You are on page 1of 123

COLE DE TECHNOLOGIE SUPRIEURE

UNIVERSIT DU QUBEC

MMOIRE PRSENT
LCOLE DE TECHNOLOGIE SUPRIEURE

COMME EXIGENCE PARTIELLE


LOBTENTION DE LA
MATRISE EN GNIE
CONCENTRATION : RSEAUX DE TLCOMMUNICATIONS
M. Sc. A.

PAR
Mehdi MSAKNI

ORDONNANCEMENT DCENTRALIS AU NIVEAU DE LA COUCHE MAC POUR


LES RSEAUX MAILLS RADIO COGNITIVE

MONTRAL, LE 27 MARS 2015

Tous droits rservs, Mehdi Msakni, 2015


Tous droits rservs
Cette licence signifie quil est interdit de reproduire, denregistrer ou de diffuser en tout ou en partie, le
prsent document. Le lecteur qui dsire imprimer ou conserver sur un autre media une partie importante de
ce document, doit obligatoirement en demander lautorisation lauteur.
PRSENTATION DU JURY

CE MMOIRE A T VALU

PAR UN JURY COMPOS DE :

M. Zbigniew Dziong, directeur de mmoire


Dpartement de gnie lectrique lcole de technologie suprieure

M. Stphane Coulombe, prsident du jury


Dpartement de gnie logiciel et des TI lcole de technologie suprieure

M. Michel Kadoch, membre du jury


Dpartement de gnie lectrique lcole de technologie suprieure

IL A FAIT LOBJET DUNE SOUTENANCE DEVANT JURY ET PUBLIC

LE 10 MARS 2015

LCOLE DE TECHNOLOGIE SUPRIEURE


REMERCIEMENTS

Cest avec un rel plaisir que je rserve ces quelques lignes en signe de gratitude et de
profonde reconnaissance tous ceux qui, de prs ou de loin, ont contribu la ralisation et
laboutissement de ce travail.

Je tiens remercier mon encadrant Professeur Zbigniew Dziong pour le soutien moral et
laide prcieuse quil a prodigus. Quil trouve ici lexpression de ma sincre gratitude.

Jadresse aussi mes remerciements aux membres du jury pour lhonneur quils mont fait de
bien vouloir valuer ce modeste travail.

Je ne saurais terminer ces remerciements sans penser au personnel administratif de lcole de


technologie suprieure pour les efforts quils ont fournis afin dassurer le bon droulement de
ma matrise.
ORDONNANCEMENT DCENTRALIS AU NIVEAU DE LA COUCHE MAC
POUR LES RSEAUX MAILLS RADIO COGNITIVE

Mehdi MSAKNI

RSUM

Le rseau maill sans fil radio cognitive (CWMN) est un type de rseau prometteur qui
combine les avantages des rseaux maills sans fil (WMN) avec laugmentation de la
capacit du rseau grce l'utilisation de canaux disponibles dcouverts grce la
technologie radio cognitive.

Le CWMN ncessite une couche de contrle d'accs au support (MAC) adapt ce nouvel
environnement. En effet, la couche MAC a pour objectif dordonnancer la transmission des
trames de donnes dans un environnement dynamique dans lequel les canaux disponibles
varient dans l'espace et le temps. Lordonnancement dans un CWMN est plus difficile que
dans un rseau multicanaux IEEE 802.11 car dans un CWMN, chaque nud peut avoir un
ensemble de canaux disponibles diffrents de leurs voisins tandis que dans un rseau
multicanaux IEEE 802.11, tous les nuds partagent le mme ensemble de canaux
disponibles.

Dans le cadre de cette matrise, on amliore lordonnancement au niveau de la couche MAC


des rseaux maills radio cognitive. On propose un algorithme d'ordonnancement de paquets
efficace dans une architecture distribue dans CWMN. La solution utilise lalgorithme de
coloration des sommets deux distances, au niveau des nuds qui augmente la vitesse de
traitement de l'algorithme dordonnancement et rduit la quantit de donnes de contrle
changes. Les rsultats des simulations montrent que l'algorithme propos amliore le
passage lchelle, augmente la vitesse dordonnancement des liens et rduit la quantit de
donnes de contrle changes par rapport un algorithme existant.

Mots cls : rseaux maills sans fil, radio cognitive, couche de contrle d'accs au support
(MAC), ordonnancement de trame, ordonnancement de lien, algorithme de coloration des
sommets deux distances
A SCALABLE DECENTRALIZED MAC SCHEDULING FOR COGNITIVE
WIRELESS MESH NETWORK

Mehdi MSAKNI

ABSTRACT

Cognitive Wireless Mesh Networks (CWMN) is a promising technology that combines the
advantages of Wireless Mesh Networks (WMN) with the capacity enhancement feature due
to the use of available channels discovered with cognitive radio technology.

CWMN need a medium access control (MAC) layer adapted to this new environment.
Indeed, the MAC layer has to schedule data communications in a dynamic environment in
which available channels change in space and time. Therefore, scheduling in a CWMN is
more difficult than scheduling in multi-channel IEEE 802.11 since each node in a CWMN
can support different set of channels for data transmission whereas in IEEE 802.11 all nodes
share same set of channels.

In this thesis, we propose an efficient link scheduling algorithm in a distributed architecture


in CWMN. The solution utilizes 2-distance vertex coloring scheme at the node level which
increases the processing speed of the scheduling algorithm and lessens the overhead control
data. Simulation results show that the proposed algorithm improves the scalability, the speed,
and the amount of control data exchange when compared with existing algorithms.

Keywords : wireless mesh networks, cognitive radio, medium access control layer, frame
scheduling; link scheduling; vertex colouring
TABLE DES MATIRES

Page

INTRODUCTION .................................................................................................................... 1

CHAPITRE 1 LES RSEAUX MAILLS SANS FIL ......................................................5


1.1 Introduction ....................................................................................................................5
1.2 Les domaines dapplication ...........................................................................................7
1.3 Les avantages des rseaux sans fil maills ....................................................................8
1.3.1 Facilit et faible cot dinstallation et de maintenance ............................... 8
1.3.2 Fiabilit ....................................................................................................... 9
1.3.3 Passage lchelle ...................................................................................... 9
1.3.4 Auto-configuration et auto-organisation ..................................................... 9
1.4 Les inconvnients des rseaux sans fil maills ............................................................10
1.4.1 Collision .................................................................................................... 10
1.4.2 Station cache ........................................................................................... 11
1.4.3 Station expose ......................................................................................... 12
1.4.4 Communication multi-sauts ...................................................................... 13
1.5 Conclusion ...................................................................................................................13

CHAPITRE 2 LES RSEAUX RADIO COGNITIVE.....................................................15


2.1 Introduction ..................................................................................................................15
2.2 Les mthodes de dtection ...........................................................................................15
2.3 Les protocoles de collecte dinformation sur les utilisateurs primaires .......................17
2.3.1 Architecture centralise ............................................................................ 17
2.3.2 Architecture distribue .............................................................................. 18
2.4 Le premier standard pour les rseaux radio cognitive 802.22 .....................................20
2.4.1 Larchitecture des rseaux sans fil 802.22 ................................................ 20
2.4.2 La couche physique................................................................................... 22
2.5 Conclusion ...................................................................................................................24

CHAPITRE 3 LA COUCHE MAC DES RSEAUX RADIO COGNITIVE ..................27


3.1 Introduction ..................................................................................................................27
3.2 Protocole MAC bas sur lvitement des collisions ....................................................31
3.2.1 Statistical Channel Allocation MAC ........................................................ 31
3.2.2 Hardware Constrained Multi-Channel Cognitive MAC ........................... 33
3.3 Protocole MAC bas sur la division des canaux en intervalles de temps ....................35
3.4 Protocole MAC hybride ...............................................................................................37
3.5 Exemple de qualit de service au niveau de la couche MAC ......................................38
3.6 Conclusion ...................................................................................................................41

CHAPITRE 4 ORDONNANCEMENT DCENTRALIS .............................................43


4.1 Problmatique ..............................................................................................................43
4.2 Modle mathmatique du problme dordonnancement..............................................44
XII

4.3 Ordonnancement dcentralise base sur la coloration des sommets deux sauts .....46
4.3.1 Phase 1 Phase dordonnancement des liens ........................................... 48
4.3.2 Phase 2 tablissement de la taille de la sous-trame de donnes ............ 49
4.4 Exemple dexcution de la solution dordonnancement ..............................................51
4.4.1 Premire phase de lordonnancement ....................................................... 53
4.4.2 Deuxime phase de lordonnancement ..................................................... 55
4.5 Conclusion ...................................................................................................................56

CHAPITRE 5 SIMULATION ET ANALYSE DES RESULTATS .................................57


5.1 Introduction ..................................................................................................................57
5.2 Variation de la dimension du rseau ............................................................................57
5.2.1 Dure dexcution de lordonnancement .................................................. 58
5.2.2 Efficacit dans lordonnancement des paquets ......................................... 61
5.2.3 Coloration des nuds du rseau ............................................................... 64
5.2.4 Dbit utile.................................................................................................. 67
5.3 Variation du nombre de nuds dans le rseau.............................................................69
5.3.1 Dure dexcution de lordonnancement .................................................. 69
5.3.2 Efficacit dans lordonnancement des paquets ......................................... 72
5.3.3 Coloration des nuds du rseau ............................................................... 74
5.3.4 Dbit utile.................................................................................................. 76
5.4 Variation du nombre de canaux dans le rseau ............................................................78
5.4.1 Dure dexcution de lordonnancement .................................................. 78
5.4.2 Efficacit dans lordonnancement des paquets ......................................... 79
5.4.3 Coloration des nuds du rseau ............................................................... 81
5.4.4 Dbit utile.................................................................................................. 81
5.5 Conclusion ...................................................................................................................84

CONCLUSION ....................................................................................................................... 87

ANNEXE I ARTICLE PUBLI ....................................................................................89

LISTE DE RFRENCES BIBLIOGRAPHIQUES.............................................................. 99


LISTE DES FIGURES

Page

Figure 1.1 Rseau maill sans fil...................................................................................6

Figure 1.2 Collision dans un rseau sans fil ................................................................10

Figure 1.3 Station cache dans un rseau sans fil .......................................................11

Figure 1.4 Stations exposes dans un rseau sans fil ..................................................12

Figure 1.5 Communication multi-sauts .......................................................................13

Figure 2.1 Phase du protocole de collecte dinformations centralis ..........................18

Figure 2.2 Architecture du rseau pour le protocole de collecte dinformations


distribu......................................................................................................19

Figure 2.3 Phases du protocole de collecte dinformations distribu..........................19

Figure 2.4 Architecture dun rseau 802.22 ................................................................21

Figure 2.5 Agrgation de canal dans un rseau 802.22 ...............................................22

Figure 2.6 Les priodes de dtection dans un rseau 802.22 ......................................23

Figure 3.1 Cycle cognitif .............................................................................................28

Figure 3.2 Exemple dexcution de SCA-MAC .........................................................32

Figure 3.3 Les diffrentes phases du protocole HC-MAC ..........................................34

Figure 3.4 Structure gnrale dune super trame 802.22 ............................................35

Figure 3.5 Structure dune trame MAC 802.22...........................................................36

Figure 3.6 Procdure Invited Reservation Procedure ..................................................40

Figure 4.1 Structure dune trame pour lordonnancement dcentralis ......................47

Figure 4.2 Couleurs des intervalles de temps dans la premire phase de


lordonnancement ......................................................................................48

Figure 4.3 Couleurs des intervalles de temps dans la deuxime phase de


l'ordonnancement .......................................................................................49
XIV

Figure 4.4 Rseau sans fil maill pour lexemple .......................................................52

Figure 4.5 Premire phase de lordonnancement pour lexemple ...............................53

Figure 4.6 Sous-trame de donnes pour lexemple .....................................................54

Figure 4.7 Deuxime phase de lordonnancement pour lexemple .............................55

Figure 5.1 La dure ncessaire pour ordonnancer les liens et tablir la taille de
la sous-trame de donnes pour les deux approches dans un rseau en
grille ...........................................................................................................59

Figure 5.2 La dure ncessaire pour ordonnancer les liens et tablir la taille de
la sous-trame de donnes pour les deux approches dans un rseau
maill..........................................................................................................60

Figure 5.3 La taille de la sous-trame de donnes pour les deux approches dans
un rseau en grille ......................................................................................62

Figure 5.4 La taille de la sous-trame de donnes pour les deux approches dans
un rseau maill .........................................................................................63

Figure 5.5 Le nombre de couleurs ncessaires pour lapproche de coloration


dans un rseau en grille ..............................................................................65

Figure 5.6 Le nombre de couleurs ncessaires pour lapproche de coloration


dans un rseau maill .................................................................................66

Figure 5.7 Le dbit utile moyen pour les deux approches dans un rseau en
grille ...........................................................................................................67

Figure 5.8 Le dbit utile moyen pour les deux approches dans un rseau maill .......68

Figure 5.9 La dure ncessaire pour ordonnancer les liens et tablir la taille de
la sous-trame de donnes pour les deux approches dans un rseau en
grille ...........................................................................................................70

Figure 5.10 La dure ncessaire pour ordonnancer les liens et tablir la taille de
la sous-trame de donnes pour les deux approches dans un rseau
maill..........................................................................................................71

Figure 5.11 La taille de la sous-trame de donnes pour les deux approches dans
un rseau en grille ......................................................................................72

Figure 5.12 La taille de la sous-trame de donnes pour les deux approches dans
un rseau maill .........................................................................................73
XV

Figure 5.13 Le nombre de couleurs ncessaires pour lapproche de coloration


dans un rseau en grille ..............................................................................74

Figure 5.14 Le nombre de couleurs ncessaires pour lapproche de coloration


dans un rseau maill .................................................................................75

Figure 5.15 Le dbit utile moyen pour les deux approches dans un rseau en
grille ...........................................................................................................76

Figure 5.16 Le dbit utile moyen pour les deux approches dans un rseau maill .......77

Figure 5.17 La taille de la sous-trame de donnes pour les deux approches dans
un rseau en grille ......................................................................................79

Figure 5.18 La taille de la sous-trame de donnes pour les deux approches dans
un rseau maill .........................................................................................80

Figure 5.19 Le dbit utile moyen pour les deux approches dans un rseau en
grille ...........................................................................................................82

Figure 5.20 Le dbit utile moyen pour les deux approches dans un rseau maill .......83
LISTE DES ABRVIATIONS, SIGLES ET ACRONYMES

ACK Acknowledgement

API Application Programming Interface

BS Base Station

CBR Constant Bit Rates

CDMA Code Division Multiple Access

CR Radio cognitive (Cognitive Radio)

CSMA/CA Carrier Sense Multiple Access with Collision Avoidance

CSMA/CD Carrier Sense Multiple Access with Collision Detection

CTS Clear To Send

CWMN Rseau maill sans fil radio cognitive

DSA Dynamic Spectrum Access

FCC Federal Communications Commission

ILP Integer-Linear Programming

IP Internet Protocol

MAC Couche de contrle d'accs au support (Medium Access Control)

OFDM Orthogonal Frequency Division Multiple

OFDMA Orthogonal Frequency Division Multiple Access

OSA Opportunistic Spectrum Access

PHY Couche physique

QoS Qualit de service

RTS Request to Send


XVIII

RTT Round-Trip Time

UDP User Datagram Protocol

WiFi Wireless Fidelity

WLAN Wireless Local Area Network

WMAN Wireless Metropolitan Network

WMN Rseaux maills sans fil (Wireless Mesh Network)

WRAN Wireless Regional Area Network

WWAN Wireless Wide Area Network

xG neXt Generation networks


LISTE DES SYMBOLES ET UNITS DE MESURE

bps bit par seconde

dB dcibel

Hz hertz
INTRODUCTION

De nos jours, les rseaux maills sans fil (WMN) ont une popularit croissante en raison de
leur architecture simple, leur facilit d'installation et leurs faibles cots de maintenance
(Akyildiz, Wang et al. 2005). En effet, les rseaux maills sans fil permettent de couvrir une
grande rgion gographique avec un faible cot dinstallation. Ils sont utiliss dans les
rgions urbaines et rurales permettant de donner accs internet des habitants isols pour
lesquels laccs un rseau filaire serait extrmement coteux. Ils sont aussi utiliss dans le
cas dun dsastre car ils peuvent tre mis en place assez rapidement sans infrastructure
existante et rsistent aux pannes. Cependant lutilisation des ondes radio par les WMNs les
rend sensibles aux interfrences de frquences radio qui limite la capacit du rseau. En fait,
l'interfrence de frquence radio limite le nombre de transmissions simultanes dans un seul
canal provoquant la diminution de la capacit du rseau (Gupta et Kumar 2000).

Une approche pour amliorer la capacit du rseau est d'utiliser plusieurs canaux pour
transmettre les donnes. La technologie radio cognitive (CR) (Mitola et Maguire 1999) est
une des technologies qui permet de disposer de plusieurs canaux. CR est une technologie
novatrice qui permet la communication sur les canaux sans acqurir une licence. Cette
technologie a t conue par les chercheurs afin de palier au manque de frquences
disponibles. En effet, actuellement, la majorit des frquences ont t attribue des
dtenteurs de licence ou des services pour de grandes rgions gographiques et pour une
longue dure. On peut observer que certaines de ces frquences sont sous exploites dans le
temps suivant la rgion gographique (de 15% 85% avec une grande variation dans le
temps (FCC 2003)). Le nombre limit de frquences disponibles a oblig les chercheurs
concevoir une nouvelle mthode de communication qui rutilise occasionnellement le spectre
de frquences. Cette nouvelle approche sappelle les rseaux radio cognitive (aussi nomm
Dynamic Spectrum Access (DSA) ou neXt Generation networks (xG) ou encore
Opportunistic Spectrum Access (OSA)). Elle consiste exploiter le spectre de frquences
sous-utilis sans interfrer avec les utilisateurs dtenteurs de licence. Elle va permettre
2

dattribuer une large bande passante et dassurer diffrentes qualits de services aux
utilisateurs.

Le nouveau type de rseau qui utilise la technologie radio cognitive appel rseau maill sans
fil radio cognitive (CWMN) ncessite une couche Medium Access Control (MAC) adapt
ce nouvel environnement. En effet, le Medium Access Control (MAC) a pour objectif
dordonnancer la transmission des trames de donnes dans un environnement dynamique
dans lequel les canaux disponibles varient dans l'espace et le temps. Lordonnancement dans
un CWMN est plus difficile que dans un rseau multicanaux IEEE 802.11 car dans un
CWMN, chaque nud peut avoir un ensemble de canaux disponibles diffrents de leurs
voisins tandis que dans un rseau multicanaux IEEE 802.11, tous les nuds partagent le
mme ensemble de canaux disponibles. Certaines avances ont t effectues dans
llaboration de la couche MAC pour les rseaux maills radio cognitive. Cependant, la
conception de cette couche MAC demeure incomplte pour permettre le bon fonctionnement
des rseaux maills radio cognitive. Dans le cadre de cette matrise, on amliore
lordonnancement au niveau de la couche MAC des rseaux maills radio cognitive. On
propose un algorithme d'ordonnancement de paquets efficace dans une architecture distribue
dans CWMN. La solution utilise lalgorithme de coloration des sommets deux distances, au
niveau des nuds qui augmente la vitesse de traitement de l'algorithme dordonnancement et
rduit la quantit de donnes de contrle changes. Les rsultats des simulations montrent
que l'algorithme propos amliore le passage lchelle, augmente la vitesse
dordonnancement des liens, et rduit la quantit de donnes de contrle changes par
rapport un algorithme existant. Finalement, la solution propose a fait lobjet dun article de
confrence qui a t publi la septime confrence Advanced International Conference on
Telecommunications (AICT) qui a eu lieu Saint-Martin, Antilles nerlandaise du 20 au 25
mars 2011 (Msakni, Dung et al. 2011). Larticle publi est dans lANNEXE I.

Ce mmoire est compos de cinq chapitres. Le premier chapitre prsente les rseaux maills
sans fil. Il expose les domaines dutilisation, les avantages et inconvnients des rseaux
maills sans fil. Le deuxime chapitre prsente les rseaux radio cognitive. Il dcrit le
3

fonctionnement des rseaux radio cognitive, les mthodes de dtection de la prsence des
utilisateurs avec licence dans le spectre de frquences et le premier standard pour les rseaux
radio cognitive 802.22. Le troisime chapitre expose et analyse diffrentes approches de
conception de la couche MAC des rseaux radio cognitive. Le quatrime chapitre prsente le
problme dordonnancement dans les rseaux radio cognitive et dcrit la solution propose
dordonnancement dcentralis base sur lalgorithme de coloration des sommets deux
distances. Le cinquime chapitre prsente les rsultats des simulations. Enfin, on conclut le
mmoire en rsumant les avantages de la solution propose et en prsentant des propositions
damlioration.
CHAPITRE 1

LES RSEAUX MAILLS SANS FIL

1.1 Introduction

Prsentement, les rseaux maills sans fil (WMN) sont de plus en plus utiliss dans de
nombreux domaines cause des avantages quils apportent. En effet, ils prsentent une
architecture simple, une facilit d'installation et des faibles cots de maintenance (Akyildiz,
Wang et al. 2005). Ils permettent aussi de couvrir une grande rgion gographique sans
ncessit dinfrastructure existante. Dans ce chapitre, on introduit les rseaux maills sans fil
et leurs domaines dutilisation. Ensuite, on prsente les avantages et les contraintes des
rseaux maills sans fil.
6

Figure 1.1 Rseau maill sans fil

Un rseau maill sans fil est constitu de clients sans fil maills et de routeurs sans fil maills
comme illustr dans la Figure 1.1. Il repose sur le principe que tous les nuds (clients et
routeurs) du rseau doivent relayer les paquets de donnes de leurs voisins. Ainsi un paquet
de donnes envoy par un nud va tre relay par plusieurs nuds afin datteindre sa
destination. Les clients sans fil maills sont des quipements informatiques employs par les
utilisateurs du rseau tel que les ordinateurs, les ordinateurs portables, les tablettes, les
tlphones intelligents etc. Ils peuvent tre mobiles et ont la capacit dassurer certaines
fonctions de routage. Ils utilisent laccs au rseau sans fil maill pour permettre diffrentes
applications de communiquer tel que les applications de courriel, les applications de voix sur
IP et de vidoconfrences, les jeux, etc. Ils sont les principaux metteurs ou destinataires
de tous les paquets de donnes dans le rseau. Les routeurs sans fil maills assument dans le
rseau les fonctions de routage de trafic. Ils sont gnralement fixes et peuvent supporter de
7

communiquer sur plusieurs canaux et avoir plusieurs interfaces sans fil. Dans les rseaux
sans fil maills, il existe aussi des passerelles qui permettent de connecter le rseau sans fil
maill au rseau filaire. Ils jouent aussi le rle de routeur sans fil maill dans le rseau.

1.2 Les domaines dapplication

Historiquement, les rseaux sans fil maills ont t conus pour satisfaire des besoins dans le
domaine militaire. Ils permettent de connecter et de coordonner diffrents quipements et
systmes militaires sur le champ de bataille grce un rseau fiable et tendu. Ils sont aussi
utiliss pour connecter des quipements pour surveiller des zones gographiques. Au vu des
avantages que prsentent les rseaux sans fil maills, leur utilisation a t tendue dautres
domaines dapplication.

Les rseaux sans fil maills ont prouv leur utilit dans les oprations de sauvetage lors de
sinistre. En effet, lors dun sinistre comme un sisme, une ruption volcanique ou un
tsunami, toutes les infrastructures de communication existantes peuvent tre totalement
dtruites. La rapidit dtablissement dun moyen de communication est un enjeu capital
dans les oprations de sauvetage car il permet daugmenter le nombre de personnes
secourues. Un rseau sans fil maill permet dtablir rapidement un moyen de
communication fiable entre les secouristes et de coordonner les oprations de sauvetage.

Lutilisation des rseaux sans fil maills devient de plus en plus populaire dans les maisons.
Ils permettent dinterconnecter et de coordonner diffrents quipements pour fournir des
services aux habitants de la maison. Les quipements permettent dajuster lclairage, de
contrler louverture des fentres et des rideaux, de surveiller ltat de sant des personnes
ges et de contrler distance la maison grce un cellulaire ou un ordinateur connect
internet. Ils peuvent assurer la scurit de la maison en contrlant le systme de dtection
dincendie et le systme de dtection dintrusion. Les rseaux sans fil maills permettent
dinterconnecter simplement ces quipements sans installation de cblage.
8

Les rseaux sans fil maills apportent une solution pour fournir des services de
tlcommunication aux habitants des rgions rurales. Les zones rurales sont faiblement
desservies par les services de tlcommunication car elles sont non rentables en raison de la
nature de ces rgions souvent inaccessibles, dpourvues d'infrastructures, avec une faible
densit de population et des mnages faible revenu. Les rseaux sans fil maills permettent
aux oprateurs de tlcommunication de fournir des services fiables et rentables pour des
grandes zones gographiques.

1.3 Les avantages des rseaux sans fil maills

Les rseaux sans fil maills prsentent des avantages par rapport dautres types de rseaux.
Ils offrent une meilleure fiabilit, un meilleur passage lchelle, la capacit de sauto-
configurer et sauto-organiser, et plus particulirement une facilit et un faible cot
dinstallation et de maintenance.

1.3.1 Facilit et faible cot dinstallation et de maintenance

La capacit des rseaux sans fil fournir des services dans un environnement sans fil multi-
sauts tendu, permet de rduire les cots dinstallation et de maintenance. En effet, les
routeurs sans fil maills, contrairement aux routeurs sans fil rguliers, ne ncessitent pas de
connexions filaires qui sont coteuses en installation et en maintenance pour desservir les
clients. De plus, les nuds du rseau ont la capacit de relayer les donnes envoyes par
leurs voisins. Cette capacit permet dtendre largement la zone couverte par le rseau sans
fil maill sans la ncessit dinstaller de nouveaux routeurs ou connexions filaires. Ces
caractristiques du rseau sans fil maill permettent de rendre plus facile son installation et
rduire les cots dinstallation et de maintenance.
9

1.3.2 Fiabilit

Dans un rseau sans fil maill, tous les nuds du rseau relayent les donnes de leurs voisins.
Cette caractristique permet davoir plusieurs chemins reliant deux nuds du rseau. Ainsi
lors dune panne dun nud du rseau, un autre chemin peut tre trouv pour acheminer les
donnes entre deux nuds du rseau. En outre, lexistence de plusieurs chemins entre deux
nuds du rseau permet de rpartir le trafic de donnes sur les diffrents chemins et ainsi
rduire les goulots dtranglement dans le rseau.

1.3.3 Passage lchelle

Lexistence de plusieurs chemins entre deux nuds du rseau permet de mieux supporter le
passage lchelle dans un rseau sans fil maill par rapport un rseau sans fil rgulier. En
effet, laugmentation du nombre de nuds dans le rseau va crer de nouveaux chemins qui
vont permettre de rpartir le trafic et de trouver un chemin alternatif en cas de goulot
dtranglement. Dans un rseau sans fil rgulier, laugmentation du nombre de nuds va
crer un goulot dtranglement au niveau du routeur qui ne pourra pas rpondre aux besoins
de tous les nuds.

1.3.4 Auto-configuration et auto-organisation

Dans les rseaux sans fil maills, les nuds et les routeurs tablissent et maintiennent
automatiquement la connectivit sans intervention humaine. Un nud en se joignant au
rseau va automatiquement faire les oprations ncessaires pour dtecter les voisins et
dcouvrir le chemin optimal vers linternet. Cette adhsion au rseau seffectue sans
perturber le fonctionnement du rseau. Les routeurs, en prenant connaissance de lajout dun
nouveau nud dans le rseau, mettent jour les tables de routages et les chemins. Ainsi un
rseau sans fil maill sauto-configure et sauto-organise pour rendre son expansion facile.
10

1.4 Les inconvnients des rseaux sans fil maills

Dans les rseaux sans fil maills, la transmission sans fil a permis dacqurir plusieurs
avantages mais elle prsente certains inconvnients quon va dcrire dans la section suivante.

1.4.1 Collision

Figure 1.2 Collision dans un rseau sans fil

Dans un rseau sans fil, les transmissions simultanes peuvent causer des collisions. La
Figure 1.2 illustre trois nuds A, B et C qui sont porte de communication. Les nuds A et
C transmettent simultanment un paquet de donnes au nud B et causent une collision.
Plusieurs approches comme CSMA/CD et CSMA/CA ont t labores pour rduire les
collisions dans le rseau sans fil. Elles se basent sur lanalyse du canal de transmission par
les nuds avant la transmission. Une autre approche qui est dsigne comme TDMA consiste
diviser le temps en intervalles pour partager le canal de transmission. Ainsi chaque
11

intervalle de temps est assign un seul nud de manire viter des collisions avec les
autres transmissions dj planifies dans le voisinage.

1.4.2 Station cache

Figure 1.3 Station cache dans un rseau sans fil

Le problme de la station cache est un problme rcurrent dans les rseaux sans fil. La
Figure 1.3 illustre trois nuds A, B et C. Le nud A et le nud B sont porte de
communication et le nud B et le nud C sont porte de communication. Les nuds A et
C ont analys le support de transmission et nont dtect aucun signal. Ils transmettent
simultanment un paquet de donnes et provoquent une collision. Il est impossible pour le
nud A de dtecter le signal transmis par le nud C car il est hors de porte de
communication du nud C (rciproquement pour le nud C). Une solution dsigne comme
RTS/CTS a t conue pour rsoudre ce problme. Elle consiste pour le nud A envoyer
un paquet RTS (Ready To Send) pour informer le nud B de son intention denvoyer un
paquet. Sil ny a pas de transmission en cours dans son voisinage et sil nattend pas la
transmission dun paquet de donnes, le nud B rpond par un paquet CTS (Clear To Send)
au nud A afin que le nud A commence la transmission des donnes.
12

1.4.3 Station expose

Figure 1.4 Stations exposes dans un rseau sans fil

Dans un rseau sans fil, un nud doit attendre la fin des transmissions en cours avant de
transmettre ses donnes afin dviter les collisions. La Figure 1.4 illustre quatre nuds A, B,
C et D. Le nud A et le nud B sont porte de communication, le nud A et le nud C
sont porte de communication et le nud C et le nud D sont porte de communication.
Le nud C doit attendre la fin de la transmission du nud A car il a dtect le signal aprs
avoir analys le support de transmission. Le nud C ne peut pas dterminer si sa
transmission ne va pas causer une collision car il ne connait pas la position du destinataire de
la transmission en cours. Le nud C pourrait transmettre vers le nud D sans causer de
collision puisque le nud B est en dehors de la porte de communication du nud C. Le
nud C est une station expose.
13

1.4.4 Communication multi-sauts

Figure 1.5 Communication multi-sauts

Dans un rseau maill sans fil, les paquets sont relays par diffrents nuds pour atteindre
leurs destinations. La Figure 1.5 illustre quatre nuds A, B, C et D. Le nud A doit envoyer
un paquet au nud D. La disposition des nuds dans le rseau oblige le paquet tre relay
par le nud B et C. La retransmission du paquet par les nuds B et C engendrent un dlai
supplmentaire et une baisse de dbit. Le dbit entre deux nuds voulant communiquer va
dpendre du nombre de nuds qui relayent les paquets. La dgradation du dbit est en
relation avec le nombre de sauts sparant les deux nuds. Lorsque le nombre de sauts est
compris entre 1 et 5, le dbit se dgrade de 1/(nombre de sauts). Lorsque le nombre de sauts
dpasse 5 sauts, le dbit reste constant et faible (un rapport de 1/5).

1.5 Conclusion

Les rseaux maills sans fil prsentent une architecture simple, une facilit d'installation, et
des faibles cots de maintenance. Dans les rseaux maills sans fil, lexistence de plusieurs
chemins entre deux nuds du rseau permet de mieux supporter le passage lchelle et
14

assurer une meilleure fiabilit. Les rseaux maills sans fil ont aussi la capacit de sauto-
configurer et de sauto-organiser. Ils sont utiliss dans les oprations militaires, les oprations
de sauvetage, les maisons et les zones rurales.
CHAPITRE 2

LES RSEAUX RADIO COGNITIVE

2.1 Introduction

De nos jours, lexplosion du nombre de technologies et dapplications sans fil a conduit une
augmentation de demandes de frquence. Cependant, la majorit des frquences ont t
attribues des dtenteurs de licence ou des services pour de grandes rgions gographiques
et pour une longue dure. Des tudes ont t menes afin de trouver une solution ce
manque de frquence et ont dtermin que certaines de ces frquences sont sous-exploites
dans le temps suivant la rgion gographique (FCC 2003). Pour combler au manque de
frquence, les chercheurs ont conu la technologie radio cognitive. Elle consiste exploiter
le spectre de frquences sous utilis sans interfrer avec les utilisateurs dtenteurs de licence.
Dans ce chapitre, on dcrit les mthodes de dtection des utilisateurs dtenteurs de licence.
On prsente aussi le premier standard 802.22 utilisant la technologie radio cognitive pour des
grandes zones gographiques.

2.2 Les mthodes de dtection

Le rseau radio cognitive consiste rutiliser occasionnellement le spectre de frquences


sans causer dinterfrences aux utilisateurs dtenteurs de licence (aussi appels utilisateurs
primaires). Il va permettre dattribuer une large bande passante et dassurer diffrentes
qualits de services aux utilisateurs. La premire tche fondamentale des rseaux radio
cognitive est de dceler la prsence des utilisateurs dtenteurs de licence dans le spectre de
frquences afin didentifier les portions de spectre de frquences non utilises et de
permettre aux utilisateurs des rseaux radio cognitive (aussi appels utilisateurs secondaires)
de librer les frquences utilises par les utilisateurs primaires. Plusieurs mthodes ont t
perfectionnes pour faciliter la dtection des utilisateurs primaires. On va, prsent, dcrire
ces mthodes danalyse du spectre de frquences.
16

Les diffrentes mthodes qui ont t labores pour atteindre cet objectif peuvent tre
classes dans les catgories suivantes :
Matched filter detection : elle consiste avoir une connaissance pralable du signal mis
par lutilisateur primaire afin de dtecter sa prsence. Les informations requises pour
cette dtection sont le type et lordre de la modulation du signal, la forme des impulsions
et le format des paquets;
Energy detection : elle consiste dceler la prsence dun signal et, suivant la puissance
de ce signal, de dterminer avec une certaine probabilit la prsence dutilisateur
primaire. La mthode peut tre lorigine de fausse dtection qui peut causer des
interfrences aux utilisateurs primaires;
Cyclostationnary feature detection : elle se base sur la corrlation spectrale. En effet, le
signal mis par lutilisateur avec licence est caractris par une onde sinusodale, un train
d'impulsions, une squence de sauts de frquences et des prfixes cycliques. Ces
caractristiques reprsentent une priodicit dans le signal. Elle est plus efficace que la
mthode energy detection mais elle ncessite une longue priode dobservation.

Dans (Cabric, Mishra et al. 2004), la mthode Energy detection a montr ses limites en
prsence dun niveau lev dinterfrences. En effet, le signal mis prserve sa corrlation
spectrale mais ne peut plus tre dtect avec la mthode Energy detection car il y a des
interfrences. Donc il est prfrable dutiliser la mthode Cyclostationnary feature
detection quand on na aucune information sur les utilisateurs primaires.

Avec ces mthodes de dtection, un utilisateur du rseau radio cognitive (qui est aussi appel
utilisateur secondaire) ne pourra pas viter de causer des interfrences par manque
dinformation sur lutilisateur avec licence. En effet, lutilisateur secondaire peut ne pas
dtecter la prsence de lutilisateur primaire cause dun obstacle se situant entre les deux
(cas de la station cache) et ainsi gnrer des interfrences au niveau du rcepteur. En outre,
une seule machine ne peut pas analyser constamment lensemble du spectre de frquences
afin dy dceler les portions de spectre non utilises car cette opration est trs longue.
17

Ainsi pour permettre une dtection plus rapide des portions de spectre non utilises les
utilisateurs du rseau radio cognitive vont schanger des informations concernant ltat du
spectre de frquences. Cette mthode sappelle la dtection cooprative qui permet une
rduction du temps de dtection et des interfrences (Yu, Wen-dong et al. 2007). Ces
changes dinformations peuvent tre centraliss ou distribus. Dans lapproche centralise,
la station de base du rseau radio cognitive se charge de collecter les informations partir des
utilisateurs secondaires et dtablir les portions de spectre de frquence non utilises. Dans
lapproche distribue, les utilisateurs secondaires schangent directement entre eux les
informations.

2.3 Les protocoles de collecte dinformation sur les utilisateurs primaires

A prsent, on va prsenter une approche centralise et une approche distribue de collecte


dinformations concernant les utilisateurs primaires.

2.3.1 Architecture centralise

Dans (Jeon, Kim et al. 2007), un protocole a t dfini pour la collecte dinformations
concernant la prsence des utilisateurs primaires, dans un rseau radio cognitive de manire
centralise. Dans un rseau radio cognitive, si la dtection de la prsence des utilisateurs
primaires ne peut pas tre assure par le point daccs alors cette fonction est assume par les
utilisateurs du rseau. Dans un premier temps, les utilisateurs secondaires analysent le
spectre de frquence afin de dceler la prsence des utilisateurs primaires. Puis les
utilisateurs secondaires dsigns par le point daccs transmettent leurs informations celui-
ci. Ensuite le point daccs diffuse dans le rseau les informations concernant lutilisation du
spectre de frquences. Dans un deuxime temps, les utilisateurs secondaires qui ont des
informations concernant la prsence dutilisateur primaire non transmis par le point daccs,
envoient leurs informations au point daccs. Puis le point daccs diffuse nouveau dans le
rseau les informations concernant lutilisation du spectre de frquences. Enfin le point
daccs dsigne les utilisateurs secondaires qui ont la plus faible corrlation dans les
18

informations transmises afin de lui faire parvenir les informations dans la prochaine phase de
dtection. La Figure 2.1 dcrit les diffrentes phases du protocole.

Figure 2.1 Phase du protocole de collecte dinformations centralis


Tire de Jeon, Kim et al. (2007)

2.3.2 Architecture distribue

Dans (P. Pawelczak 2007), un protocole a t dfini pour la collecte dinformations


concernant la prsence des utilisateurs primaires, dans un rseau radio cognitive de manire
distribue. Le rseau radio cognitive est divis en plusieurs clusters dirigs par des chefs
clusters comme illustr dans la Figure 2.2. Chaque chef de cluster dsigne un nombre de
nud du cluster afin danalyser le spectre de frquence et de leur envoyer les informations.
Ensuite les diffrents chefs de clusters schangent les informations concernant lutilisation
du spectre de frquences. Enfin, les chefs des diffrents clusters envoient aux nuds des
19

clusters les informations concernant lutilisation du spectre de frquences. La Figure 2.3


dcrit les diffrentes phases du protocole.

Figure 2.2 Architecture du rseau pour le protocole de collecte


dinformations distribu
Tire de P. Pawelczak (2007)

Figure 2.3 Phases du protocole de collecte dinformations distribu


Tire de P. Pawelczak (2007)
20

2.4 Le premier standard pour les rseaux radio cognitive 802.22

Le groupe de travail IEEE 802.22 est charg de concevoir les rseaux radio cognitive 802.22
dont la couche physique PHY (Physical) et la couche liaison de donnes MAC (Medium
Access Control) pour des rseaux sans fil de dimension rgionale WRAN (Wireless Regional
Area Network) se basant sur la radio cognitive. Ce type de rseau doit rutiliser le spectre de
frquences actuellement allou aux services de tlvision sans causer dinterfrences aux
clients de ces services. En effet, ces frquences ont des caractristiques de propagation trs
favorables qui permettent aux utilisateurs lointains dtre servis et par consquent fournissent
un avantage intressant pour les fournisseurs daccs internet. De plus, les priphriques sans
fil 802.22 ne ncessiteront pas de licence pour accder aux frquences dj accordes aux
services de tlvision. Cet avantage permet de rduire les cots et doffrir un service plus
abordable.

2.4.1 Larchitecture des rseaux sans fil 802.22

Le projet actuel propose dutiliser la gamme de frquence de 54 862 MHz actuellement


attribue aux services de tlvision en Amrique du Nord. Il est aussi envisag dtendre la
gamme de frquence utilise de 41 910 MHz afin de sajuster dautres rglementations
internationales. De plus, le standard doit sadapter aux diffrentes largeurs de bande 6, 7 et
8 MHz des diffrents canaux internationaux de tlvision.
21

Figure 2.4 Architecture dun rseau 802.22


Tire de Cordeiro, Challapali et al. (2006)

La Figure 2.4 montre un exemple de dploiement dun rseau 802.22. Larchitecture du


rseau 802.22 est structure autour dune station de base BS (base station) qui gre sa propre
cellule et ses clients associs CPE (Consumer Premise Equipments). La communication entre
la BS et les CPE est effectue de point multipoint. La BS contrle laccs au canal de
transmission et transmet les informations dans la direction descendante vers les CPE, qui
rpondent au BS dans la direction ascendante. Elle est aussi charge de la gestion de manire
distribue de la dtection des utilisateurs primaires. En effet, elle doit distribuer les tches de
dtection aux CPE. Ensuite, grce aux rapports envoys par les CPE, elle prend les dcisions
adquates sur les frquences utiliser dans la cellule. Enfin, les CPE sont quips dune
antenne directionnelle afin de communiquer avec la BS et dune antenne omnidirectionnelle
pour effectuer la dtection.

Le standard prend en considration une efficacit spectrale de lordre de 0.5 bit/(sec/Hz)


5 bit/(sec/Hz). Le dbit physique doit tre de 18 Mbps dans un canal de tlvision de 6 MHz
22

pour une efficacit spectrale de 3 bit/(sec/Hz) (moyenne). Ainsi en considrant que la BS


gre 12 CPE simultanment, le dbit minimum par CPE est de 1,5 Mbps dans la direction
descendante et de 386 kbps dans la direction ascendante. De plus, la porte des BS dans le
standard 802.22 est de 100 km grce aux caractristiques de propagation des frquences
utilises.

2.4.2 La couche physique

La couche physique se base sur la modulation OFDMA dans les transmissions ascendantes et
descendantes afin de pouvoir diviser dune manire flexible le canal de transmission suivant
le temps et la frquence. En outre, elle utilise lagrgation de canal afin daugmenter le dbit
de transmission.

Figure 2.5 Agrgation de canal dans un rseau 802.22


Tire de Cordeiro, Challapali et al. (2006)
23

La Figure 2.5 montre diffrents cas dagrgation de canal. Le rseau 802.22 peut ainsi
fusionner de un trois canaux tel que reprsent sur la Figure 2.5. Par ailleurs, le US grade-
A TV allocation oblige de laisser libre les deux canaux adjacents afin de rduire les
interfrences.

Figure 2.6 Les priodes de dtection dans un rseau 802.22


Tire de Cordeiro, Challapali et al. (2006)

La couche physique est aussi charge de la dtection des services de tlvision pour ne pas
leur causer dinterfrences. La Figure 2.6 expose les priodes de dtection dans le rseau
802.22. La BS met en place des priodes de silence dans le rseau afin que les CPE
procdent la dtection des services de tlvision et ensuite envoient leurs informations.
Puis, la BS tablit une carte de lutilisation spectrale dans le rseau et prend les dcisions
adquates concernant les frquences utiliser. Pendant ces priodes de silence, tout le trafic
du rseau est suspendu et les stations peuvent effectuer lanalyse du spectre plus
efficacement. La station de base (BS) est responsable de contrler et de programmer ces
priodes de silence. Dautre part, deux types de dtection ont t dfinis. Le premier est une
analyse rapide de lenvironnement (Fast sensing) pour dtecter lapparition de nouveaux
24

services de tlvision. La deuxime est une analyse fine de lenvironnement (Fine sensing)
afin danalyser lensemble des frquences et dterminer lesquelles sont disponibles. Cette
analyse fine est utilise dans le cas o un service de tlvision apparat sur les frquences
utilises par le rseau 802.22. Enfin, la BS maintient jour une table dans laquelle sont
classifies les frquences selon leurs disponibilits.

Dans la norme 802.22, un cadre complet de coexistence est fourni pour permettre aux
rseaux se recouvrant d'changer des informations afin de partager le spectre et synchroniser
galement leurs priodes de silence. Le protocole utilise le CBP (Coexistence Beacon
Protocol), qui est bas sur la transmission des paquets CBP par les CPE et/ou les BSs. Les
paquets de CBP sont transmis pendant les fentres de coexistence qui peuvent tre ouvertes
par le BS la fin de chaque trame. Pendant ces fentres, les CPEs dans les secteurs de
recouvrement peuvent envoyer des paquets de CBP. Ces paquets peuvent tre reus par les
BSs voisins ou par les CPEs des cellules voisines, qui les font suivre leur BSs
correspondant. Les paquets de CBP diffusent l'information requise pour tablir la
synchronisation parmi les cellules voisines, aussi bien que lchancier des priodes de
silence. Afin de synchroniser les BSs, les paquets de CBP contiennent des indicateurs de
temps sur leurs rseaux.

2.5 Conclusion

Pour pallier au manque de frquences, les chercheurs ont conu la technologie radio
cognitive. Elle consiste exploiter le spectre de frquences sous-utilis sans interfrer avec
les utilisateurs dtenteurs de licence.

Le rseau radio cognitive consiste rutiliser occasionnellement le spectre de frquences


sans causer dinterfrences aux utilisateurs dtenteurs de licence (aussi appels utilisateurs
primaires). La premire tche des rseaux radio cognitive est de dceler la prsence des
utilisateurs dtenteurs de licence dans le spectre de frquence afin didentifier les portions de
25

spectre de frquences non utilises et de permettre aux utilisateurs des rseaux radio
cognitive (aussi appels utilisateurs secondaires) de librer les frquences utilises par les
utilisateurs primaires

La mthode de dtection Cyclostationnary feature detection prsente dimportants avantages


par rapport aux autres mthodes de dtection. Cependant lutilisateur secondaire peut ne pas
dtecter la prsence de lutilisateur primaire cause dun obstacle se situant entre les deux
(station cache) et ainsi gnrer des interfrences au niveau du rcepteur. En outre, une seule
machine ne peut pas analyser constamment lensemble du spectre de frquences afin dy
dceler les portions de spectre non utilises car cette opration est trs longue. cet effet, le
rseau radio cognitive peut utiliser la mthode cooprative qui doit se baser sur un protocole
de collecte dinformations efficace. En effet, lutilisation des frquences varie trs vite dans
le temps et dans lespace. Donc il est ncessaire que lalgorithme de collecte dinformations
soit rapide. De plus, il peut tre envisag de prendre en considration le positionnement
gographique (GPS) dans lchange dinformations afin damliorer llaboration dune carte
de lutilisation du spectre de frquences.

En prsence de plusieurs rseaux radio cognitive distincts, la dtection des utilisateurs


primaires est plus difficile car il sera plus pnible de distinguer les signaux mis par les
utilisateurs secondaires de ceux mis par des utilisateurs primaires. Dans le protocole 802.22,
il a t mis en place une priode de silence, durant laquelle les utilisateurs secondaires ne
sont pas autoriss transmettre de signal, afin de pouvoir mieux dtecter la prsence des
utilisateurs primaires. Il sera ncessaire de synchroniser le dbut de cette priode de silence
entre les diffrents rseaux radio cognitive afin daugmenter lefficacit dans la dtection
dun utilisateur primaire.

Le groupe de travail IEEE 802.22 est charg de concevoir les rseaux radio cognitive 802.22
pour des rseaux sans fil de dimension rgionale WRAN (Wireless Regional Area Network)
se basant sur la radio cognitive. Ce type de rseau doit rutiliser le spectre de frquences
26

actuellement allou aux services de tlvision sans causer dinterfrences aux clients de ces
services.
CHAPITRE 3

LA COUCHE MAC DES RSEAUX RADIO COGNITIVE

3.1 Introduction

La couche liaison de donnes (protocole MAC) joue un rle stratgique dans les rseaux
radio cognitive. En effet, cette couche est charge de plusieurs fonctions importantes telles
que lchange dinformations concernant la dtection des utilisateurs primaires, la rservation
des portions de spectre non utilises et la transmission des donnes sur les frquences
rserves. La conception de cette couche est ardue car elle dpend de plusieurs paramtres
complexes. Ces paramtres sont la variation de lutilisation spectrale par rapport au temps et
lespace, la mobilit des nuds du rseau radio cognitive et la variation de la qualit de
service possible suivant les frquences disponibles.

Les fonctions principales du protocole MAC sont les suivantes :


phase dobservation (observe stage) : analyse de lenvironnements et enregistrement de
lutilisation du spectre par les systmes lgaux existants;
phase de planification (plan stage) : valuation des possibilits dtablissement de
connexions ad hoc sans causer dinterfrences aux utilisateurs avec licence;
phase de dcision (decide stage) : slection de la puissance transmise, frquence, dure et
organisation des transmissions des trames;
phase daction (act stage) : excution des transmissions avec les ressources indiques
linstant prvu.
28

Figure 3.1 Cycle cognitif


Tire de Mitola et Maguire (1999)

La Figure 3.1 illustre les diffrentes tapes du cycle cognitif par lesquelles passe le rseau
radio cognitive.

Lordonnancement dans un CWMN et dans un rseau multicanaux IEEE 802.11 prsente des
similitudes car ils ont grer lordonnancement des paquets dans plusieurs canaux. Dans les
rseaux 802.11 multicanaux dont les nuds sont quips dun seul quipement de
transmission (radio), diffrentes approches dordonnancement au niveau de la couche MAC
ont t proposes. Dans (Wu, Lin et al. 2000), (Yu-Chee, Shih-Lin et al. 2001) et (Hung,
Law et al. 2002) lordonnancement de paquets au niveau de la couche MAC est bas sur la
rservation de canal sur le canal de contrle en utilisant le mcanisme RTS/CTS. Dans
(Hung, Law et al. 2002), la mthode propose est divise en deux tapes. La premire tape
est la priode durant laquelle les nuds utilisent le canal de contrle pour rserver les
canaux. Dans la deuxime tape, les nuds envoient leurs donnes sur le canal slectionn en
utilisant le mcanisme RTS/CTS. Dans (Hung, Law et al. 2002) et (Tzamaloukas et Garcia-
Luna-Aceves 2000), les nuds excutent de manire synchrone une squence de sauts sur
29

tous les canaux. Une paire de nuds cesse de raliser la squence de sauts afin de transmettre
des donnes dans un canal quelle se rserve par le mcanisme RTS / CTS. Une fois que la
transmission des donnes est termine, elle rejoint la squence de sauts commune. Dans
(Bahl, Chandra et al. 2004) et (Hoi, So et al. 2007), chaque nud effectue une squence
diffrente de sauts gnrs partir d'un nombre alatoire. Une paire de nuds qui souhaitent
communiquer doit se rejoindre sur un canal particulier, arrter la squence de sauts pour
effectuer la transmission de donnes et rejoindre leur squence respective de sauts la fin de
la transmission.

Pour les rseaux radio cognitive dont les nuds sont quips dun seul quipement de
transmission (radio), diffrents algorithmes d'ordonnancement au niveau de la couche MAC
ont t proposs. Les protocoles MAC radio cognitive peuvent tre classs en trois catgories
MAC : protocole bas sur lvitement des collisions, protocole bas sur la division des
canaux en intervalles de temps et protocole hybride qui combine les deux prcdentes
approches.

Dans les protocoles MAC bass sur lvitement des collisions, laccs aux canaux seffectue
grce un mcanisme dvitement des collisions. Ce mcanisme est gnralement similaire
la mthode daccs CSMA/CA. Il dbute par une priode danalyse des canaux pour
dterminer sil y a des utilisateurs qui les utilisent. Aprs une priode alatoire pour rduire
les risques de collision, le nud transmet ses donnes. Ce mcanisme prsente une simplicit
de mise en place et dutilisation mais il conduit une utilisation inefficace des canaux. Les
protocoles MAC bass sur lvitement des collisions dans les rseaux radio cognitive sont
prsents dans plusieurs travaux ((Cordeiro, Challapali et al. 2006), (Younis, Shallcross et al.
2012), et ( Zame, Jie et al. 2014)).

Dans les protocoles MAC bass sur la division des canaux en intervalles de temps, chaque
nud lui est assign des intervalles de temps dans le canal de contrle afin de coordonner ses
transmissions sur les canaux de donnes avec les autres nuds. Lassignation des intervalles
de temps entre les nuds en vitant les collisions et les interfrences permet dobtenir une
30

meilleure performance dans le rseau par rapport aux protocoles MAC bass sur lvitement
des collisions ou hybrides. Cependant, les protocoles MAC bass sur la division des canaux
en intervalles de temps sont difficiles mettre en place cause des problmes de
synchronisation des nuds et dassignation efficace des intervalles de temps aux nuds. Les
protocoles MAC bass sur la division des canaux en intervalles de temps dans les rseaux
radio cognitive sont prsents dans plusieurs travaux ((Chia-Chun Hsu, Weit et al. 2007),
(Jia, Zhang et al. 2008), et (Wang, Chen et al. 2007)).

Les protocoles MAC hybrides se basent sur lvitement des collisions et la division des
canaux en intervalles de temps. Gnralement, le mcanisme dvitement des collisions est
utilis lors de lchange de donnes de contrle et la division des canaux en intervalles de
temps est utilis lors de lchange de donnes. Un protocole MAC hybride fournit de
meilleures performances par rapport un protocole MAC se basant sur lvitement des
collisions et une complexit inferieure un protocole MAC se basant sur la division des
canaux en intervalles de temps. Les protocoles MAC hybrides dans les rseaux radio
cognitive sont prsents dans plusieurs travaux ((Atmaca 2013), (Rongbo, Wanneng et al.
2013), (Thoppian, Venkatesan et al. 2006), et (Huang et Raychaudhuri 2011)).

La rpartition de la bande passante des canaux libres dcouverts entre les nuds peuvent se
faire suivant deux approches : approche non cooprative et cooprative. Lapproche non
cooprative consiste pour les nuds du rseau maximaliser leur performance individuelle
tel que le dbit, le dlai, etc. Elle permet davoir une architecture simple et moins complexe
que lapproche cooprative mais elle prsente des performances globales du rseau
inferieures lapproche cooprative. Lapproche cooprative se base sur la collaboration des
nuds du rseau afin de maximaliser les performances globales du rseau. Lapproche
cooprative utilise diffrents algorithmes :
les algorithmes stochastiques se basent sur les chanes de Markov qui reprsentent
lactivit du rseau pour dterminer la stratgie optimale de rpartition de la bande
passante. Ils sont utiliss dans plusieurs travaux ((Hu, Yao et al. 2014), (Han-Feng, Shin-
Ming et al. 2014), et (Devanarayana et Alfa 2014));
31

les algorithmes de la thorie des jeux permettent dtablir une stratgie dans un
environnement o plusieurs agents peuvent prendre des dcisions. La thorie des jeux
sapplique facilement au rseau maill sans fil radio cognitive car il peut tre facilement
reprsent par un jeu o les nuds sont les joueurs ayant une stratgie et une fonction
dvaluation. Les algorithmes de la thorie des jeux sont utiliss dans plusieurs travaux
((Raiss-El-Fenni et El Kamili 2014), (Kae Won, Wha Sook et al. 2013), et (Fang, Xu et
al. 2013));
les algorithmes bio-inspirs appliquent des mcanismes inspirs de la nature afin de
rsoudre plusieurs dfis dans la couche MAC tels que la rpartition de la bande passante
ou lchange de donnes de contrle. Les algorithmes bio-inspirs sont utiliss dans
plusieurs travaux ((Atakan et Akan 2012)).
prsent, on va exposer diffrentes conceptions du protocole MAC : deux protocoles MAC
bass sur lvitement des collisions (le protocole SCA-MAC et le protocole HC-MAC), un
protocole MAC bas sur la division des canaux en intervalles de temps (le protocole MAC
des rseaux 802.22), un protocole MAC hybride et un exemple de qualit de service au
niveau MAC.

3.2 Protocole MAC bas sur lvitement des collisions

Dans cette section, on prsente deux protocoles MAC bass sur lvitement des collisions.

3.2.1 Statistical Channel Allocation MAC

Le protocole propos SCA-MAC (Statistical Channel Allocation MAC) (Chia-Chun Hsu,


Weit et al. 2007) consiste en trois principales oprations :
analyse et apprentissage de lenvironnement : cette opration se rsume effectuer la
dtection des utilisateurs primaires en utilisant la mthode de dtection cyclostationary
feature detection;
change de CRTS/CCTS (Control-channel-Request-To-Send/Control-channel-Clear-To-
Send) sur le canal de contrle : la source met sur le canal de contrle un paquet CRTS
contenant les diffrentes possibilits dtablissement de connexion avec la destination. Le
32

rcepteur, en recevant le paquet CRTS, tudie la meilleure possibilit pour transmettre les
donnes et lenvoie dans un paquet CCTS. Le paquet CCTS va aussi transporter la taille
de la fentre dvitement de collision CA (collision avoidance window). Cette fentre est
calcule suivant la formule suivante :

2, n = 0

CA = 2n ,1 n < 5 avec n reprsentant le nombre de voisins du rcepteur.
32, n 5

En effet, CA dpend du nombre n car la probabilit de collision est extrmement lie au


nombre de voisins du rcepteur;
transmission de donnes et dacquittements sur le canal de donnes : lmetteur
commence la transmission de donnes aprs un temps alatoire infrieur la taille de la
fentre CA. Ensuite, il attend un acquittement de la destination. Sil reoit lacquittement
alors la transmission est termine sinon il doit recommencer les deux prcdentes
oprations afin de retransmettre les donnes.

Figure 3.2 Exemple dexcution de SCA-MAC


Tire de Chia-Chun Hsu, Weit et al. (2007)
33

La Figure 3.2 montre un exemple dexcution du protocole SCA-MAC. Dans ce protocole, le


nud peut adapter son champ de dtection des utilisateurs primaires dans le spectre de
frquences. En effet, le nud peut augmenter le nombre de frquences quil parcourt afin de
dceler des portions de spectre non utilises si le spectre est surutilis. Le protocole SCA-
MAC utilise aussi lagrgation de canal afin daugmenter le dbit de transmission. Il favorise
lutilisation de plusieurs canaux par un mme nud afin de rduire le temps de transmission
et les interfrences causes aux utilisateurs primaires.

3.2.2 Hardware Constrained Multi-Channel Cognitive MAC

Le protocole HC-MAC (Hardware Constrained Multi-Channel Cognitive MAC) prsent


dans (Jia, Zhang et al. 2008) prend en considration les contraintes physiques. En effet, les
nuds ont chacun un seul quipement radio. Donc, les nuds ne peuvent effectuer la fois la
dtection des utilisateurs primaires et la transmission des donnes. Dans un premier temps,
lmetteur met un paquet C-RTS sur le canal de contrle. Tous les nuds qui reoivent ce
paquet, diffrent toutes les oprations de dtection ou de transmission. La destination rpond
par un paquet C-CTS sur le canal de contrle. Ensuite, les deux nuds metteur et rcepteur
vont procder la phase de dtection des utilisateurs primaires. Ils schangent les
informations de dtection grce des paquets S-RTS/S-CTS. A la fin de la phase de
dtection, ils effectuent la transmission de donnes et envoient ensuite des paquets T-RTS/T-
CTS afin de signaler aux autres nuds la libration du canal de contrle et du spectre.
34

Figure 3.3 Les diffrentes phases du protocole HC-MAC


Tire de Jia, Zhang et al. (2008)

La Figure 3.3 illustre un exemple dexcution du protocole HC-MAC. On peut remarquer


une rduction importante de la bande passante du rseau radio cognitive car seulement une
seule transmission entre une paire de nuds est opre dans lensemble du spectre de
frquences. Le but des rseaux radio cognitive est la rutilisation des portions de spectre non
utilises. Les rseaux radio cognitive doivent donc permettre plusieurs transmissions de
donnes de diffrentes paires de nuds davoir lieu simultanment sur des frquences
distinctes. Lchange dinformations lors de la dtection des portions de spectre non utilises
entre lmetteur et le rcepteur va permettre de prolonger ou de raccourcir la priode de
dtection suivant les besoins. En effet, lmetteur et le rcepteur arrtent danalyser le spectre
ds quils ont dcouvert les frquences non utilises ncessaires pour transmettre toutes les
donnes.
35

3.3 Protocole MAC bas sur la division des canaux en intervalles de temps

Le protocole MAC des rseaux 802.22 doit grer la communication point multipoint entre
le BS et les CPE et rpondre rapidement aux changements de lenvironnement.

Figure 3.4 Structure gnrale dune super trame 802.22


Tire de Cordeiro, Challapali et al. (2006)

La Figure 3.4 dcrit la structure gnrale dune super trame envoye sur le support de
transmission. Cette super trame est prcde par un entte contenant un prambule pour la
synchronisation, la configuration de lAGC (Automatic Gain Control) et une estimation du
canal. Ce prambule est suivi par des informations sur la structure de la super trame SCH
(Superframe Control Header). En outre, lentte est transmis par la BS sur chaque canal
36

utilis pour faciliter la dtection du rseau 802.22 et lassociation des CPE la BS. Ensuite,
cet entte est suivi par une srie de trames MAC contenant des donnes.

Figure 3.5 Structure dune trame MAC 802.22


Tire de Cordeiro, Challapali et al. (2006)

La Figure 3.5 illustre la structure dune trame MAC. La trame MAC est divise en deux
parties : une partie pour le flux descendant DS (downstream) et une autre partie pour le flux
ascendant US (upstream). La partie du flux descendant DS (downstream) contient les
donnes transmises par la BS aux CPE. La partie du flux ascendant US (upstream) contient
les donnes transmises par les CPE la BS.
37

3.4 Protocole MAC hybride

L'objectif de (Thoppian, Venkatesan et al. 2006) est de raliser une assignation optimale de
canaux et dintervalles de temps aux liens d'une manire distribue. Cette approche est
compare la solution optimale d'ordonnancement qui est calcule par programmation
linaire en nombres entiers (ILP). Dans le rseau radio cognitif considr, les nuds sont
quips d'un seul quipement de transmission (radio) et ont un canal de contrle. Laccs au
canal de contrle est effectu avec la mthode CSMA/CA et laccs aux canaux sur lesquels
sont envoyes les donnes est effectu avec la mthode TDMA. Chaque nud lui est attribu
un rang qui est plus important si le nombre de liens actifs et le nombre de canaux libres quil
a dcouvert sont faibles. Le nud avec le plus haut rang dans son voisinage deux sauts
excute en premier l'algorithme d'assignation d'intervalles de temps. Cet algorithme attribue
le premier intervalle de temps disponible au lien ordonnancer. Les nuds qui terminent
l'excution de l'algorithme sont marqus comme tant traits. Ensuite, les nuds non traits
avec le plus haut rang dans leurs voisinages deux sauts excutent leur tour l'algorithme
d'assignation d'intervalles de temps. Ds que tous les nuds sont traits, chaque nud avec le
rang le plus bas dans son voisinage deux sauts commence dterminer sil a la plus grande
taille de trame de donnes (le nombre d'intervalles de temps ncessaires pour ordonnancer
tous les liens) dans le rseau. Enfin, le nud qui a la plus grande taille de trame de donnes
met un message tous les nuds pour indiquer la taille de trame de donnes la plus grande
et l'heure de dbut de la phase de transmission des donnes. En cas d'galit entre deux ou
plusieurs nuds, le nud le plus lev d'identit diffuse son message tous les nuds
restants.

Les rsultats prsents dans (Thoppian, Venkatesan et al. 2006) montrent que cette approche
dsigne dans la suite du rapport comme approche de hirarchisation prsente une taille de
trame de donnes proche de l'optimal. Cependant, l'approche de hirarchisation prsente un
problme de passage lchelle, une quantit de donnes de contrle changes levs et une
longue dure d'excution. L'algorithme dassignation de canal et dintervalle de temps dans
(Thoppian, Venkatesan et al. 2006) est ralise selon un ordre tabli par les rangs des nuds
38

et dispose d'un faible nombre d'excution simultane. Dans une topologie de rseau maill
sans fil linaire dont les nuds ont des rangs qui augmentent progressivement partir du
dbut de la chane, l'algorithme est excut successivement par les nuds. Par consquent, le
temps total dexcution de lalgorithme dordonnancement augmente de faon exponentielle
avec le nombre de nuds dans le rseau. En outre, l'utilisation de la mthode daccs
CSMA/CA force lenvoi dune copie du paquet de contrle chacun des voisins. Chaque
paquet de contrle envoy ncessite RTS, CTS, et un paquet ACK qui provoque une
augmentation significative de la quantit de donnes de contrle changes. Enfin,
l'utilisation du mcanisme d'vitement de collisions (backoff) ajoute un dlai supplmentaire
pour laccs au canal de contrle.

3.5 Exemple de qualit de service au niveau de la couche MAC

Le protocole MAC propos dans (Wang, Chen et al. 2007) se base sur le cycle cognitif
illustr dans la Figure 3.6. Il propose dans la phase dobservation, dtablir trois tables
contenant diverses informations afin daider le nud dans la prise de dcisions. Les trois
tables sont les suivantes :
Primary user Information Table (PIT) contient les informations concernant les utilisateurs
primaires dans les systmes lgaux existants. Ces informations vont permettre au nud
de connatre les portions de spectre non utilises;
Reservation Information Table (RIT) contient les informations de rservation des flux de
trafic sensible au dlai. En consquence, toutes les stations connaissent les priodes de
temps rserves et vitent ainsi les collisions;
Contention Information Table (CIT) contient les proprits des flux de trafic non temps
rel. Il fournit des informations sur les flux de trafic non temps rel, qui peuvent tre
utiliss pour rduire les collisions et qui peuvent amliorer le dbit du canal.

Dans la phase de planification, les mcanismes gating mechanism, linear backoff algorithm
et stall avoidance scheme ont t labors afin damliorer les performances du rseau radio
cognitive tel que le dbit, le dlai daccs au support de transmission et lquit.
39

Le mcanisme gating mechanism est utilis pour viter de provoquer des interfrences aux
utilisateurs primaires des systmes lgaux existants et de rduire les collisions avec les
utilisateurs du rseau radio cognitive. Il se base sur lutilisation de la dtection cooprative et
de lalgorithme modifi p-persistent CSMA.

Le mcanisme linear backoff algorithm permet dacclrer laccs au support de


transmission aux flux de trafic sensible au dlai. En effet, les flux de trafic sensibles au dlai
doivent appliquer lalgorithme linaire de backoff avec la fentre congestion CW suivante :

CWrt = min ( CWmax , CWmin ( Natt - 1 ) )

avec Natt est le nombre de tentative de transmission de requte, CWmax est la taille maximum
de CW et CWmin est la taille minimum de CW. Ainsi les flux de trafic sensible au dlai ont un
accs plus rapide au support de transmission par rapport aux autres flux.

Le dernier mcanisme stall avoidance scheme est utilis pour rsoudre le problme de mise
en mmoire tampon des donnes non temps rel. En effet, les flux de trafic non sensibles au
dlai ont la priorit la plus faible pour accder au support de transmission. Donc un nombre
important des paquets de ces flux sont mis dans des mmoires tampons en attendant dtre
envoys. Les nuds ayant des mmoires tampons de taille limite dtruisent des paquets
lorsque les mmoires tampons sont pleines. Afin dviter ce problme, le mcanisme
redimensionne la fentre de congestion CW en appliquant la formule suivante :

CWstall < CWmin

En effet, ds que la taille de la mmoire tampon dpasse un seuil dfini, le nud


redimensionne la fentre de congestion CW afin de transmettre plus rapidement les paquets
contenus dans cette mmoire tampon.
40

Dans la phase de dcision, une nouvelle procdure appele Invited Reservation Procedure est
mise en place afin dassurer une qualit de service aux nuds du rseau radio cognitive.
Cette procdure dfinie, dans un premier temps, deux priodes CFP (contention free period)
et CP (contention period). La premire priode CFP est rserve aux flux de trafic sensibles
au dlai. Durant cette priode, le rcepteur envoie un rt-CTS (real-time clear-to-send) pour
informer lmetteur que le support de transmission est libre. Durant la seconde priode CP
qui est plus courte, les donnes non sensibles au dlai sont transmises en utilisant le
mcanisme RTS/CTS (request-to-send/clear-to-send). Au cours des deux priodes, toutes les
trames de donnes sont acquittes par un acquittement positif ACK. La Figure 3.6 illustre le
fonctionnement de la procdure Invited Reservation Procedure.

Figure 3.6 Procdure Invited Reservation Procedure


Tire de Wang, Chen et al. (2007)

Enfin, dans la phase daction, un mcanisme de synchronisation distribu est utilis. Il


consiste utiliser le premier rt-CTS et le dernier ACK de la priode CFP afin de synchroniser
les nuds. Le premier rt-CTS est mis par la premire station de la liste RIT et le dernier
ACK est envoy par la dernire station de la liste RIT.

Ce protocole na pas trait le problme de dtection des utilisateurs primaires ni le problme


du partage des frquences. Le mcanisme de synchronisation est peu efficace car il se base
sur la priode CFP. En effet, sil ny a pas de flux temps rel, il ny a pas de priode CFP et
donc aucun paquet de synchronisation nest transmis. De plus, il est ncessaire davoir un
41

canal de contrle afin que lmetteur et le rcepteur puissent communiquer pour slectionner
une frquence utiliser pour transmettre les donnes.

3.6 Conclusion

La couche liaison de donnes (protocole MAC) joue un rle stratgique dans les rseaux
radio cognitive. En effet, cette couche est charge de plusieurs fonctions importantes telles
que lchange dinformations concernant la dtection des utilisateurs primaires, la rservation
des portions de spectre non utilises et la transmission des donnes sur les frquences
rserves.

Les protocoles MAC bass sur lvitement des collisions et les protocoles MAC hybrides
rutilisent les mcanismes du protocole MAC 802.11 afin de djouer divers problmes. En
effet, le mcanisme RTS/CTS est utilis pour rserver le canal et rsoudre le problme des
stations caches. De plus, le mcanisme de backoff est employ pour permettre de rduire les
collisions entre les utilisateurs secondaires. Dautre part, les protocoles MAC ont mis en
vidence la ncessite davoir un canal de contrle afin que lmetteur et le rcepteur puissent
communiquer pour slectionner une frquence utiliser pour transmettre les donnes
(tablissement dun rendez-vous).

Par ailleurs, le nud peut augmenter le nombre de frquences quil parcourt afin de dceler
des portions de spectre non utilises si le spectre est surutilis. Il peut utiliser aussi
lagrgation de canaux afin daugmenter le dbit de la transmission. Lutilisation de plusieurs
canaux par un mme nud favorise la rduction du temps de transmission et des
interfrences causes aux utilisateurs primaires.

Le protocole 802.22 permettra la cration de rseau sans fil de dimension rgionale en se


basant sur la radio cognitive. Cependant, il prsente encore des lacunes dans sa conception.
En effet, dans le cas o le nombre de frquences disponibles est trs faible, les diffrents
42

rseaux 802.22 (de diffrents oprateurs) rentreront en comptition pour laccs ces
frquences, causant ainsi une chute des performances.
CHAPITRE 4

ORDONNANCEMENT DCENTRALIS

4.1 Problmatique

Les rseaux maills radio cognitive ncessitent une couche MAC adapte ce nouvel
environnement. En effet, ce type de rseau sans fil se trouve confront un changement
frquent de la frquence utiliser afin de ne pas perturber les utilisateurs primaires
(utilisateurs dtenteurs de licence). Ainsi, un certain nombre de problmes rsulte de cette
contrainte. Ces principaux problmes sont les suivants :
lusage des frquences par les utilisateurs primaires varie dans le temps et dans lespace.
Ainsi, le rseau maill radio cognitive doit changer constamment de frquences utilises
pour sadapter aux variations de lenvironnement. Les nouveaux utilisateurs secondaires
(utilisateurs non dtenteurs de licence, appartenant aux rseaux radio cognitive) doivent
analyser, dans un premier temps, le spectre de frquences afin de dcouvrir la frquence
utilise actuellement par le rseau maill radio cognitive. Ainsi, le rseau maill radio
cognitive doit trouver un moyen dindiquer la frquence actuellement utilise dans le
rseau aux nouveaux utilisateurs secondaires;
le problme de la station cache est un problme rcurrent dans les rseaux sans fil. La
rsolution du problme de la station cache est complexe dans les rseaux maills radio
cognitive car les utilisateurs secondaires changent frquemment de frquences;
le nombre dquipements radio par nud augmente la complexit du rseau maill radio
cognitive. En effet, chaque nud doit grer lassignation des frquences chaque radio et
le nombre important de communications de chaque radio;
deux nuds dsirant communiquer doivent trouver le moyen de se mettre daccord sur la
frquence utilise. En effet, ltablissement de rendez-vous entre deux noeuds dsirant
communiquer entre eux peut avoir lieu sur un canal de contrle. Les deux nuds doivent
trouver une frquence commune qui nest pas utilise par les utilisateurs primaires;
44

dans les rseaux maills radio cognitive, il sera indispensable dtablir plusieurs qualits
de service. La qualit de service dpend de la frquence utilise. En effet, lutilisation
dune frquence subissant peu dinterfrences et tant peu sollicite par les utilisateurs
primaires permettra dassurer une meilleure qualit de service. De plus, il sera ncessaire
dutiliser plusieurs frquences pour une mme communication afin damliorer la qualit
de service. Dautre part, il sera indispensable dassurer une communication sans
interruption due lapparition dun utilisateur primaire et au changement de frquence.
Donc, il faudra assurer une gestion optimale des frquences dans le rseau maill radio
cognitive afin de satisfaire toutes les demandes de qualit de service;
dans le cas o le nombre de frquences disponibles est trs faible, les diffrents rseaux
maills radio cognitive (de diffrents oprateurs) rentreront en comptition pour laccs
ces frquences, causant ainsi une chute des performances. Cette chute des performances
est due aux interfrences causes par les rseaux. De plus, en prsence de plusieurs
rseaux radio cognitive distincts, la dtection des utilisateurs primaires est plus difficile
car il sera plus pnible de distinguer les signaux mis par les utilisateurs secondaires de
ceux mis par des utilisateurs primaires. Donc, il faut trouver une mthode pour assurer la
coexistence de diffrents rseaux maills radio cognitive dans un environnement
dynamique;
en outre, il faudra sassurer que les diverses solutions permettent un passage une grande
chelle de nuds.

4.2 Modle mathmatique du problme dordonnancement

Dans ce projet, on a choisi dutiliser Time Division Multiple Access (TDMA) comme
protocole daccs au canal dans les rseaux CWMN car il rduit les collisions et amliore
l'utilisation du canal. TDMA consiste en la division dans le temps du canal en diffrents
intervalles de temps qui seront assigns aux utilisateurs. Lobjectif de lordonnancement au
niveau TDMA MAC dans un rseau CWMN est de minimiser le nombre dintervalles de
temps ncessaires pour la transmission des donnes en assignant un canal et un intervalle de
temps chaque lien sans interfrer avec des liens dj ordonnancs. Chaque intervalle de
45

temps est assign au moins un lien qui reprsente un metteur et un rcepteur qui ont des
donnes changer. Pour atteindre cet objectif, on propose un algorithme pour planifier
lassignation des intervalles de temps aux liens de manire dcentralise.

Notre motivation est d'amliorer le passage lchelle du rseau, de rduire la quantit de


donnes de contrle, et de minimiser le temps global dordonnancement. On considre un
rseau CWMN dans lequel les nuds sont quips d'une antenne radio omnidirectionnelle et
utilisent un canal de contrle commun. On suppose que toutes les radios ont un dlai de
commutation de canal gal zro et leur zone d'interfrence est gale leur porte de
communication. Chaque nud peut avoir un ensemble diffrent de canaux de donnes
disponibles.

Un lien l est dfini par :


un metteur t(l) et un rcepteur r(l) qui sont dans la porte de communication de chacun
et ont un paquet changer;
LinkChSetl est lensemble de canaux communs disponibles entre les nuds t(l) et r(l) et
nest pas vide;
InterferenceSetl est lensemble des liens qui peuvent interfrer avec le lien l. Un lien n
appartient au InterferenceSetl si r(l) est dans le champ de communication de t(n) ou si
r(n) est dans le champ de communication de t(l);
ExclusionSetl est lensemble des liens qui ont au moins un nud en commun avec le lien
l. Le lien n appartient ExclusionSetl si lmetteur t(n) ou le rcepteur r(n) est aussi un
metteur t(l) et un rcepteur r(l);
X lcs est une variable qui est dfinie de la manire suivante :

1 si le lien l est actif sur le canal c et l' intervalle de temps s.


X lcs =
0 sinon.

Dans un rseau CWMN qui a un ensemble de liens LinkSet et un ensemble de canaux ChSet,
lalgorithme dordonnancement doit satisfaire les conditions suivantes :
46

k (4.1)
l LinkSet, X
cLinkChSetl s =1
lcs =1

l LinkSet , c LinkChSet l , s 1 s k , (4.2)


X lcs + X ncs
nInterferce nceSet l
1

l LinkSet , s 1 s k , (4.3)
X
cChSet
lcs + X ncs
cChSet n ExclusionS et l
1

l LinkSet, c LinkChSetl , s 1 s k, X lcs = 0 (4.4)

Lquation (4.1) indique que chaque lien lui est assign seulement un canal et un intervalle
de temps. L'quation (4.2) vrifie que les liens qui interfrent entre eux ne leurs sont pas
affects le mme canal au mme intervalle de temps. L'quation (4.3) fait en sorte qu'un
nud ne procde pas deux oprations en mme temps (c'est dire il ne peut pas transmettre
deux paquets, recevoir deux paquets ou transmettre et recevoir un paquet en mme temps).
L'quation (4.4) assure que le lien l sera ordonnanc sur un canal qui est commun t(l) et
r(l). Notre objectif est de proposer un algorithme dordonnancement qui satisfait les quatre
quations tout en minimisant le nombre d'intervalles de temps k utilis pour planifier tous les
liens dans le rseau. Lalgorithme doit permettre un meilleur passage lchelle et une plus
grande rapidit dexcution.

4.3 Ordonnancement dcentralis bas sur la coloration des sommets deux


sauts

Dans cette section, on prsente la solution dordonnancement des liens dans le rseau. Pour
amliorer le passage lchelle, chaque nud du rseau lui est attribu une couleur qui est
unique dans son voisinage deux sauts (coloration des sommets) (Zhang 2007) et (Haixiang
et Lipo 2005). Lalgorithme de coloration des sommets deux distances est utilis pour
colorer les nuds du rseau. L'ordre d'excution de l'algorithme d'assignation de canal et
dintervalle de temps est dtermin par la couleur du nud. Ainsi, les nuds qui ont la mme
couleur excutent l'algorithme en mme temps. Par consquent, le temps total
47

dordonnancement des liens est dfini par le nombre de couleurs qui dpend de la densit des
nuds du rseau.

Pour viter tous les inconvnients dus l'utilisation de CSMA / CA, les nuds utilisent le
systme TDMA pour envoyer des paquets de contrle sur le canal de contrle. Par
consquent, il y aura deux sous-trames dans la trame TDMA, comme indiqu sur la Figure
4.1.

Figure 4.1 Structure dune trame pour lordonnancement dcentralis

La sous-trame de contrle est divise en mini-intervalles de temps pour envoyer des paquets
de contrle. La sous-trame de donnes est divise en mini-intervalles de temps pour envoyer
des paquets de donnes. En vitant les collisions pour accder au canal de contrle, un nud
peut diffuser un paquet de contrle dans les mini-intervalles de temps de contrle ses
voisins ce qui conduit rduire le nombre de paquets de contrle des donnes changs.
Dans la sous-trame de contrle, chaque mini-intervalle de temps de contrle lui est attribu
une couleur. Les nuds qui ont la mme couleur que le mini-intervalle de temps peuvent
transmettre leurs donnes de contrle. Il est important de noter que la synchronisation TDMA
48

dans le rseau est obtenue en utilisant un GPS. Dautre part, les nuds analysent le spectre et
changent les informations sur les canaux disponibles entre chaque trame.

Dans notre approche de la coloration, l'excution de l'algorithme d'assignation de canal et


dintervalle de temps de donnes a besoin de deux phases. Dans la premire phase, appele
phase dordonnancement de liens, les nuds planifient leurs liens sortants alors que dans la
deuxime phase, dnomme tablissement de la taille de la sous-trame de donnes, les nuds
dterminent la taille maximale de la sous-trame de donnes dans le rseau.

4.3.1 Phase 1 Phase dordonnancement des liens

Figure 4.2 Couleurs des intervalles de temps dans la


premire phase de lordonnancement

Dans la premire phase, l'ordre d'excution de l'algorithme d'assignation de canal et


dintervalle de temps se fait en fonction des couleurs du nud. Les nuds qui ont le plus
faible indice de couleur excutent l'algorithme en premier. Dans un rseau avec M couleurs,
la premire phase a M tapes comme dcrit dans la Figure 4.2. Chaque tape a M mini-
intervalles de temps de contrle. Au dbut d'une tape i, tous les nuds de couleur i
assignent les canaux et les intervalles de temps de donnes leurs liens sortants et diffusent
les informations dordonnancement dans le message Schedule_Information leurs voisins
dans le premier mini-intervalle de temps de contrle (qui a la couleur i). En particulier, un
nud slectionne les liens sortants avec le plus petit nombre de canaux disponibles. En cas
d'galit, le nud source slectionne les liens sortants sur la base du plus petit ID du nud de
destination et ainsi de suite. Puis, ce nud attribue chaque lien sortant un intervalle de
49

temps de donnes sans provoquer d'interfrence avec les liens dj ordonnances en


commenant par le premier intervalle de temps de donnes disponible de chaque canal. tape
i a M mini-intervalles de temps de contrle pour permettre aux voisins de diffrentes
couleurs de transmettre l'information aux nuds deux sauts. Les mini-intervalles de temps
de contrle sont colors de i M, puis de 1 i-1. A la fin de l'tape i, tous les nuds de
couleur i sont marqus comme traits. Ainsi, le nombre total de mini-intervalles de temps de
contrle ncessaires pour planifier tous les liens dans le rseau est M2.

4.3.2 Phase 2 tablissement de la taille de la sous-trame de donnes

Figure 4.3 Couleurs des intervalles de temps dans la deuxime


phase de l'ordonnancement

Dans la deuxime phase, les nuds dterminent la taille maximale de la sous-trame des
donnes dans le rseau. Les mini-intervalles de temps de contrle sont colors de manire
cyclique de M 1 tel que prsent dans la Figure 4.3. Les nuds qui ont la plus haute
couleur dans leur voisinage deux sauts sont qualifis de nuds racine et commencent
tablir la taille maximale de la sous-trame de donnes en utilisant lalgorithme de parcours en
largeur dun graphe (breadth-first search). Un nud racine envoie un message
Tentative_taille qui comprend les informations suivantes: la taille maximale de la sous-trame
des donnes, l'identit du nud racine, et l'identit de nud parent, qui est gale son
identit. Les voisins d'un nud racine deviennent ses enfants dans l'arborescence logique.

Lorsqu'un nud x reoit un message de Tentative_taille du nud y provenant du nud racine


z effectue les actions suivantes :
50

si la taille maximale de la sous-trame de donnes contenue dans le message est plus


grande que la taille de la sous-trame de donnes maximale du nud x, alors le nud x
devient un enfant du nud y dans l'arborescence logique du nud racine z et met jour
sa taille maximale de la sous-trame. En cas d'galit, pour la taille maximale de la sous-
trame de donnes, le nud x effectue ce qui suit:
o si le nud x ne fait pas dj partie d'une arborescence logique, alors le nud x devient
un enfant dans l'arborescence logique du nud racine z;
o sinon si le nud x fait dj parti d'une arborescence logique du nud racine v, le
nud x devient un enfant dans l'arborescence logique du nud racine z si l'ID du
nud z est suprieure l'ID du nud v.
Aprs tre devenu un enfant dans l'arborescence logique du nud racine z, le nud x
enregistre le moment de rception du message Tentative_taille dans la variable
Temps_Recept_Tentative. La variable Temps_Recept_Tentative indique le temps mis par
le message Tentative_taille pour atteindre le nud partir du nud parent. Elle sera
utilise pour connatre le temps ncessaire pour un message du nud racine pour
atteindre le nud le plus loign dans le rseau. Le nud diffuse l'information sur la
taille maximale de la sous-trame des donnes l'ensemble de ses voisins dans le message
Tentative_taille qui comprend la taille maximale de la sous-trame des donnes, l'identit
du nud racine, et l'identit du nud parent. Tous les voisins, l'exception du nud
parent peuvent devenir un enfant potentiel du nud x. En recevant le message
Tentative_taille, le nud y a une confirmation que le nud x est son enfant dans
l'arborescence logique;
si la taille de la sous-trame de donnes maximale contenue dans le message est infrieure
la taille de la sous-trame de donnes maximale du nud x, alors le nud x ignore le
message;
si le nud x fait dj parti de l'arborescence logique du nud racine z, le nud x
supprime le nud y de la liste des enfants potentiels.

Quand un nud a la liste d'enfants potentiels vide et n'a pas d'enfants, il envoie un message
Acquittement qui contient la valeur de la variable Temps_Recept_Tentative son parent.
51

Quand un nud a des messages d'acquittement de tous ses enfants et a une liste d'enfants
potentiels vide, il envoie un message Acquittement son parent. Le message Acquittement
contient la plus grande valeur de message de Temps_Recept_Tentative reu dans les
messages d'acquittement de ses enfants. Le nud racine qui a reu un message Acquittement
de tous ses enfants en dduit que sa taille maximale de la sous-trame de donnes est la plus
leve et que tous les nuds du rseau font partie de son arborescence logique. Ainsi, il a
russi propager la taille maximale de la sous-trame de donnes tous les nuds dans le
rseau. Ensuite, il calcule le dlai pour atteindre le nud le plus loign partir de la valeur
la plus leve de Temps_Recept_Tentative et le temps de transmission du message
Tentative_taille. Grce la connaissance de ce dlai, le nud connat le temps qu'il faudra
pour que son message attienne tous les nuds dans le rseau et ainsi, peut tablir l'heure de
dbut de la phase de communication. Ensuite, le nud envoie un message de
Information_Phase_Communication qui indique la fin de la deuxime phase et contient
lheure de dbut et le nombre d'intervalles de temps de la phase de communication de
donnes. Le message Information_Phase_Communication se propage dans l'arborescence
logique.

4.4 Exemple dexcution de la solution dordonnancement

Dans cette section, on va prsenter un simple exemple dexcution de lalgorithme


dordonnancement.
52

Figure 4.4 Rseau sans fil maill pour lexemple

La Figure 4.4 illustre le rseau sans fil maill pour lexemple dexcution de lalgorithme
dordonnancement. Le rseau est compos de cinq nuds N1, N2, N3, N4 et N5. Une
couleur est assigne chaque nud dans le rseau en respectant la rgle quun nud ne peut
pas avoir la mme couleur quun de ces voisins deux sauts. Le rseau a eu besoin de trois
couleurs pour colorier tous les nuds. La couleur 1 est attribue au nud N5. La couleur 2
est attribue aux nuds N1 et N3. La couleur 3 est attribue aux nuds N2 et N4. Les flches
reliant les nuds reprsentent les liens actifs entre les nuds. La direction de la flche
indique le sens dans lequel le paquet est envoy. Dans ce rseau, il y a quatre liens actifs a, b,
c, d. Il faut donc ordonnancer quatre paquets dans le rseau :
un paquet envoy du nud 2 vers le nud 1 (lien a);
un paquet envoy du nud 1 vers le nud 2 (lien b);
un paquet envoy du nud 1 vers le nud 5 (lien c);
un paquet envoy du nud 3 vers le nud 4 (lien d).
53

4.4.1 Premire phase de lordonnancement

Figure 4.5 Premire phase de lordonnancement pour lexemple

La Figure 4.5 dcrit les diffrentes tapes de la premire phase de lordonnancement pour cet
exemple. Les tapes de la premire phase sont spares par un trait sur lchelle de temps.
Une couleur est assigne chaque intervalle et indique aux nuds qui ont la mme couleur
quils ont le droit de transmettre. Les nuds qui ont la mme couleur que le premier
intervalle de temps dune tape ordonnancent les paquets envoyer et transmettent les
informations sur les paquets ordonnancs dans leur voisinage deux sauts. Ainsi lintervalle
de temps 1 permettent aux nuds qui ont la couleur 1 dordonnancer les paquets envoyer et
de transmettre les informations sur les paquets ordonnancs dans leur voisinage deux sauts.
Les intervalles 2 et 3 permettent aux nuds qui ont les couleurs 2 et 3 de relayer les
informations transmises par les nuds qui ont la couleur 1. Lintervalle de temps 4
permettent aux nuds qui ont la couleur 2 dordonnancer les paquets envoyer et de
transmettre les informations sur les paquets ordonnancs dans leur voisinage deux sauts.
Les intervalles 5 et 6 permettent aux nuds qui ont les couleurs 3 et 1 de relayer les
54

informations transmises par les nuds qui ont la couleur 2. Lintervalle de temps 7
permettent aux nuds qui ont la couleur 3 dordonnancer les paquets envoyer et de
transmettre les informations sur les paquets ordonnancs dans leur voisinage deux sauts.
Les intervalles 8 et 9 permettent aux nuds qui ont les couleurs 1 et 2 de relayer les
informations transmises par les nuds qui ont la couleur 3.

A la fin de la premire phase, tous les paquets sont ordonnancs dans le rseau. Le rsultat de
lordonnancement illustr dans la Figure 4.6 est une sous-trame de donnes de trois
intervalles dont les paquets sont envoys de la manire suivante :
dans le premier intervalle de temps, un paquet du lien b et d sont envoys;
dans le deuxime intervalle de temps, un paquet du lien c est envoy;
dans le troisime intervalle de temps, un paquet du lien a est envoy.

Figure 4.6 Sous-trame de donnes pour lexemple

Les nuds du rseau la fin de la premier phase ont des tailles de sous-trame de donnes
diffrentes car chaque nud a des informations partielles sur les paquets ordonnancs dans
lensemble du rseau. En effet, les nuds obtiennent seulement les informations des nuds
dans leur voisinage deux sauts tant donn que les liens se trouvant au-del du voisinage
deux sauts ne peuvent pas rentrer en conflit avec ses liens ordonnancer. De plus, dans un
rseau, il y a des zones o le trafic est plus important donc le nombre de paquets
ordonnancer est plus important. Ainsi, la taille de la sous de donnes obtenue la fin de la
premire phase dordonnancement sera diffrente suivant la zone o se trouve le nud. Dans
cet exemple, les nuds 3 et 4 ont une sous-trame de donnes dont la taille est de deux
55

intervalles de temps. Les nuds 1, 2 et 5 ont une sous-trame de donnes dont la taille est de
trois intervalles de temps.

4.4.2 Deuxime phase de lordonnancement

Figure 4.7 Deuxime phase de lordonnancement pour lexemple

La Figure 4.7 expose les diffrentes tapes de la deuxime phase dordonnancement. Les
nuds 2 et 4 ont la plus haute couleur dans leur voisinage deux sauts et sont ainsi qualifis
de nuds racines. Ils commencent tablir la taille maximale de la sous-trame de donnes en
utilisant lalgorithme de parcours en largeur dun graphe (breadth-first search). Dans le
premier intervalle de temps, les nuds 2 et 4 envoient un message Tentative_taille pour
56

dterminer sils ont la taille maximale de la sous-trame de donnes. Dans le deuxime


intervalle de temps, le nud 1 adhre larbre logique du nud racine 2 puisquil a une taille
de sous-trame de donne gale celle du nud 2. Ensuite, il propage les informations
envoyes par le nud 2. Les nuds 5 et 4 effectuent les oprations que le nud 1 dans
lintervalle de temps 3 et 4 respectivement. Dans le deuxime intervalle de temps, Le nud 3
retourne au nud 4 un acquittement pour indiquer quil a adhr larbre logique construit
par le nud 4 et quil na pas de voisins potentiels qui peuvent aussi adhrer. Dans le
quatrime intervalle de temps, le nud 3 reoit les informations concernant larbre logique
construit par le nud 2. Il constate que le nud 2 a une taille de sous-trame de donnes qui
est plus grande que celle du nud 4. Il devient donc lenfant du nud 4 dans larbre logique
du nud racine 2. Il envoie un acquittement pour indiquer quil a adhr larbre logique
construit par le nud 2 et quil na pas de voisins potentiels qui peuvent aussi adhrer. De
lintervalle de temps 5 11, les nuds envoient des acquittements pour indiquer quils ont
adhr larbre logique construit par le nud 2 et quils nont pas dautres voisins potentiels
qui peuvent aussi adhrer. A lintervalle de temps 11, le nud 2 est inform quil est le nud
racine du seul arbre logique du rseau et que tous les nuds du rseau ont adhr cet arbre.
A lintervalle de temps 13, le nud 2 envoie un message Information_Phase_Communication
qui indique la fin de la deuxime phase et contient lheure de dbut et le nombre d'intervalles
de temps de la phase de communication de donnes.

4.5 Conclusion

On a prsent une solution dcentralise de couche MAC pour les rseaux maills sans fil. La
solution se base sur lalgorithme de coloration des sommets deux distances pour permettre
une excution simultane de lassignation des intervalles de temps par les nuds. Elle utilise
TDMA comme mthode daccs au support de transmission. Dans la suite du rapport, la
solution dordonnancement dcentralis est dsigne comme lapproche de coloration. La
solution prsente dans (Thoppian, Venkatesan et al. 2006) est dsigne comme lapproche
de hirarchisation.
CHAPITRE 5

SIMULATION ET ANALYSE DES RESULTATS

5.1 Introduction

Dans ce chapitre, on compare l'approche de hirarchisation et l'approche de coloration dans


les situations suivantes : laugmentation de la dimension du rseau, laugmentation du
nombre de nuds dans le rseau et laugmentation du nombre de canaux dans le rseau.
Laugmentation de la dimension du rseau consiste agrandir le rseau tout augmentant le
nombre de nuds dans le rseau afin de garder la mme densit des nuds. Laugmentation
du nombre de nuds dans le rseau consiste prserver la dimension du rseau tout en
augmentant le nombre de nuds dans le rseau afin daccroitre la densit des nuds.
Laugmentation du nombre de canaux consiste augmenter le nombre de canaux disponibles
pour chaque nud dans le rseau. Cette comparaison permet de dterminer l'amlioration du
passage lchelle et la diminution de la dure de lassignation des canaux et des intervalles
de temps de donnes. Pour atteindre cet objectif, on analyse le temps pass pour transmettre
des paquets de contrle et les paquets de donnes, la taille de la sous-trame de donnes, et le
dbit utile d'un lien. Les rsultats prsents dans les figures ci-dessous prsentent la valeur
moyenne de 50 simulations de 60 secondes chacune. Le logiciel de simulation utilis pour
effectuer les simulations pour les deux approches est NS-2 (NS-2). La dure de lintervalle
de temps pour la transmission des donnes est de 0,6675ms qui est le temps ncessaire pour
transmettre un paquet de 1500 octets. Dans les simulations, les nuds ont toujours un paquet
de 1500 octets envoyer chaque voisin.

5.2 Variation de la dimension du rseau

Laugmentation de la dimension du rseau va permettre de mesurer les performances des


deux approches lors du passage lchelle. Dans cette section, on compare l'approche de
hirarchisation et l'approche de coloration avec deux scnarios de simulation. Cette section
prsente les rsultats des simulations pour l'approche de hirarchisation et l'approche de
58

coloration dans un rseau maill et dans un rseau en grille. Dans les simulations, les nuds
ont une porte de communication de 250m. Le nombre de canaux disponibles au niveau de
chaque nud est choisi alatoirement entre 1 et 25. Lidentit du canal est choisie entre 1 et
50. Dans le premier scnario de simulation, les nuds sont placs pour former un rseau en
grille et spares par une distance de 176m. Le nombre de nuds dans le rseau est de 16,
25, 36, 49, 64, 81, 100, 121, et 144. Dans le deuxime scnario de simulation, les nuds sont
placs de manire alatoire dans une zone carre. Les dimensions de la zone sont 467m
467m, 738m 738m, 1044m 1044m, 1279m 1279m, 1477m 1477m, 1651m 1651m,
1809m 1809m dans lesquels sont placs pour assurer la mme densit 10, 25, 50, 75, 100,
125, et 150 nuds, respectivement.

5.2.1 Dure dexcution de lordonnancement

Dans cette section, on examine le temps pass pour les deux approches pour effectuer
lordonnancement des paquets dans le rseau avant denvoyer les paquets de donnes.
59

Figure 5.1 La dure ncessaire pour ordonnancer les liens et tablir la taille de la
sous-trame de donnes pour les deux approches dans un rseau en grille
60

Figure 5.2 La dure ncessaire pour ordonnancer les liens et tablir la taille de la
sous-trame de donnes pour les deux approches dans un rseau maill

La Figure 5.1 et la Figure 5.2 montrent le temps pass pour la transmission de donnes de
contrle pour le premier scnario et le deuxime scnario de simulations. On observe une
diffrence importante entre les deux approches. Le temps consacr la transmission de
donnes de contrle pour l'approche de hirarchisation varie de 1,074s 3,046s pour le
premier scnario de simulation et de 0,416s 2,533s pour le deuxime scnario de
simulation. Le temps consacr la transmission de donnes de contrle pour l'approche de
coloration varie de 4,288ms 10,075ms pour le premier scnario de simulation et de
2,846ms 11,211ms pour le deuxime scnario de simulation. La diminution de la dure
ncessaire pour ordonnancer les liens est justifie par lutilisation de lalgorithme de
coloration des sommets deux distances pour permettre l'excution simultane de
61

l'algorithme dordonnancement par plusieurs nuds. Elle est justifie aussi par lutilisation
de TDMA pour viter les collisions pour laccs au canal de contrle. On observe que la
courbe du temps pass pour la premire phase de la mthode de coloration a un
comportement similaire celui du nombre de couleurs ncessaires pour le rseau (Figure 5.5
et Figure 5.6), car la dure de la premire phase est fonction du nombre de couleurs
ncessaires pour le rseau.

5.2.2 Efficacit dans lordonnancement des paquets

Dans cette sous-section, on compare lefficacit dans lordonnancement des paquets. Cette
efficacit est mesure par la taille de la sous-trame de donnes obtenue par
lordonnancement. En effet, lalgorithme dordonnancement doit assigner des intervalles de
temps aux diffrents liens actifs tout en minimisant la taille de la sous-trame de donnes.
62

Figure 5.3 La taille de la sous-trame de donnes pour les deux


approches dans un rseau en grille
63

Figure 5.4 La taille de la sous-trame de donnes pour les deux


approches dans un rseau maill

La Figure 5.3 et la Figure 5.4 montrent le nombre dintervalles de temps dans la sous-trame
de donnes ncessaires pour transmettre les donnes pour le premier scnario et pour le
deuxime scnario de simulation. On constate que l'approche de hirarchisation a besoin de
moins dintervalles de temps pour transmettre les donnes que l'approche de coloration. Dans
le cas o le rseau a 144 nuds (12 12 grille) pour le premier scnario de simulation, on
observe une diffrence de 5,58 intervalles de temps entre les deux approches ce qui
reprsente 3,724ms. Dans le cas o le rseau a 150 nuds pour le deuxime scnario de
simulation, on observe une diffrence de 4,46 intervalles de temps entre les deux approches
qui reprsente 2,977ms. L'approche de hirarchisation parvient ordonnancer de manire
plus optimale les liens car elle donne la priorit pour ordonnancer les liens aux nuds qui ont
64

un faible ratio entre le nombre de canaux et le nombre de liens. Cependant le gain obtenu par
cette efficacit dans lordonnancement ne compense pas le temps que ncessite lapproche de
hirarchisation pour ordonnancer les liens. On observe aussi une diffrence dans la taille de
la sous-trame de donnes entre le premier et le second scnario de simulation car dans le
premier scnario, les nuds sont placs de manire dterministe dans le rseau pour couvrir
la zone du rseau et pour maximiser le nombre de voisins de chaque nud. Par consquent,
cette diffrence peut s'expliquer par le fait que dans la topologie en grille, le nombre moyen
de voisins et les liens sortants ordonnancer sont plus importants que dans la topologie
maille.

5.2.3 Coloration des nuds du rseau

Dans cette sous-section, on analyse le nombre de couleurs ncessaires par lalgorithme de


coloration des sommets deux distances pour assigner une couleur tous les nuds du
rseau.
65

Figure 5.5 Le nombre de couleurs ncessaires pour lapproche


de coloration dans un rseau en grille
66

Figure 5.6 Le nombre de couleurs ncessaires pour lapproche


de coloration dans un rseau maill

La Figure 5.5 et la Figure 5.6 montrent le nombre moyen de couleurs ncessaires dans le
rseau pour l'approche de coloration dans le premier et le second scnario de simulation.
Dans le premier scnario, on observe que le nombre de couleurs devient constant partir de
100 nuds dans le rseau. Dans le deuxime scnario, on constate que le nombre moyen de
couleurs converge 11,93 partir de 125 nuds dans le rseau. La diffrence dans le
comportement de la courbe du nombre de couleurs entre le premier et le deuxime scnario
de simulation est due aux faits que dans le premier scnario de simulations les nuds sont
placs de manire dterministe dans le rseau alors que dans le second scnario de
simulations les nuds sont placs au hasard dans le rseau.
67

5.2.4 Dbit utile

Dans cette section, on compare le dbit utile obtenu par les deux approches.

Figure 5.7 Le dbit utile moyen pour les deux approches dans un rseau en grille
68

Figure 5.8 Le dbit utile moyen pour les deux approches dans un rseau maill

La Figure 5.7 et la Figure 5.8 montrent le dbit utile moyen d'un lien pour le premier scnario
et pour le deuxime scnario de simulation. Comme prvu, l'approche de coloration permet
d'obtenir un meilleur dbit utile que l'approche de hirarchisation. En effet, l'approche de
coloration accomplit un dbit utile pour un lien de 375,048 672,694 kbit/s pour la topologie
en grille et 394,102 987,515 kbit/s pour la topologie maill. Elle accomplit un dbit utile
pour un nud de 2,635 3,531 Mbit/s pour la topologie en grille et 2,488 3,717 Mbit/s
pour la topologie maille. D'autre part, l'approche de hirarchisation accomplit un dbit utile
pour un lien de 3,915 11,037 kbit/s pour la topologie en grille et 4,705 28,2 kbit/s pour la
topologie maille. Elle accomplit un dbit utile pour un nud de 27,519 57,945 kbit/s pour
la topologie de rseau et 29,713 106,146 kbit/s pour la topologie maille. La diffrence
69

majeure dans le dbit utile entre les deux approches peut tre explique par le fait que
l'approche de hirarchisation ncessite plus de temps pour ordonnancer les liens.

5.3 Variation du nombre de nuds dans le rseau

Cette section prsente les rsultats des simulations pour l'approche de hirarchisation et
l'approche de coloration dans un rseau maill dans lequel on augmente la densit des nuds
dans le rseau. Dans les simulations, les nuds ont une porte de communication de 150m.
Le nombre de canaux disponibles au niveau de chaque nud est choisi alatoirement entre 1
et 25. Lidentit du canal est choisie entre 1 et 50. Dans le premier scnario de simulation, les
nuds sont placs pour former un rseau en grille dans une zone carre de 467m 467m. Le
nombre de nuds dans le rseau est de 4, 9, 16, 25 et 36. Dans le deuxime scnario de
simulation, les nuds sont placs de manire alatoire dans une zone carre de 467m 467m
dans laquelle sont placs 5, 10, 15, 20 et 25 nuds.

5.3.1 Dure dexcution de lordonnancement

Dans cette section, on examine le temps pass pour les deux approches pour effectuer
lordonnancement des paquets dans le rseau avant denvoyer les paquets de donnes.
70

Figure 5.9 La dure ncessaire pour ordonnancer les liens et tablir la taille de la
sous-trame de donnes pour les deux approches dans un rseau en grille
71

Figure 5.10 La dure ncessaire pour ordonnancer les liens et tablir la taille de la
sous-trame de donnes pour les deux approches dans un rseau maill

La Figure 5.9 et la Figure 5.10 montrent le temps pass pour la transmission de donnes de
contrle dans le cas de laugmentation du nombre de nuds dans le rseau dans le premier et
le second scnario de simulation. On observe une diffrence importante entre les deux
approches. Le temps consacr la transmission de donnes de contrle pour l'approche de
hirarchisation varie de 67,342ms 4,003s pour le premier scnario et varie de 87,667ms
1,693s dans le deuxime scnario. Le temps consacr la transmission de donnes de
contrle pour l'approche de coloration varie de 0,861ms 18,211ms dans le premier scnario
et varie de 1,013ms 8,133ms dans le deuxime scnario. On remarque que laugmentation
du nombre de nuds dans le rseau rsulte en une augmentation plus rapide du temps
consacr la transmission de donnes de contrle pour l'approche de hirarchisation que
72

pour lapproche de coloration. En effet, le temps consacr la transmission de donnes de


contrle a t multipli par 59 dans le premier scnario et par 19 dans le deuxime scnario
pour lapproche de hirarchisation. Il a t multipli par 21 dans le premier scnario et par 8
dans le deuxime scnario pour lapproche de coloration.

5.3.2 Efficacit dans lordonnancement des paquets

Dans cette sous-section, on compare lefficacit dans lordonnancement des paquets.

Figure 5.11 La taille de la sous-trame de donnes pour les deux


approches dans un rseau en grille
73

Figure 5.12 La taille de la sous-trame de donnes pour les deux


approches dans un rseau maill

La Figure 5.11 et la Figure 5.12 montrent le nombre dintervalles de temps ncessaires dans
la sous-trame de donnes pour transmettre les donnes dans le cas de laugmentation du
nombre de nuds dans le rseau dans le premier et le second scnario de simulation. On
constate que l'approche de hirarchisation a besoin de moins dintervalle de temps pour
transmettre les donnes que l'approche de coloration. La diffrence entre lapproche de
hirarchisation et lapproche de coloration accrot avec laugmentation du nombre de nuds
car le nombre de liens ordonnancer augmente. En effet, lapproche de hirarchisation
prsente une meilleure efficacit dans lordonnancement par rapport lapproche de coloration
quand le nombre de liens devient plus important que le nombre dintervalles de temps
disponibles.
74

5.3.3 Coloration des nuds du rseau

Dans cette sous-section, on analyse le nombre de couleurs ncessaires par lalgorithme de


coloration des sommets deux distances pour assigner une couleur tous les nuds du
rseau maill.

Figure 5.13 Le nombre de couleurs ncessaires pour lapproche


de coloration dans un rseau en grille
75

Figure 5.14 Le nombre de couleurs ncessaires pour lapproche


de coloration dans un rseau maill

La Figure 5.13 et la Figure 5.14 montrent le nombre moyen de couleurs ncessaires dans le
rseau pour l'approche de coloration dans le cas de laugmentation du nombre de nuds dans
le rseau dans le premier et le second scnario de simulation. Dans le premier scnario de
simulation, on observe que le nombre moyen de couleurs ncessaires dans le rseau a t
multipli par 4 en augmentant le nombre de nuds de 4 36 nuds. Dans le second scnario
de simulation, on observe que le nombre moyen de couleurs ncessaires dans le rseau a t
multipli par 3 en augmentant le nombre de nuds de 5 25 nuds.
76

5.3.4 Dbit utile

Dans cette section, on compare le dbit utile obtenu par les deux approches.

Figure 5.15 Le dbit utile moyen pour les deux approches dans un rseau en grille
77

Figure 5.16 Le dbit utile moyen pour les deux approches dans un rseau maill

La Figure 5.15 et la Figure 5.16 montrent le dbit utile moyen d'un lien dans le cas de
laugmentation du nombre de nuds dans le rseau dans le premier et le second scnario de
simulation. L'approche de coloration permet d'obtenir un meilleur dbit utile que l'approche
de hirarchisation. En effet, l'approche de coloration accomplit un dbit utile pour un lien de
0,261 2,564 Mbit/s dans le premier scnario et de 0,429 2,112 Mbit/s dans le second
scnario. D'autre part, l'approche de hirarchisation enregistre un dbit utile pour un lien de
3,421 139,812 kbit/s dans le premier scnario et de 6,988 125,234 kbit/s dans le second
scnario. On observe que le dbit utile moyen dun lien diminue plus rapidement pour
lapproche de hirarchisation que lapproche de coloration. Avec laugmentation du nombre
de nuds, dans le premier scnario, le dbit utile moyen pour un lien est divis par 41 pour
78

lapproche de hirarchisation et par 10 pour lapproche de coloration. Dans le second


scnario, il divis par 18 pour lapproche de hirarchisation et par 5 pour lapproche de
coloration. Limpact de laugmentation du nombre de nuds dans le rseau est plus
important pour lapproche de hirarchisation que pour lapproche de coloration car le temps
ncessaire pour ordonnancer les paquets pour lapproche de hirarchisation dpend fortement
du nombre de nuds dans le rseau.

5.4 Variation du nombre de canaux dans le rseau

Cette section prsente les rsultats des simulations pour l'approche de hirarchisation et
l'approche de coloration dans un rseau maill dans lequel on augmente le nombre de canaux
disponibles. Dans les simulations, les nuds ont une porte de communication de 250m. Les
nuds partagent les mmes canaux disponibles. Le nombre de canaux dans le rseau est
augment de 1 15. Dans le premier scnario de simulation, les nuds sont placs pour
former un rseau en grille. Le nombre de nuds dans le rseau est de 25. Dans le deuxime
scnario de simulation, les nuds sont placs de manire alatoire dans une zone carre de
500m x 500m dans laquelle sont placs 25 nuds.

5.4.1 Dure dexcution de lordonnancement

Dans cette sous-section, on examine le temps pass pour les deux approches pour effectuer
lordonnancement des paquets dans le rseau avant denvoyer les paquets de donnes. Le
temps consacr la transmission de donnes de contrle ne varie pas car le nombre de nuds
dans le rseau reste le mme. Laugmentation du nombre de canaux na pas dimpact. Le
temps consacr la transmission de donnes de contrle pour l'approche de hirarchisation
est de 5,054s dans le premier scnario et de 5,542s dans le second scnario. Le temps
consacr la transmission de donnes de contrle pour l'approche de coloration est de
20,312ms dans le premier scnario et de 21,947ms dans le second scnario.
79

5.4.2 Efficacit dans lordonnancement des paquets

Dans cette sous-section, on compare la taille de la sous-trame de donnes obtenue par


lordonnancement.

Figure 5.17 La taille de la sous-trame de donnes pour les deux


approches dans un rseau en grille
80

Figure 5.18 La taille de la sous-trame de donnes pour les deux


approches dans un rseau maill

La Figure 5.17 et la Figure 5.18 montrent le nombre dintervalles de temps ncessaires dans
la sous-trame de donnes pour transmettre les donnes dans le cas de laugmentation du
nombre de canaux dans le rseau. On constate que l'approche de hirarchisation a besoin de
moins dintervalles de temps pour transmettre les donnes que l'approche de coloration
quand le nombre de canaux disponibles est infrieur 7. Quand le nombre de canaux est gal
ou suprieur 7, on observe quil y a une trs faible diffrence entre la taille de la sous-trame
de donnes pour les deux approches. En effet, laugmentation du nombre de canaux rend
lordonnancement moins complexe car le nombre dintervalles de temps disponibles est plus
important que le nombre de liens ordonnancer. Ainsi, dans cette situation, lapproche de
hirarchisation noffre pas un meilleur ordonnancement et ncessite une dure importante
81

pour ordonnancer les liens. On observe aussi que la taille de la sous-trame de donnes ne
descend pas en dessous dun certain seuil car les contraintes dordonnancement dfinies dans
la sous-section 4.2 doivent tre remplies et dpendent de la disposition des nuds dans le
rseau et du nombre moyen de voisins.

5.4.3 Coloration des nuds du rseau

Dans cette sous-section, on analyse le nombre de couleurs ncessaires par lalgorithme de


coloration des sommets deux distances pour assigner une couleur tous les nuds du
rseau maill. Le nombre moyen de couleurs ncessaires dans le rseau est 18 pour le
premier scnario et 19,74 pour le second scnario. Ce nombre ne varie pas avec
laugmentation des canaux car la coloration dpend de nombre nuds dans le rseau qui reste
inchang. Le nombre de nuds dans le rseau est de 25 nuds.

5.4.4 Dbit utile

Dans cette sous-section, on compare le dbit utile obtenu par les deux approches.
82

Figure 5.19 Le dbit utile moyen pour les deux approches dans un rseau en grille
83

Figure 5.20 Le dbit utile moyen pour les deux approches dans un rseau maill

La Figure 5.19 et la Figure 5.20 montrent le dbit utile moyen d'un lien dans le cas de
laugmentation du nombre de nuds dans le rseau. L'approche de coloration permet
d'obtenir un meilleur dbit utile que l'approche de hirarchisation. En effet, l'approche de
coloration accomplit un dbit utile pour un lien de 112,172 328,668 kbit/s pour le premier
scnario et de 102,583 258,003 kbit/s pour le second scnario. Laugmentation de canaux
engendre une augmentation de dbit utile car la taille de la sous-trame de donnes diminue.
D'autre part, l'approche de hirarchisation accomplit un dbit utile pour un lien de 2,223
2,300 kbit/s pour le premier scnario et de 2,199 2,216 kbit/s pour le second scnario. Pour
lapproche de hirarchisation, le dbit utile moyen reste quasiment constant malgr la
diminution de la taille de la sous-trame de donnes. Le gain de temps obtenu par la
84

diminution de la taille de la sous-trame de donne est extrmement faible par rapport au


temps ncessaire pour ordonnancer les liens. Ainsi, limpact de laugmentation du nombre de
canaux pour lapproche de hirarchisation est extrmement faible.

5.5 Conclusion

On observe que l'approche de coloration utilise les canaux de manire plus efficace que
l'approche de hirarchisation. Dans lapproche de coloration, le temps pass pour la
transmission de donnes reprsente 68,51% 75,96% pour la topologie en grille et de
63,17% 76,57% pour la topologie maille. Dautre part, dans lapproche de hirarchisation,
le temps pass pour la transmission de donnes reprsente 0,59% 1,13% pour la topologie
en grille et de 0,63% 2,05% pour la topologie maille. Par consquent, l'approche de
coloration fournit une meilleure utilisation des canaux que l'approche de hirarchisation.

Les rsultats montrent aussi que l'approche de coloration permet un meilleur passage
lchelle. En effet, lalgorithme de coloration des sommets deux distances permet de
parvenir un meilleur passage lchelle car l'excution de l'algorithme d'ordonnancement
dpend du nombre des couleurs dans le rseau. Ceci permet aux nuds qui ont la mme
couleur dordonnancer leurs liens sortants en mme temps. En outre, lutilisation de la
mthode TDMA pour envoyer les paquets sur le canal de contrle rduit la quantit de
paquets de contrle envoys et la dure dexcution de l'algorithme d'ordonnancement. De
plus, l'approche de la coloration permet aux liens de transmettre un paquet avec un dlai
infrieur celui de l'approche de hirarchisation. Par consquent, la mthode de coloration
prsente un avantage pour les applications en temps rel.

Lors de la variation du nombre de nuds et du nombre de canaux dans le rseau, lapproche


de coloration conserve de meilleures performances que lapproche de hirarchisation. En
effet, lorsque le rseau prsente une forte densit de nuds ou le rseau a un faible nombre
85

de canaux disponibles, lapproche de coloration ralise des performances acceptables et


largement suprieures celles de lapproche de hirarchisation.

L'approche de hirarchisation prsente une meilleure planification car l'algorithme


d'ordonnancement donne la priorit aux nuds qui prsentent un faible rapport entre le
nombre de canaux dcouverts et le nombre de liens ordonnancer. Cependant l'approche de
hirarchisation a besoin d'un nombre important de paquets de contrle changs afin
dordonnancer efficacement les liens conduisant ainsi avoir une utilisation non efficace des
canaux et un dbit moyen trs faible.
CONCLUSION

Dans le cadre de ce travail, on a propos un algorithme dordonnancement dcentralis au


niveau de la couche MAC des rseaux maills radio cognitive. Cet algorithme permet de
rpondre aux nouveaux dfis des CWMN. En effet, lalgorithme permet dordonnancer la
transmission des trames de donnes de manire dcentralise dans un environnement
dynamique dans lequel les canaux disponibles varient dans l'espace et le temps. L'approche
utilise lalgorithme de coloration des sommets deux distances pour permettre une excution
simultane de l'algorithme d'ordonnancement par les nuds dans le rseau. Il utilise
galement le systme TDMA pour viter toutes collisions lors de laccs au support de
transmission.

On a compar notre approche une autre approche existante, qui est dsigne comme
l'approche de hirarchisation. Les rsultats montrent une amlioration significative en termes
de passage lchelle, de dbit utile, d'utilisation efficace des canaux, de diminution de
quantit de donnes de contrle envoyes, de dure dexcution de lordonnancement et de la
taille de la trame. En effet, lalgorithme de coloration des sommets deux distances permet
de parvenir un meilleur passage lchelle car l'excution de l'algorithme
d'ordonnancement dpend du nombre des couleurs dans le rseau. Ceci permet aux nuds
qui ont la mme couleur dordonnancer en mme temps leurs liens sortants. En outre,
lutilisation de la mthode TDMA pour envoyer les paquets sur le canal de contrle rduit la
quantit de paquets de contrle envoys et la dure dexcution de l'algorithme
d'ordonnancement.

Dautre part, lapproche de coloration permet de rpondre aux exigences de diffrents types
dapplications telles que les applications temps rel et non temps rel. L'approche de
coloration accomplit un dbit utile pour un lien de 375,048 987,515 kbit/s et un dbit utile
pour un nud de 2,488 3,717 Mbit/s. Le temps consacr la transmission dune trame pour
l'approche de coloration varie de 12,151ms 31,913ms. Cependant, l'approche de
88

hirarchisation permet d'obtenir une meilleure longueur de trame, mais l'cart est ngligeable
par rapport aux avantages apports par l'approche de coloration.

Dans les travaux futurs, on peut envisager damliorer lalgorithme dordonnancement en


concevant diffrents niveaux de qualit de service. Ces diffrents niveaux de qualit de
service vont permettre diffrents types dapplications (applications temps rel, non temps
rel, etc) de fonctionner dans le rseau.
ANNEXE I

ARTICLE PUBLI

Cette annexe contient larticle que jai publi en tant que premier auteur la septime
confrence Advanced International Conference on Telecommunications (AICT) qui a eu lieu
Saint-Martin, Antilles Nerlandaises du 20 au 25 mars 2011 (Msakni, Dung et al. 2011).
90

A Scalable Decentralized MAC Scheduling


for Cognitive Wireless Mesh Network
Mehdi Msakni, Luong Dinh Dung, Mohamad Haidar and Zbigniew Dziong
Electrical Engineering Department
Ecole de Technologie Suprieure (ETS)
Montral, Quebec, Canada
e-mail : mehdi.msakni.1@ens.etsmtl.ca

Abstract Cognitive Wireless Mesh Networks (CWMN) on channels without acquiring a license. The nodes, in
is a promising technology that combines the advantages reference to the WMN nodes in a CR system, also
of Wireless Mesh Networks (WMN) with the capacity referred to as secondary users (SUs), sense the
enhancement feature due to the use of available spectrum periodically to find unutilized channels.
channels discovered with cognitive radio technology. In Then, the SUs communicate among themselves using
CWMN, Medium Access Control (MAC) layer has to the discovered unutilized channels with the condition
schedule data communications in a dynamic that they do not interfere with channels owners, also
environment in which available channels change in known as the primary users (PUs). Therefore, a
space and time. Therefore, scheduling in a CWMN is
Cognitive Wireless Mesh Networks (CWMN)
more difficult than scheduling in multi-channel IEEE
802.11 since each node in a CWMN can support
requires a new MAC layer enhancement that can meet
different set of channels for data transmission where as the challenges of this new environment. Unlike multi-
in IEEE 802.11 all nodes share same set of channels. In channel networks, such as IEEE 802.11, where the set
this paper, we propose an efficient link scheduling of channels is shared among all nodes, this type of
algorithm in a distributed architecture in CWMN. The network faces continuous changes in availability of
solution utilizes 2-distance vertex coloring scheme at the channels in space and time. In fact, each node in the
node level which increases the processing speed of the network can have different set of channels.
scheduling algorithm and lessens the overhead control Consequently, any pair of nodes that wish to
data. Simulation results show that the proposed communicate has to establish a common
algorithm improves the scalability, the speed, and the communication channel and time to exchange packets
amount of control data exchange when compared with without causing interference with other existing
existing algorithms. transmissions. Therefore, CWMN requires an efficient
scheduling algorithm that can tackle the above
Keywords-Wireless Mesh Networks; Cognitive Radio; challenges.
Medium Access Control layer scheduling; link
scheduling; vertex colouring In this paper, we consider Time Division Multiple
Access (TDMA) as our channel access protocol. Since
I. INTRODUCTION it avoids collision and provides efficient channel
Wireless Mesh Networks (WMNs) have a growing utilization. The goal of TDMA MAC scheduling in a
popularity due to its simple architecture, ease of CWMN is to minimize the number of timeslots
installation, and low costs of maintenance [1]. needed for data transmission by assigning a channel
Because WMNs utilize the air medium, this makes it and a timeslot to each link without interfering with
susceptible to radio frequency interference that limits already scheduled links. Each TDMA slot is assigned
the network capacity. In fact, the radio frequency to at least one link which represents the transmitter-
interference limits the number of simultaneous receiver pair that has data to exchange. To achieve
transmissions in a single channel causing the network this objective, we propose an algorithm to schedule
capacity to drop [2]. the links in a distributed manner.
One approach to enhance the network capacity is The rest of the paper is organized as follows.
to utilize the multiple available channels that are Section II defines the problem at hand in a set of
discovered by means of Cognitive Radio (CR) [3]. CR equations. Section III describes the related works to
is a promising technology that allows communication the domain. Section IV reveals our approach to the
91

link scheduling algorithm. Section V presented the l LinkSet , s 1 s k ,


numerical results of our approach. Finally, Section VI
concludes the paper. X lcs + X ncs 1 (3)
cChSet cChSet n ExclusionS et l
II. PROBLEM FORMULATION
Our motivation is to improve the scalability of the l LinkSet, c LinkChSetl , s 1 s k , X lcs = 0 (4)
network, reduce the amount of control overhead, and
minimize the overall scheduling time. We consider a Equation (1) states that each link is assigned to
CWMN in which the nodes are equipped with an one and only one channel and one timeslot. Equation
omni-directional radio antenna and use one common (2) verifies that the interfering links are not assigned
control channel. We assume that all the radios have a to the same channel and timeslot. Equation (3) ensures
channel switching delay equal to zero and their that a node does not perform two operations
interference range is equal to their communication simultaneously (i.e. transmit two packets or receive
range. Each node may have different set of data two packets or transmit one packet and receive one
channels available. packet). Equation (4) guarantees that link l can only
be scheduled on a channel that is common to t(l) and
A link l is defined by: r(l). Our objective is to propose a scalable and fast
A transmitter t(l) and a receiver r(l) which are scheduling algorithm that satisfies the four equations
in the communication range of each others while minimizing the number of timeslots, k, used to
and have a packet to exchange. schedule all the links in the network.

LinkChSetl is the set of common available III. RELATED WORK


channels between nodes t(l) and r(l) and is not In multi-channel single-radio 802.11 networks,
empty. different approaches to scheduling at the MAC layer
InterferenceSetl is the set of links that can have been proposed. In [4], [5] and [6] a MAC layer
interfere with link l. Link n belongs to scheduling based on reservation of channel by
InterferenceSetl if r(l) is in the RTS/CTS mechanism on the control channel has been
communication range of t(n) or if r(n) is in presented. In [7], the proposed approach is divided
the communication range of t(l). into two steps: The first step is a control one during
which the nodes use the control channel to select the
ExclusionSetl is the set of links that have at channels to be used, and, in the second step the nodes
least a node in common with link l. Link n send their data on the selected channel using the
belong to ExclusionSetl if the transmitter t(n) RTS/CTS mechanism. In [8] and [9], nodes
or the receiver r(n) is also the transmitter t(l) synchronously execute a common sequence of hops
or the receiver r(l). across all channels. A pair of nodes stops performing
the channel hopping sequence in order to make data
X lcs is a variable where transmission in which they reserve the channel by
RTS/CTS mechanism. Once data transmission ends,
1 if link l is activeon channelc and timeslot s.
X lcs = they rejoin the common hopping sequence. In [10]
0 otherwise. and [11], each node carries out a different sequence of
hops generated from a random number. A pair of
nodes wishing to communicate must meet on a
In CWMN, which have a set of links LinkSet and a
particular channel, stops the sequence of hops to carry
set of channels ChSet, the scheduling algorithm
out the data transmission, and rejoins their respective
should satisfy:
sequence of hops at the end of the transmission.
k For a single-radio Cognitive network, different
l LinkSet, X lcs = 1 (1) MAC layer scheduling algorithms have been
proposed. A MAC layer scheduling based on
cLinkChSetl s =1
reservation of channel by RTS/CTS mechanism on the
control channel was presented in [12], [13], and [14].
l LinkSet, c LinkChSetl , s 1 s k ,
The objective of [15] is to achieve efficient channel
X lcs + X ncs 1 (2) and timeslot assignments to the links in a distributed
way which is compared to the optimal scheduling
nInterfercenceSetl
solution found by an Integer-Linear Programming
(ILP) formulation. In the considered cognitive radio
network, the nodes are equipped with a radio and a
92

control channel. The CSMA/CA scheme is used to To avoid any inconvenience due to the use of
access the control channel and the TDMA scheme is CSMA/CA, the nodes utilize the TDMA scheme to
used to access the data channels. Each node has a rank send control packets on the control channel.
which depends on the number of active links and the Therefore, there will be two sub-frames in the TDMA
number of channels. The node with the highest rank in frame as shown in Figure 1. The control sub-frame is
its two-hop neighborhood processes the algorithm of divided into mini-timeslots to send control packets
assignment of timeslots. This algorithm assigns the and the data sub-frame is divided into timeslots to
first available timeslot to the link. Nodes that finish send data packets. By avoiding contention to access
the execution of the algorithm are marked as covered. the control channel, a node can broadcast a control
Then, the uncovered nodes with the highest rank in its packet in the control mini-timeslots to its neighbors
two-hop neighborhood execute the algorithm. As which leads to reduce the amount of data control
soon as all the nodes are covered, each node with the packets. In a control sub-frame, each control mini-
lowest rank in its two-hop neighborhood starts to timeslot corresponds to a color in which the nodes
examine if it has the highest schedule length (the with this color can transmit. It is of importance to note
number of timeslots needed to schedule all the links) that TDMA synchronization in the network is
in the network. Finally, the node that has the highest achieved by using a GPS device and that the nodes
schedule length broadcasts a message to all the nodes sense the spectrum and exchange control information
to indicate the highest schedule length and the start about available channels between each frame.
time of communication phase. In case of tie among
two or more nodes, the highest ID node broadcasts its
message to all of the remaining nodes.
From the results shown in [15], we can see that
this approach, referred to as ranking approach,
demonstrates a schedule length near to the optimal.
However, the ranking approach presents a problem of
scalability, high overhead, and a long execution time.
The channel and timeslot assignment algorithm in
[15] is carried out according to an order established by
the ranks of the nodes and has a low simultaneous
execution number. In a chained wireless network Figure 1. Structure of frame which is composed of a control
topology whose nodes have ranks which increase phase and a data communication phase in the CWMN
gradually starting from the beginning of the chain,
only one node execute the algorithm at a time.
Therefore, the total time of scheduling will increase In our coloring approach, the execution of the
exponentially with the number of nodes in the channel and data timeslot assignment algorithm needs
network. Moreover, the use of CSMA/CA scheme two phases. In the first phase, referred to as the
forces to send a copy of the control packet to each of scheduling link phase, nodes schedule their outgoing
the neighbors. Each sent control packet requires RTS, links where as in the second phase, referred to as the
CTS and an ACK packet which causes a significant establishing data sub-frame size, nodes determine the
increase in the amount of control data exchanged. maximum data sub-frame size in the network. Here
Finally, the use of the backoff mechanism also adds are more details about each phase:
an additional delay to access the control channel.
A. Phase 1- Scheduling Link Phase
IV. SCHEDULING ALGORITHM In the first phase, the execution order of the
In this section, we present our link scheduling channel and data timeslot assignment algorithm is
solution in the network. To achieve a scalable done according to node colors. Nodes who have the
solution, each node is assigned a color which is lowest color index execute the algorithm first. In a
unique in its two-hop neighborhood (vertex coloring) network with M colors, the first phase will need M
[16] and [17]. The order of execution of the channel step as described in the Figure 2. Each step has M
and data timeslot assignment algorithm is determined control mini-timeslots. At the beginning of a step i, all
by the color of the node. So the nodes which have the nodes of color i assign channels and data timeslots to
same color carry out the algorithm at the same time. their outgoing links and broadcast the scheduling
Therefore, the total time of scheduling is defined by information in the message Schedule_Information to
the number of colors which depends on the networks their neighbors in the first control mini-timeslot
node density. (which have the color i). In particular, a node selects
the outgoing links with the lowest number of available
93

channel. In case of a tie, the source node selects the maximum data sub-frame size. In case of a
outgoing links based on the lowest ID of the tie, for the maximum data sub-frame size,
destination node and so forth. Then, this node assigns node x does one of the following: (i) if node x
to each outgoing link a data timeslot without causing is not part of any logical tree, then, node x
interference with the already scheduled links by becomes a child in the logical tree of root
starting with the first available data timeslot of each node z, (ii) else node x is already a part of a
channel. Step i have M control mini-timeslots to allow logical tree of root node v. Therefore, node x
the neighbors of different colors to forward the becomes a child in the logical tree of root
information in the two-hop neighborhood. Control node z if the ID of node z is higher than the ID
mini-timeslots are colored from i to M then from 1 to of node v. After becoming a child in the
i-1. At the end of step i, all nodes of color i are logical tree of root node z, node x writes in the
marked covered. Thus, the total number of control Time_Recv_Attempt message the reception
mini-timeslots needed to schedule all the links in the time of the message Attempt_size. It
network is M2. broadcasts the information about the
maximum data sub-frame size to all of its
neighbors in the message Attempt_size which
includes the maximum data sub-frame size,
the identity of the root node, and the identity
of the parent node. All of the neighbors
except its parent become a potential child of
node x. By receiving the message
Figure 2. Timeslot colouring in the first phase of the scheduling
algorithm
Attempt_size, node y has a confirmation that
node x is its child in the logical tree.
If the maximum data sub-frame size
B. Phase 2 Establishing the Data Sub-Frame Size contained in the message is lower than the
actual maximum data sub-frame size of node
In the second phase, nodes determine the
x, then node x discards the message.
maximum data sub-frame size in the network. The
control mini-timeslots are colored cyclically from M If the message indicates that node x is the
to 1 as presented in Figure 3. Nodes that have the parent of node y, then node x changes the
highest color in its two-hop neighborhood are termed status of node y from a potential child to
as root nodes and start to establish the maximum data child.
sub-frame size in a breadth-first fashion. The breadth-
first fashion is described as follows. A root node sends If node x is already part of the logical tree of
an Attempt_size message which includes the following the root node z and the message indicates that
information: its actual maximum data sub-frame size, node w is the parent of node y, then node x
identity of the root node, and identity of parent node removes node y from its list of potential
which is equal to its identity. The neighbors of a root children. When a node has empty list of
node become its children in the logical tree. potential children and has no children, it sends
an Acknowledgement message which contains
Time_Recv_Attempt to its parent. When a
node has Acknowledgement messages from all
of its children and has an empty list of
potential children, it sends an
Acknowledgement message to its parent. The
Figure 3. Timeslot colouring in the second phase of the
Acknowledgement message contains the
scheduling algorithm
highest value of Time_Recv_Attempt message
received in the Acknowledgement messages of
its children.
When a node x receives an Attempt_size message
of the root node z from node y does one of the The root node who has received an
following: Acknowledgement message from all of its children
deduce that its data sub-frame size is the highest and
If the maximum data sub-frame size that all nodes in the network are part of its logical tree.
contained in the message is bigger than the So, it has spread successfully the maximum data sub-
actual maximum data sub-frame size of node frame size to all the nodes in the network. Then, it
x, then node x becomes a child of node y in computes the delay to reach the furthest node from the
the logical tree of root node z and updates its highest value of Time_Recv_Attempt and the time of
94

transmission of the message Attempt_size. With this algorithm where as the coloring approach is using
delay known, the node knows the time it will take for TDMA to avoid contention to access the control
its message to reach all the nodes in the network and, channel. We notice that the curve of the time spent for
then, can establish the start time of the communication the first phase of the coloring approach have similar
phase. Then, the node sends a behavior to that of the number of colors needed for the
Communication_Phase_Information message which network (Figure 8 and Figure 9) because the duration
contains the start time and the number of timeslots of of the first phase depends on the number of colors.
the data communication phase and indicates the end
of the second phase. The Figure 6 and Figure 7 show the schedule length for
Communication_Phase_Information message travel the first set of simulation scenarios and for the second
through the logical tree. set of simulation scenarios. We observe that the
ranking approach achieve a better schedule length
V. PERFORMANCE ANALYSIS than the coloring approach. In the scenario of 144
nodes (12 x 12 grid) for the first set of simulations, we
In this section, we compare the ranking approach notice a difference of 5,58 timeslots between the two
and the coloring approach in two sets of simulations approaches which represents 3,724ms. While in the
to determine scalability improvement and the scenario of 150 nodes for the second set of
reduction of the execution time of the channels and simulations, we observe a difference of 4,46 timeslots
data timeslots assignments. To achieve this objective, between the two approaches which represents
we analyze the time spent for transmitting control 2,977ms. The ranking approach presents a better
packets and data packets, the data sub-frame size, and schedule length because it gave priority to nodes that
the goodput of a link. The results shown in the figures have a low ratio between the number of channels and
below present the mean value of 50 simulations of 60 the number of links to schedule their links. However,
seconds each. The simulation platform used in our this difference is relatively small compared to time
simulations for the two approaches is NS-2 [18]. spent to send control data for the ranking approach.
Nodes have a communication range of 250m and We see a difference in the schedule length between
always have a packet of 1500 bytes to send to each the first and the second set of simulations since in the
neighbor. The number of channels available at each first set the nodes are placed deterministically in the
node is randomly chosen between 1 and 25. The network to cover the network area and to maximize
channel identities are chosen between 1 and 50. The the number of neighbors for each node. Therefore,
data timeslot is 0,6675ms which is the time necessary this difference can be explained by the fact that in the
to transmit a packet of 1500 bytes. In the first set of grid topology the mean number of neighbors and
simulation scenarios, nodes are placed to form a grid outgoing links to be scheduled is higher than in the
topology and separated by a distance of 176m. The mesh topology.
number of nodes in the grid is 16, 25, 36, 49, 64, 81,
100, 121, and 144. In the second set of simulation Figure 8 and Figure 9 show the mean number of
scenarios, nodes are placed randomly in a square area. colors needed in the network for the coloring
In this set, the area of the network is 467m x 467m, approach in the first set of simulation scenarios and in
738m x 738m, 1044m x 1044m, 1279m x 1279m, the second set of simulation scenarios. In the first set,
1477m x 1477m, 1651m x 1651m, and 1809m x we observe that the number of colors become constant
1809m for 10, 25, 50, 75, 100, 125, and 150 nodes, for more than 100 nodes in the network. In the second
respectively, ensuring the same density. set, we notice that the mean number of colors
converge to 11,93 for more than 125 nodes in the
Figure 4 and Figure 5 show the time spent for network. The difference in the behavior of the curve
transmitting control data for the first set of simulations of the number of colors between the first and the
and the second set of simulations. We observe an second set of simulations is because in the first set of
important difference between the two approaches. The simulations the nodes are placed deterministically in
time spent for transmitting control data for the ranking the network while in the second set of simulations the
approach vary from 1,074s to 3,046s for the first set of nodes are placed randomly in the network.
simulation scenarios and from 0,416s to 2,533s for the
second set of simulation scenarios. The time spent for Figure 10 and Figure 11 show the mean goodput
transmitting control data for the coloring approach of a link for the first set of simulation scenarios and
ranges from 4,288ms to 10,075ms for the first set of for the second set of simulation scenarios. As
simulation scenarios and from 2,846ms to 11,211ms expected, the coloring approach achieves a better
for the second set of simulation scenarios. The goodput than the ranking approach. In fact, the
difference can be justified due to the fact that the coloring approach accomplishes a goodput for a link
coloring approach is using 2-distance vertex coloring of 375,048 to 672,694 Kbits/s for the grid topology
to allow simultaneous execution of the scheduling and 394,102 to 987,515 Kbits/s for the mesh topology
and a goodput for a node of 2,635 to 3,531 Mbits/s for
95

the grid topology and 2,488 to 3,717 Mbits/s for the also uses the TDMA scheme to avoid contention to
mesh topology. On the other hand, the ranking access the control channel. We compared our
approach accomplishes a goodput for a link of 3,915 approach to another approach from the existing
to 11,037 Kbits/s for the grid topology and 4,705 to literature which is referred as the ranking approach.
28,2 Kbits/s for the mesh topology and a goodput for The results show a significant improvement in term of
a node of 27,519 to 57,945 Kbits/s for the grid scalability, goodput, efficient utilization of channels,
topology and 29,713 to 106,146 Kbits/s for the mesh amount of control data sent, and the time of execution
topology. The major difference in goodput between of scheduling. The ranking approach achieves a better
the two approaches can be explained by the fact that schedule length but the gap is smaller compared to the
the ranking approach spends more time to exchange advantages shown by the coloring approach. In future
control information. works, we plan to extend the proposed work to take
the quality of service into consideration.
It is also noticed that the coloring approach uses
the channels more efficiently than the ranking REFERENCES
approach. In the coloring approach, the time spent for [1] I. F. Akyildiz, X. Wang, and W. Wang, Wireless mesh
data transmission represents %68,51 to %75,96 for the networks: a survey, Computer Networks, Elsevier,
grid topology and %63,17 to %76,57 for the mesh Netherlands, vol. 47, pp. 445-487, Mar. 2005.
topology. On the other hand, in the ranking approach, [2] P. Gupta and P. R. Kumar, The capacity of wireless
the time spent for data transmission represents %0,59 networks, IEEE Transactions on Information Theory, IEEE,
to %1,13 for the grid topology and %0,63 to %2,05 United States of America, vol. 46, pp. 388-404, Mar. 2000.
for the mesh topology. Therefore, the coloring [3] J. Mitola Iii and G. Q. Maguire Jr, Cognitive radio: making
approach provides a better efficient use of the software radios more personal, IEEE Personal
Communications, IEEE, United States of America, vol. 6, pp.
channels than the ranking approach. 13-18, Aug. 1999.
The results at hand show that the coloring [4] S.-L. Wu, C.-Y. Lin, Y.-C. Tseng, and J.-P. Sheu. A New
approach improves the scalability of the scheduling in Multi-Channel MAC protocol with on demand channel
assignment for mobile ad-hoc networks, In Proc.
the networks. Indeed, the 2-distance vertex coloring of International Symposium on Parallel Architectures,
the node allows achieving a scalable solution because Algorithms and Networks, Dallas/Richardson, Texas, United
the execution of the scheduling algorithm depends on States of America, Dec. 2000, pp. 232-237.
the number of colors in the network. This permits the [5] S.-L. Wu, C.-Y. Lin, Y.-C. Tseng, C.-Y. Lin, and J.-P. Sheu.
nodes which have the same color to schedule their A Multi-Channel MAC protocol with Power Control for
outgoing links at the same time. Also, it utilizes the Multihop Mobile Ad-hoc Networks, The Computer Journal,
Oxford University Press, United Kingdom, Vol. 45, pp. 101-
TDMA scheme to send control packets on the control 110, 2002.
channel which reduces the amount of data control [6] W.-C. Hung, K. L. Eddie Law, and A. Leon-Garcia, A
packets sent and the time of execution of the Dynamic Multi-Channel MAC for Ad-Hoc LAN, In Proc.
scheduling algorithm. Nonetheless, in the coloring Biennial Symposium on Communications, Kingston, Canada,
approach, the links need less delay to transmit a Jun. 2002, pp. 31-35.
packet than in the ranking approach. As a result, the [7] J. Chen, S. Sheu, and C. Yang, A new multichannel access
coloring approach presents an advantage for real-time protocol for IEEE 802.11 ad hoc wireless LANs, In Proc.
International Symposium on Personal, Indoor and Mobile
application. Radio Communications, Vol. 3, Beijing, China, Sep. 2003,
pp. 2291-2296.
The ranking approach presents a better scheduling
because the scheduling algorithm gives priority to [8] A. Tzamaloukas and J.J. Garcia-Luna-Aceves, Channel-
Hopping Multiple Access, In Proc. IEEE International
nodes that present a low ratio between the number of Conference on Communications, New Orleans, Louisiana,
channels and the number of links to be scheduled United States of America Jun. 2000, pp. 415-419.
while the ranking approach needs a large amount of [9] A. Tzamaloukas and J.J. Garcia-Luna-Aceves, Channel-
control packets exchanged leading to poor efficiency hopping multiple access with packet trains for ad hoc
utilization of the channels. networks, In Proc. IEEE Mobile Multimedia
Communications, Tokyo, Oct. 2000.
VI. CONCLUSIONS [10] P. Bahl R. Chandra, and J. Dunagan, SSCH: Slotted Seeded
Channel Hopping for Capacity Improvement in IEEE 802.11
In this paper, we investigated the MAC-scheduling Ad-Hoc Wireless Networks, In Proc. Annual International
in a CWMN. We proposed an approach to improve Conference on Mobile Computing and Networking,
the scalability, decrease the amount of control data Philadelphia, Pennsylvania, United States of America, Sep.
sent, and diminish the time of execution of the 2004, pp. 216-230.
scheduling while decreasing the schedule length. The [11] H. S. So, W. Walrand, and J. J. Mo, McMAC: A Parallel
Rendezvous Multi-Channel MAC Protocol, In Proc. IEEE
approach utilizes 2-distance vertex coloring approach Wireless Communications and Networking Conference,
of the node to increase the simultaneous activity in the Hongkong, China, Mar. 2007, pp. 334-339.
execution of scheduling algorithm in the network. It
96

[12] A. Chia-Chun Hsu, D.S.L. Weit, and C.-C.J. Kuo, A based multi-hop wireless networks, In Proc. IEEE
cognitive MAC protocol using statistical channel allocation International Symposium on a World of Wireless, Mobile and
for wireless ad-hoc networks, In Proc. IEEE Wireless Multimedia Networks, Buffalo-Niagara Falls, New York,
Communications and Networking Conference, Hongkong, United states, Jun. 2006, pp. 191-200.
China, Mar. 2007, pp. 105-110. [16] Z. Xizheng, Efficient broadcast scheduling using a fuzzy-
[13] J. Jia, Q. Zhang, and X. Shen, HC-MAC: A hardware- hopfield-network based mixed algorithm for ad hoc
constrained cognitive MAC for efficient spectrum network, In Proc. International Conference on Advanced
management, IEEE Journal on Selected Areas in Language Processing and Web Information Technology,
Communications, Vol. 26, pp 106-117, Jan. 2008. Luoyang, Henan, China, Aug. 2007, pp. 405-408.
[14] L.-C. Wang, A. Chen, and D. S. L. Wei, A cognitive MAC [17] S. Haixiang and W. Lipo, Broadcast scheduling in wireless
protocol for QoS provisioning in overlaying ad hoc multihop networks using a neural-network based hybrid
networks, In Proc. Annual IEEE Consumer algorithm, Neural Networks, Elsevier, United Kingdom, vol.
Communications and Networking Conference, Las Vegas, 18, pp. 765-71, Aug. 2005.
Nevada, United States, Jan. 2007, pp. 1139-1143. [18] Network Simulator NS-2, http://www.isi.edu/nsnam/ns/.
[15] M. Thoppian, S. Venkatesan, R. Prakash, and R.
Chandrasekaran, MAC-layer scheduling in cognitive radio
97

Figure 4. Time spent in a frame for scheduling links (first Figure 5. Time spent in a frame for scheduling links (first phase)
phase) and establishing the data sub-frame size (second phase) for and establishing the data sub-frame size (second phase) for the
the coloring and the ranking approach in the grid network coloring and the ranking approach in the mesh network

Figure 6. Schedule length of the coloring and the ranking Figure 7. Schedule length of the coloring and the ranking
approach in the grid network approach in the mesh network
98

Figure 8. Number of colors needed in the coloring approach Figure 9. Number of colors needed in the coloring approach in
in the grid network the mesh network

Figure 10. Mean goodput of a link for the coloring and the Figure 11. Mean goodput of a link for the coloring and the ranking
ranking approach in the grid network approach in the mesh network
99

LISTE DE RFRENCES BIBLIOGRAPHIQUES

Msakni, M., L. D. Dung, et al. (2011). A scalable decentralized MAC scheduling for
cognitive wireless mesh network. 7th Advanced International Conference on
Telecommunications, AICT 2011, March 20, 2011 - March 25, 2011, St. Maarten,
Netherlands, International Academy, Research and Industry Association.

Haidar, M., M. Msakni, et al. (2009). Power management and bandwidth allocation in a
cognitive wireless mesh network. 2009 Seventh Annual Communication Networks
and Services Research Conference, 11-13 May 2009, Piscataway, NJ, USA, IEEE.

Akyildiz, I. F., X. Wang, et al. (2005). "Wireless mesh networks: a survey." Comput. Netw.
ISDN Syst. 47(4): 445-487.

Atakan, B. et O. B. Akan (2012). "Biological foraging-inspired communication in


intermittently connected mobile cognitive radio ad hoc networks." IEEE Transactions
on Vehicular Technology 61(6): 2651-2658.

Atmaca, S. (2013). "Improving TDMA Channel Utilization in Random Access Cognitive


Radio Networks by Exploiting Slotted CSMA." Wireless Personal Communications
71(4): 2417-2430.

Bahl, P., R. Chandra, et al. (2004). SSCH: slotted seeded channel hopping for capacity
improvement in IEEE 802.11 ad-hoc wireless networks. Proceedings of the 10th
annual international conference on Mobile computing and networking. Philadelphia,
PA, USA, ACM: 216-230.

Cabric, D., S. M. Mishra, et al. (2004). Implementation issues in spectrum sensing for
cognitive radios, Pacific Grove, CA, United States, Institute of Electrical and
Electronics Engineers Computer Society, Piscataway, NJ 08855-1331, United States.

Chia-Chun Hsu, A., D. S. L. Weit, et al. (2007). A cognitive MAC protocol using statistical
channel allocation for wireless ad-hoc networks, Kowloon, China, IEEE.

C. M. Cordeiro, M. G., D. Cavalcanti, K. Challapali, (2007). "Spectrum Sensing for Dynamic


Spectrum Access of TV Bands." IEEE CrownCom.
100

Cordeiro, C., K. Challapali, et al. (2006). "IEEE 802.22 - an introduction to the first wireless
standard based on cognitive radios." Journal of Communications 1(1): 38-47.

Cordeiro, C., K. Challapali, et al. (2005). IEEE 802.22: The first worldwide wireless standard
based on cognitive radios, Baltimore, MD, United States, Institute of Electrical and
Electronics Engineers Computer Society, Piscataway, NJ 08855-1331, United States.

Devanarayana, C. et A. S. Alfa (2014). Proactive channel access in cognitive radio networks


based on users' statistics. 2014 1st International Workshop on Cognitive Cellular
Systems (CCS), 2-4 Sept. 2014, Piscataway, NJ, USA, IEEE.

Fang, H., L. Xu, et al. (2013). Dynamic opportunistic spectrum access of multi-channel
multi-radio based on game theory in wireless cognitive network. 9th IEEE
International Conference on Mobile Ad-Hoc and Sensor Networks, MSN 2013,
December 11, 2013 - December 13, 2013, Dalian, China, IEEE Computer Society.

FCC (2003). "ET Docket No 03-222 Notice of proposed rule making and order."

Gupta, P. et P. R. Kumar (2000). "The capacity of wireless networks." Information Theory,


IEEE Transactions on 46(2): 388-404.

Haixiang, S. et W. Lipo (2005). "Broadcast scheduling in wireless multihop networks using a


neural-network-based hybrid algorithm." Neural Networks 18(5-6): 765-771.

Han-Feng, L., C. Shin-Ming, et al. (2014). Cognitive access in multichannel wireless


networks using two-dimension Markov chain. 2014 International Wireless
Communications and Mobile Computing Conference (IWCMC), 4-8 Aug. 2014,
Piscataway, NJ, USA, IEEE.

Hoi, S., W. So, et al. (2007). McMAC: A Parallel Rendezvous Multi-Channel MAC
Protocol. Wireless Communications and Networking Conference, 2007.WCNC 2007.
IEEE.

Hu, S., Y.-D. Yao, et al. (2014). "Cognitive medium access control protocols for secondary
users sharing a common channel with time division multiple access primary users."
Wireless Communications and Mobile Computing 14(2): 284-296.
101

Huang, K.-C. et D. Raychaudhuri (2011). MAC protocol adaptation in cognitive radio


networks. 2011 IEEE Wireless Communications and Networking Conference, WCNC
2011, March 28, 2011 - March 31, 2011, Cancun, Mexico, IEEE Computer Society.

Hung, W.-C., K. L. E. Law, et al. (2002). A Dynamic MultiChannel MAC for Ad Hoc LAN.

James C. McKinney, D. R. H. (95). ATSC digital television standard, Advanced Television


Systems Commitee.

Jeon, H., S. Kim, et al. (2007). Notification protocol of sensing information in cognitive
radio system, Shanghai, China, Institute of Electrical and Electronics Engineers
Computer Society, Piscataway, NJ 08855-1331, United States.

Jia, J., Q. Zhang, et al. (2008). "HC-MAC: A hardware-constrained cognitive MAC for
efficient spectrum management." IEEE Journal on Selected Areas in Communications
26(1): 106-117.

Kae Won, C., J. Wha Sook, et al. (2013). "Adaptive and distributed access to spectrum holes
in cognitive radio system." Wireless Personal Communications 70(1): 207-226.

Mitola, J. et G. Q. Maguire (1999). "Cognitive radio: making software radios more personal."
IEEE Personal Communications 6: 13-18.

Network Simulator NS-2, http://www.isi.edu/nsnam/ns/.

Pandit, S. et G. Singh (2013). Self-scheduled MAC-layer protocol for spectrum sharing in


cognitive radio communication. 2013 Sixth International Conference on
Contemporary Computing (IC3), 8-10 Aug. 2013, Piscataway, NJ, USA, IEEE.

P. Pawelczak, C. G., R. Venkatesha Prasad et R. Hekmat, (2007). "Cluster-Based Spectrum


Sensing Architecture for Opportunistic Spectrum Access Networks." IRCTR-S-004-
07 Report.

Raiss-El-Fenni, M. et M. El Kamili (2014). "Admission control using stochastic learning


games in cognitive radio networks." International Journal of Future Generation
Communication and Networking 7(1): 29-42.
102

Rongbo, Z., S. Wanneng, et al. (2013). "Enhanced MAC protocol to support multimedia
traffic in cognitive wireless mesh networks." Multimedia Tools and Applications
67(1): 269-288.

Sengupta, S., S. Brahma, et al. (2007). Enhancements to cognitive radio based IEEE 802.22
air-interface, Glasgow, Scotland, United Kingdom, Institute of Electrical and
Electronics Engineers Inc., Piscataway, NJ 08855-1331, United States.

Seyoun, L. et L. Tae-Jin (2011). "A Self-Scheduling Multi-Channel Cognitive Radio MAC


Protocol Based on Cooperative Communications." IEICE Transactions on
Communications E94-B(6): 1657-1668.

Thoppian, M., S. Venkatesan, et al. (2006). MAC-layer scheduling in cognitive radio based
multi-hop wireless networks. International Symposium on a World of Wireless,
Mobile and Multimedia Networks, 2006. WoWMoM 2006.

Tzamaloukas, A. et J. J. Garcia-Luna-Aceves (2000). "Channel Hopping Multiple Access


with Packet Trains for Ad Hoc Networks." In Proc. IEEE Mobile Multimedia
Communications (MoMuC 00).

Wang, L.-C., A. Chen, et al. (2007). A cognitive MAC protocol for QoS provisioning in
overlaying ad hoc networks, Las Vegas, NV, United States, Institute of Electrical and
Electronics Engineers Computer Society, Piscataway, NJ 08855-1331, United States.

Wu, S.-L., C.-Y. Lin, et al. (2000). A New Multi-Channel MAC Protocol with On-Demand
Channel Assignment for Multi-Hop Mobile Ad Hoc Networks. Proceedings of the
2000 International Symposium on Parallel Architectures, Algorithms and Networks,
IEEE Computer Society: 232.

Yoh-han, L. et K. Daeyoung (2012). A slow hopping MAC protocol for coordinator-based


cognitive radio network. 2012 9th Annual IEEE Consumer Communications and
Networking Conference (CCNC), 14-17 Jan. 2012, Piscataway, NJ, USA, IEEE.

Younis, O., D. Shallcross, et al. (2012). TDMA scheduling and channel assignment for
cognitive tactical networks. 2012 IEEE Military Communications Conference
(MILCOM 2012), 29 Oct.-1 Nov. 2012, Piscataway, NJ, USA, IEEE.
103

Yu-Chee, T., W. Shih-Lin, et al. (2001). A multi-channel MAC protocol with power control
for multi-hop mobile ad hoc networks. International Conference on Distributed
Computing Systems Workshop, 2001.

Yu, Z., Y. Wen-dong, et al. (2007). Cooperative spectrum sensing technique, Shanghai,
China, Institute of Electrical and Electronics Engineers Computer Society,
Piscataway, NJ 08855-1331, United States.

Zame, W., X. Jie, et al. (2014). "Cooperative Multi-agent Learning and Coordination for
Cognitive Radio Networks." IEEE Journal on Selected Areas in Communications
32(3): 464-477.

Zhang, X. (2007). Efficient Broadcast Scheduling Using a Fuzzy-Hopfield-Network Based


Mixed Algorithm for Ad Hoc Network. Advanced Language Processing and Web
Information Technology, 2007. ALPIT 2007. Sixth International Conference on.

You might also like