblèmes à laméthode d'a ès. Il estpossibled'aggraver lesproblèmes dé rits
i-dessusenrajoutantparexempleplusieursstations a héesouenaugmentantledéséquilibredans
le s énario des trois paires. Cependant, les deux problèmes basiques de 802.11 que l'on retrouve
Une évaluation analytique de IEEE
802.11
3
Pourquoiapprendrealorsquel'ignoran e est
ins-tantanée?
Bill Watterson,
Extraitde la bande dessinée Calvinet Hobbes.
Ce hapitreproposeuneétudeanalytiquedu omportementdela ou heMAC
de 802.11 dans un ontexte ad ho . Cette étude se veut aussi bien qualitative
que quantitativeeta pourobje tifd'améliorernos onnaissan es surla méthode
d'a èsproposéedanslestandard802.11.Ellenouspermettrademettreenavant
aussi bien les points forts que les pointsfaibles de ette méthode d'a ès.
L'intérêtd'uneétude analytique est qu'elle peut permettre d'isolerles auses
de ertainsproblèmesdi ilesàidentierparsimulationouparexpérimentation
réelle. De plus les modèles onçus pour une étude analytique doivent permettre
de fa ilement explorer l'espa e d'état de tous les omportements possibles. De
e point devue, nouspensons qu'unmodèle analytique sedoit avanttout d'être
générique pour permettre ette exploration.
Dans e hapitre,nousnenousrestreignonspasàl'étudedu omportementde
802.11.Contrairementauxtravauxprésentésdanslalittératurenousavons,ave
desmodi ationsminimesd'unmêmemodèle,étudiéle omportementde802.11
suivant diérents algorithmes de ba ko, étudié plusieurs topologies et étudié
plusieurs métrique de performan e. C'est grâ e à ette généri ité mais aussi
pour les nouveaux résultats obtenus que notre travail se démarque des travaux
3.1 État de l’art
Sommaire
3.1 État de l'art. . . 14
3.2 Méthodologieetmodèle de base . . . 16
3.2.1 Lesalgèbrespro essus:PEPA . . . 16
3.2.2 Méthodologiedemodélisation . . . 19
3.2.3 Lemodèle . . . 21
3.3 Étude de as: Performan eet équité . . . 23
3.3.1 Lestopologies. . . 24
3.3.2 Lesalgorithmesdeba ko. . . 32
3.3.3 Lesmétriques . . . 33
3.3.4 Résultats . . . 35
3.4 Con lusions ettravaux futurs . . . 42
3.4.1 Modèle . . . 42
3.4.2 Con lusions . . . 43
3.4.3 Travauxfuturs . . . 44
3.1 État de l'art
Sinousvoulonsétudierles performan es théoriquesde802.11, 'estd'abord pour mieuxen
om-prendre le fon tionnement. L'obje tif prin ipal est de omprendre et de onnaître les paramètres
de 802.11 qui en ae tent les performan es pour pouvoir on evoir un proto ole MAC ayant de
meilleurespropriétés.Lapremière intuitionquebeau oupde her heursonteu, 'estque802.11est
un bon proto ole mais mal paramétré. Ce i explique le nombre in al ulable de propositions
d'al-gorithme de ba ko. Malgré lenombre important de solutions présentées dans lalittérature, nous
restons onvain uqu'il estpossibledefaire en oremieux,dumoinsdansun ontextederéseauxad
ho .Cetteétudethéoriqueestdon utilepournousapporter quelquesé lair issementsnonréalisées
dansles propositions faitesdanslalittérature.
Étude théorique de 802.11 Le proto ole 802.11 et de nombreuses modi ations qui lui ont été
apportéesontétéétudiésanalytiquementdanslalittérature. Nousnefaisonspasdans ette se tion
une revue de toutes les modi ations de 802.11 proposées. Nous nouspen hons sur les prin ipales
méthodologiesanalytiques employées pour évaluer 802.11etses modi ations.
La méthodologielaplusutiliséepour évaluerles performan es de 802.11s'appuie surles haînes
de Markov. La plus onnue est elle proposée par Bian hi [6 ℄ en 2000. Cette étude évalue les
per-forman es, ommeletauxd'o upation du analetletaux d'erreurde802.11 dansun ontextede
réseau ave station de base. Elle propose une évaluation asymptotique du omportement de
l'al-gorithme du ba ko dans e ontexte. Plusieurs travaux étudiant d'autres algorithmes de ba ko
pour 802.11 sont dérivés de e modèle. Les prin ipaux avantages du modèle proposé par Bian hi
sont sapré ision sur le omportement asymptotique etsafa ilité d'extension entreautre à l'étude
d'autresalgorithmes deba ko.Desmodi ations ont aussiétéapportéessurlemodèledeBian hi
pour prendre en ompte une arrivée poissonnienne de paquets [27℄. Le prin ipal in onvénient du
modèleproposéparBian hisesituedansl'impossibilitéd'étendrelemodèlepourl'étudedes énarii
ad ho . Bien qu'un travail dans e sens ait étéproposédans [32℄, elui- iest assez limité ar ilne
3.1 État de l’art
quetouslesn÷udsontenmoyenne lemême omportement; equidansunréseauadho n'estpas
for ément vrai. L'autre in onvénient liéau modèle de Bian hiest l'impossibilité d'étudier d'autres
ritères de performan e.
Deux autres appro hes utilisant les haînes de Markov et proposant une étude de 802.11 sont
proposées dans [55℄ et [15 ℄. Ces deux appro hes étudient deux s énarii ad ho parti uliers. La
première propose une évaluation de 802.11 dans le ontexte des stations a hées [5 ℄ etla se onde
dans le ontexte des3 paires[14℄. Ces deux appro hes her hent à mettre en avant les problèmes
d'équité inhérents à es deux s énarii. Les deux appro hes proposent des résultats pré is sur le
omportement général de 802.11 mettant en avant les auses du déséquilibre, provoquant ainsiun
problèmed'équité.Tout ommelemodèleproposéparBian hi,lafaiblessede esdeuxappro hesest
l'extensionàd'autress énarii.La ombinaisondesrésultatsde Bian hi[6℄,Chaudet etal.[15 ℄ etLi
etal.[55 ℄permettentd'avoirunpanelimportantderésultats on ernant802.11.Cependant,ilexiste
d'autress énarii qu'au une modi ationdestroismodèlesne permetdemodélisersimplement.
La méthodologie proposée dans[29 ℄ et[28 ℄ s'appuiesur un pro essus semi-markovien de
renou-vellement et de ré ompense. Le modèle proposé permet d'étudier plusieurs topologies ad ho du
point de vue du débit. Pour obtenir les résultats de performan e surun réseau ad ho les auteurs
pro èdentendeuxétapes.Durant lapremièreétape,lesauteurs her hentàobtenirlesprobabilités
detransitionentrelesdiérentsétatsdumédium,les probabilitésde ollisionetdetransmissionde
haquestation.L'obtentionde esprobabilités sefaitàpartir dumodèlede Bian hiet/oude [52℄
1
etd'analyse omplémentaire desintera tions entre les stations. Une fois es probabilités obtenues,
ellessontinje téesdansla haînedeMarkovpermettantainsid'avoirlesmétriquesdeperforman es.
La di ultédansl'appro he proposéeest ladétermination de esprobabilités quiestsouventfaite
àpartird'approximation du omportement del'algorithmede ba ko etd'approximationdeseets
desintera tions de haquestation. Selonnous les approximations faitesapporte unbiais au
résul-tats.De efait,lesrésultatsobtenussurlesstations a héesetsurlestroispaires(parexemple)sont
beau oupmoinspré isqueles résultatsobtenus ave les méthodologies dé rites dans[55℄et [15℄.
L'étude de 802.11 proposéedans[10 ℄ approxime le omportement duproto olepar unproto ole
p-persitant.Cetteappro hepermet, ommepourlaméthodedeBian hi,d'extrairelesperforman es
duproto ole802.11.Lesrésultatsmontrent quelemodèleutilisé présentedesrésultatstrèspro hes
desrésultatsdesimulationsde802.11.Maistout ommelemodèledeBian hi, emodèleestdestiné
à étudier le omportement de 802.11 dans le mode infrastru ture. L'extension de e modèle pour
l'étude de réseaux ad ho ou l'étude d'autres algorithmes de ba ko reste omplexe. Nous avons
voulu iter e travail ar il fait partie des modèles se démarquant du modèle de Bian hi. Notons
qu'il existe une multitude de modèles et de méthodes omme eux proposés par [10 ℄ et [6℄ pour
évalueranalytiquementlesperforman esde802.11dansune ellulede ommuni ation.Cependant,il
nousparaîtutilede iteraussilesrésultatsprésentésdans[4℄quisedémarquent desautresrésultats
arlesauteursn'évaluentpasl'e a itémaisl'équitéde802.11dansune ellulede ommuni ation.
En règle générale,lalittérature montre queles modèlesles plusadaptés à l'étudede 802.11sont
les modèles probabilistes,markoviens(sto hastiques). Sansdéroger à ette règle, nousavons voulu
proposerun modèlepermettant d'évaluer lesperforman es de802.11 ayant lesavantages suivants:
1)Lemodèledoitpermettred'extraireenmême tempsquedesmesuresdeperforman es lassiques,
des mesures en termes d'équité si né essaire; 2) Le modèle doit permettre d'étudier fa ilement
diérents algorithmes de ba ko;3) Le modèle doitpermettre d'étudier diérentes topologies;4)
Lemodèle doitêtrefa ilement extensiblepourlefaireévoluer enfon tiondesbesoins;5)Biensûr,
lemodèledoit rester de taille raisonnable pour qu'il soit exploitable;6) La pré ision doit pouvoir
êtremodiéeselonlaqualité desrésultatsre her hée. Selonnous,il n'existepasdanslalittérature
1
3.2 Méthodologie et modèle de base
un modèleayant es propriétés.
Notre modèle s'appuie sur elui proposé dans [50 ℄.Nous proposons d'étendre elui- ipour une
meilleure généri ité. Ce modèle se propose d'étudier plusieurs s énarii de réseau ad ho onnus
pourles problèmesd'équité qu'ilsengendrent ave l'utilisation de 802.11. Denotre point devue, la
faiblesse de ette appro he est qu'elleest di ilement extensible à l'étuded'autres algorithmes de
ba ko, ar les auteurs de [50℄ n'ont pas onçule modèle dans e sens et n'ont don pas isolé le
omportement de ba kodu omportement général du n÷ud. Le travail que nousexposons par la
suite estune généralisation du travailde [50℄.
3.2 Méthodologie et modèle de base
3.2.1 Les algèbres pro essus : PEPA
Nousavons hoisi ommeformalismedemodélisationlesalgèbresdepro essussto hastiques,plus
parti ulièrement PEPA (Performan e Evaluation Pro ess Algebra). Ceformalisme a étédéveloppé
en 1994 par J. Hilston [36℄ et étend l'algèbre des pro essus lassiques en assignant une variable
aléatoire,représentant unedurée,à haquea tion.Cesvariablessontdistribuéesexponentiellement
e qui onduit àune relation évidente entre un modèledé rit sousforme d'algèbre de pro essuset
unpro essusdeMarkoventemps ontinu.C'estàpartirde epro essusmarkovien quelesmesures
de performan es peuvent êtreextraites.
Le prin ipale avantage de e formalisme,selon nous, estl'appro he ompositionnelle qu'elle
pro-pose. Ainsi, un modèle est onstruit à partir de omposante représentant une partie du systèmeà
modéliser. Cette appro he ompositionnelle permet de diviser le modèle pour une meilleure
om-préhensionde elui- imaisaussipour uneréutilisation ultérieuredes omposantesdéjà dé rites.
Deplus, PEPAin lutunete hniquedesimpli ationdesmodèlesquiexploitentl'équivalen edes
omportements pour réduire l'espa e d'état. Cette te hnique est présentée dans [36 ℄ etest onnue
souslenomd'agrégation.Ajouter à ela,pourrépondreauproblèmed'explosiondel'espa ed'état,
PEPA propose une te hnique permettant d'avoir une version ompa te de la haîne de Markov
sous-ja ente aumodèle PEPA [37℄.
Bien que l'aspe t ompositionnel et/ou les te hniques d'agrégation se retrouvent dans plusieurs
autres formalismes ommelesréseauxd'automates sto hastiques[65℄,lesréseaux dePetri
sto has-tiques [20℄ et ., PEPA à l'avantage d'êtresimple d'utilisation grâ e à un ensemble réduit
d'opéra-teurs.PEPA estaussi utilisé ommeformalisme pour un nombreimportant d'outils omme PEPA
workben h [30 ℄, Mobius [19℄ et PRISM [18℄, permettant ainsi d'exploiter au mieux les modèles
PEPA.
Le formalisme de PEPA
LesmodèlesPEPAsontdé rits ommedesintera tions deplusieurs omposantes.Chaque
ompo-santepeutsuivrele omportement d'uneoudeplusieursa tions :unea tion
a ∈ Act
estdé riteparle ouple
(α, r)
oùα ∈ Act
estletype del'a tion etr ∈ R
+
est leparamètre de laloi exponentielle
liée à ette a tion. Un ensembled'opérateurs est proposédans PEPA pour onstruire desmodèles
omplexesà partirde omposantesexprimées simplement.Ce sontles opérateurs lassiquesdes
al-gèbresdepro essus:Prex,Choi e,Parallel omposition,Abstra tion.Danslasuite,nousdé rivons
les opérateurs quenousutilisons. Pour plus derenseignements sur leformalisme PEPA, nousvous
3.2 Méthodologie et modèle de base
- Prex :Une omposante peut avoir un omportement séquentiel danslequel elle suit une
su - essiond'a tionsavantdesuivrele omportement d'uneautre omposante. Dans e as,l'opérateur
prex, noté ., est utilisé pour désigner la première a tion, e.g.
(α, r).P
se omportera d'abordomme une a tivité de type
α
ave une durée moyenne de1/r
, puis aura le omportement de laomposante
P
.Dans ertains as,letauxdel'a tivitén'estpasspé ié, arnon onnulorsdel'é ri-turedumodèle.Cetauxseraalorsa quisparsyn hronisationave uneautre omposantepossédant
letaux.Dans e as,letauxd'a tivitéestspé iéave unsymboleparti ulier
⊤
etonparled'a tionpassive.
- Choi e :Cetopérateurmodélisele hoixentredeux omportements, e.g.
(α, r).P + (β, s).Q
.Lanature ontinue desdistributions deprobabilitésnousgarantitque esdeuxa tionsnepeuventpas
seproduire simultanément. Le omportement nalsera elui delapremière a tivité àseterminer.
- Parallel omposition : Cet opérateur est utilisé lorsque deux omposantes doivent ollaborerà
travers ertaines a tions. Il permetdon la syn hronisation entredeux omposantes. Par exemple,
lesystème
P
⊲
⊳
L
Q
dé ritdeux omposantes
P
etQ
devant ollaborer dansles a tionsdénies dansl'ensemble de syn hronisation
L
.Les a tionsnon spé iées dansL
demeurent indépendantes et sedéroulentdans
P
etQ
sansêtreen on urren e.Lesa tionsspé iéesdansL
doiventné essairementsedéroulersimultanémentdans
P
etQ
pourmodéliserlasyn hronisation.L'a tionrésultantde ettesyn hronisation onserve lemême type que elle déniedans
P
etQ
,mais letaux résultant est lepluspetittauxd'a tivitédesdeux omposantes.Celaimpliquequeletauxd'unea tionpassivesera
letaux del'a tion ave laquelleelle sesyn hronise.
Le pro essus de Markov asso ié
DansunmodèlePEPA,lorsqu'une omposante
P
suitunea tivité(α, r)
puisse omporte ommela omposante
P
′
,onditque
P
′
estdérivée de
P
.Pour haque omposantePEPAP
,ilestpossiblede onstruire ré ursivement unensemble de dérivations (noté
ds(P )
). À partir de et ensemble dedérivations,nouspouvons onstruire legraphededérivation.Cegraphededérivationestungraphe
orientétel quel'ensembledesn÷uds est
ds(P )
etun ar entredeuxn÷uds représentelapossibilitéd'unetransitionentre lesdeux omposantes asso iées.
Grâ e à l'utilisation de variables aléatoires suivant des distributions exponentielles, un modèle
PEPA onduità une haînedeMarkoventemps ontinu.La onstru tion de ette haîneestbasée
sûr legraphe de dérivationdu modèle. Un étatest asso iéà un n÷ud du grapheetles transitions
entreles états dela haîne sontles ar s dugraphe.
Pour résoudre le pro essus markovien, il existe plusieurs outils omme PEPA Workben h [30 ℄
qui estun outil apable de résoudrenumériquement les modèles PEPA en générant ladistribution
stationnaire du système. PRISM [18 ℄ propose également une interfa e permettant de traiter les
modèles PEPAet de al uler unétat stationnairedu pro essusmarkovien sous-ja ent.
Un exempled'appli ation : La le M/M/1/N
Pour mieux se rendre ompte de l'utilisation, prenons de PEPA l'exemple d'une le
M/M/1/N
déjaétudiéedans[49 ℄.Dans etexemple,lesystèmeest omposéd'unserveuretd'uneled'attente
de apa ité
N
représentant la led'attenteM/M/1/N
.Bien sur, i i noussupposons que letempsde servi eetlesarrivées suivent une distributionexponentielle de paramètres
µ
etλ
.Le système peut être représenté omme l'intera tion de deux omposantes
Serveur
etF ile
.La3.2 Méthodologie et modèle de base
Serveur
def=
(service, µ).Serveur;
La omposante représentant la
F ile
d'attenteestlasuivante:F ile
_0
def
=
(arrive, λ).F ile
_1;
F ile
_1
def
=
(arrive, λ).F ile
_2 + (service, ⊤).F ile
_0;
...
def=
...
F ile
_i
def
=
(arrive, λ).F ile
_i
+ 1 + (service, ⊤).F ile
_i
− 1;
...
def=
...
F ile
_N
− 1
def
=
(arrive, λ).F ile
_N
+ (service, ⊤).F ile
_N
− 2;
F ile
_N
def
=
(service, ⊤).F ile
_N
− 1;
Sur ette omposante, la durée de l'a tion servi e n'est pas dénie. L'a tion
(service, ⊤)
prendsa durée à partir de l'a tion
service
de la omposanteServeur
. Cette relation entre les deuxomposantes estreprésentéesurlemodèlegénéral suivant :
System
def=
Serveur
service
⊲
⊳
F ile
Nousvoyonssur ette omposante quel'a tion servi efaitpartiedesélémentsdesyn hronisation
des deux éléments
Serveur
etF ile
. Nous pouvons aussi noter que la omposanteServeur
peutfa ilement êtresupprimée. Pour obtenir lesmêmes résultats,il sut pour ela d'enleverla
ompo-sante etde modier l'a tion
(service, ⊤)
de la omposanteF ile
par une a tion(service, µ)
. Toutl'intérêt de PEPA est de pouvoir modéliser le système en plusieurs omposantes permettant ainsi
une réutilisationdesmodèles.
Comme dit pré édemment, PEPA n'est pas un formalisme paramétré. Tous les paramètres du
modèle doivent être onnus dès ledépart. Ainsidansnotreexemple,la valeur de
N
doitêtre xée.Si on suppose que
N = 2
, legraphe de dérivation du système est présenté sur la gure 3.1. Lahaînede markov sous-ja ente au modèleest présentée surlagure3.2
arrive,
λ
arrive,
λ
Service,
µ
µ
Service,
Serveur
File_0
Serveur
Serveur
File_1
File_2
Fig. 3.1:PEPA:Graphededérivationd'unmodèledele
M/M/1/N
.Dans emodèle,leparamètreN
est égal à2
. Le graphede dérivation est tiré de la omposanteSysteme
dans laquelleun étatest représenté par un ouple
Serveur
-F ile
La résolution de la haîne de Markov dérivée du modèle PEPA peut se faire ave plusieurs
te hniques. La plus simple est d'utiliser des outils omme PEPA workben h ou Prism. Ces outils
3.2 Méthodologie et modèle de base
0
1
2
λ
µ
µ
λ
Fig. 3.2:PEPA :Chaîne de Markovasso iéeà une le
M/M/1/N
.Cette haîne de Markovest lahaîne sous-ja ente au graphe de dérivation du modèle PEPA de la le
M/M/1/N
aveN = 2
Π × Q = 0
Où
Π = (π
0
, π
1
, π
2
)
est ladistribution à l'état stationnaire de la haîne de Markov, etQ
est legénérateurinnitésimal orrespondant.
−λ
λ
0
µ
−(λ + µ)
λ
0
µ
−µ
3.2.2 Méthodologie de modélisation GénéralitésPour modéliser un réseau ad ho , il est important d'en extraire les ara téristiques prin ipales.
Par dénition, un réseau ad ho est un ensemble de n÷uds ou stations interagissant les uns ave
les autres. Depar lanature des réseauxad ho , esintera tions peuvent être diérentessuivant le
voisinagede haquen÷ud.Il estdon importantde modéliser esintera tionsqui représenteront la
topologiedu réseau.
Pour une meilleure généri ité du modèle, il est important de disso ier le n÷ud des intera tions
qui inuent sur elui- i. Ainsi, un n÷ud peut être déni (sans onsidérer les intera tions) par
l'appli ation qu'il exé ute. Cette appli ation, dans notre as, est représentée par une sour e de
tra . Chaque paquet ainsi réé par l'appli ation doit être envoyé sur le réseau. Le réseau, plus
pré isément le médium radio, est une ressour e partagée par les n÷uds suivant les intera tions
dénies pré édemment.
Touslesn÷udsduréseauvonta éderàlaressour epartagée.Pour efaire, haquen÷uddispose
d'un moyen d'a ès au médium radio. Ce moyen d'a ès, dans un terminal sans l, est représenté
parla ou he MAC(Medium A essControl).Dansle asd'unréseausanslutilisant802.11, ette
méthoded'a ès estCSMA/CA (Carrier SenseMultiple A ess withCollision Avoidan e).
La topologie, la sour e de tra et la méthode d'a ès onstituent des informations né essaires
pourl'étude desréseaux. Lapré ision de lades riptionde ha unede estrois omposantes feront
que le modèle sera plus ou moins pré is. Dans la se tion suivante, nous dé rivons plus en détails
ha unede estrois omposantesetd'autres omposantes annexesquileurs sont asso iées.
Il faut noter que dans un réseau adho , le ré epteur des uxse omporte toujours de la même
façon. Nous entendons par là que le ré epteur n'a qu'un rle, 'est à lui d'envoyer ou non des
a quittements suivant la validité de la donnée qu'il reçoit. Ainsi, 'est la ré eption ou non de et
3.2 Méthodologie et modèle de base
ounon,d'unetramededonnéesvadépendredesintera tionsentreleré epteurettoutsonvoisinage.
Ainsi,nousavonsdé idé,parsou idesimpli ationdumodèle,demodéliserleré epteurde haque
uxdansla omposante qui représente l'intera tion. Pour résumer, la omposantereprésentant les
intera tions entre lesn÷udsreprésente lesintera tions entreunémetteur etsonvoisinageenmême
temps queleré epteur etsonvoisinage.
Méthodologie omplète
{SET 1}
{SET 2}
{SET 3}
{SET 4}
NOEUD 1
NOEUD 2
Application
Application
File d’attente
File d’attente
Méthode d’accès
Méthode d’accès
Algorithme de
backoff
Algorithme de
backoff
Topologie
Interactions
{SET 5}
Etat du Canal
Radio
Fig. 3.3:PEPA : Méthodologie de dé oupage d'un réseau en omposantes. Ce dé oupage permet
d'isoler les fon tionnalités ara téristiques d'un réseau ad ho en omposante. Chaque
re tangle représente une omposanteet
{SET }
représentel'ensembledesa tionsdesyn- hronisation entre haque omposante
La gure 3.3 montre le dé oupage que nous utilisons pour représenter un réseau ad ho . Nous
modélisons, notre appli ation par un générateur de tra qui peut simplement être une arrivée
poissonnienne.
Contrairement à la des ription faite plus haut, plusieurs omposantes forment notre modèle de
réseau ad ho . Nousavonsainsi modélisé une led'attente servant de buer à haquepaquet réé
parl'appli ation.Larelationentrelegénérateurdetra etlaled'attente orrespondàunea tion
simple qui onsiste à mettreun paquetdanslale d'attente.
La le d'attente sert de omposante liant le générateur de tra (l'appli ation) à la méthode
d'a ès. Cette dernière représente la manière dont le n÷ud va a éder à la ressour e partagée. La
relation entre laled'attenteetlaméthode d'a èsestune a tion dépilant laled'attente.
La méthode d'a ès est liée à deux omposantes. La première est la omposante représentant
la topologie du réseau ou les intera tions entre les n÷uds. Les a tions qui relient la topologies et
la méthode d'a ès sont les a tions permettant de tester si la ressour e partagée est libre; une
a tion permettant de libérer la ressour e partagée; une a tion permettant de prendre possession
de la ressour e partagée; et enn dans notre as, une a tion permettant de dé ider si la prise de
possessionde laressour e partagée est orre teou si plusieurs n÷uds yont a èsen même temps.
Dansledernier as, e iprovoqueune ollisionauniveaudelatransmission.Lase onde omposante
ave laquelleest liée la méthode d'a ès est l'algorithme de ba ko. Cette omposante permet de
faire évoluer la fenêtre de ontention. Ces deux omposantes sont liées par trois a tions. Deux
d'entre elles permettent de faire évoluer le ba ko en as de ollision ou de transmission orre te.
La dernièrereprésentele temps d'attente duba ko utilisé avant d'a éderau médium.
La omposantereprésentantlatopologieduréseauestreliéeàune omposantereprésentant l'état
3.2 Méthodologie et modèle de base
probabilité permet de rajouter une omposante aléatoire à une transmission qui bien que orre te
au niveau de laméthoded'a ès peutêtre erronée,due àune mauvaise qualité du lienradio.
Le dé oupage que nous présentons i i her he à atomiser un réseau ad ho . Nous voulons isoler
tous les mé anismes et tous les omportements mis en jeu dans un réseau pour permettre une
meilleur ompréhension de ertains mé anismes ou omportements qui peuvent être di iles à
omprendre et/ou à interpréter. Pour ontourner e problème, si le dé oupage est bien fait, il est
possible de rempla er simplement la omposante mise en ause par une autre omposante dont
nous onnaissons les propriétés. Ce dé oupage apporte aussi un moyen de omparaison simple de
plusieurs mé anismes.C'est selon nous, e dé oupage quimanque auxtravaux présentés dans[50℄.
Par exemple dans es travaux,l'algorithme de ba ko n'est passéparé dela méthode d'a ès.
3.2.3 Le modèle
La méthode d'a ès
Comme nous étudions le omportement de 802.11 et ses dérivées, laméthode d'a ès que nous
modélisons estCSMA/CAplus spé iquement lemode DCF.Le modèle PEPA orrespondant àla
méthodeCSMA/CA dé ritedanslestandard 802.11 estle suivant :
E
_i
_000
def=
(f ree, µ
_trans).E
_i
_001;
E
_i
_001
def=
(dif s, µ
_dif s).E
_i
_002;
E
_i
_002
def=
(f ree, µ
_trans).E
_i
_003 + (occ, µ
_data).E
_i
_000;
E
_i
_003
def=
(db
_i,⊤).E
_i
_004;
E
_i
_004
def=
(f ree, µ
_trans).E
_i
_005 + (occ, µ
_data).E
_i
_000;
E
_i
_005
def=
(send, µ
_trans).E
_i
_006;
E
_i
_006
def=
(ack, ⊤).E
_i
_007 + (collision, ⊤).E
_i
_008;
E
_i
_007
def=
(succ
_i, µ
_trans).E
_i
_009;
E
_i
_008
def=
(coll
_i, µ
_trans).E
_i
_000;
E
_i
_009
def=
(out
_i, µ
_trans).E
_i
_000;
Dix a tions sont utilisées pour modéliser le mé anisme d'a ès au médium CSMA. L'a tion
(f ree, µ
_trans)
sert à tester si le anal radio est libre ou non. Si le anal est libre, ette a tionsert à syn hroniser lastation ave le analradio. Sile médiumest o upé, len÷udretourne à son
étatinitialgrâ eàl'a tion(
occ, µ
_dada
).L'a tion(dif s, µ
_dif s)
etl'a tion(db
_i, ⊤)
représententl'é oulement destemps DIFSet duba ko.
(db
_i, ⊤)
estune syn hronisation ave l'algorithmedeba ko. L'a tion (
send, µ
_trans
) représente la apture du médium. I i ette apture estrepré-sentée par un temps très ourt. Le temps de transmission s'é oule au niveau de la omposante
représentant le médium. Lesa tions(
ack, ⊤
) et (collision, ⊤
) sont dessyn hronisations venant dumédium spé iant si la transmission s'est biendéroulée ou non.Les a tions
(succ
_i, µ
_trans)
et(coll
_i, µ
_trans)
servent à faire évoluer la omposante représentant le ba ko après une ollisionou une transmission orre te. L'a tivité
(out
_i, µ
_trans)
estutilisée pour sesyn hroniser à laled'attente.
Nous pouvons remarquer i i que toutes les durées sont approximées par une distribution
expo-nentielle. Ainsi, même les temps d'attente déterministes de 802.11 omme le DIFS (50
µ
s) sontapproximésparunedistributionexponentielledontlamoyenne est