You are on page 1of 166

Techniques destimation de la bande passante disponible

de r
eseaux sans fil
Abdelaziz Amamra

To cite this version:


Abdelaziz Amamra. Techniques destimation de la bande passante disponible de reseaux sans
fil. Informatique mobile. Universite Blaise Pascal - Clermont-Ferrand II, 2008. Francais.
<NNT : 2008CLF21877>. <tel-00731123>

HAL Id: tel-00731123


https://tel.archives-ouvertes.fr/tel-00731123
Submitted on 12 Sep 2012

HAL is a multi-disciplinary open access Larchive ouverte pluridisciplinaire HAL, est


archive for the deposit and dissemination of sci- destinee au depot et `a la diffusion de documents
entific research documents, whether they are pub- scientifiques de niveau recherche, publies ou non,
lished or not. The documents may come from emanant des etablissements denseignement et de
teaching and research institutions in France or recherche francais ou etrangers, des laboratoires
abroad, or from public or private research centers. publics ou prives.
N d'Ordre : D.U : 1877
EDSPIC : 417

Universit Blaise Pascal Clermont-Ferrand II

ECOLE DOCTORALE
SCIENCES POUR L'INGENIEUR DE CLERMONT-FERRAND

Thse
Prsente Par

Abdelaziz AMAMRA
Pour obtenir le grade de
DOCTEUR DUNIVERSIT
Spcialit : INFORMATIQUE

Techniques dEstimation de la Bande


Passante Disponible de Rseaux Sans Fil

Soutenue Publiquement le 17 Novembre 2008 devant le jury :

Monsieur Alain Quilliot Prsident


Monsieur Jacques Carlier Rapporteur
Madame Houda Labiod Rapporteur
Monsieur Mohamad Badra Invit
Monsieur Jean-Pierre Chanet Invit
Monsieur Kun Mean Hou Directeur de thse

Laboratoire d'Informatique, de Modlisation et d'Optimisation des Systmes


Laboratoire LIMOS UBP/CNRS UMR 6158
Campus des Czeaux, BP10125 - 63173 AUBIERE CEDEX
A ma mre
A mon pre
A mon pouse
A toute ma Famille
A ma jolie fille Hidaya

iii
Remerciement

Je tiens tout d'abord remercier vivement Madame LABIOD Houda et Monsieur


CARLIER Jacques d'avoir accept d'tre rapporteur de mes travaux et Monsieur Alain
Quilliot de bien avoir voulu prsider mon jury de thse. Merci galement Messieurs
BADRA Mohamed et CHANET Jean-Pierre pour leurs participations ce jury.
Je remercie bien videmment le professeur Kun-Mean Hou d'avoir encadr cette thse.
Ces annes de travail en commun m'ont beaucoup appris scientifiquement et humainement. Je
souhaite tous les doctorants d'avoir un directeur de thse aussi gnreux et aussi enclin
partager son savoir, son travail et son temps. Notre collaboration va bien entendu se
poursuivre pour mon plus grand plaisir.
Je veux bien videmment remercier les membres de lquipe SMIR du LIMOS avec
qui j'ai travaill durant ces annes, pour leur aide, les discussions enrichissantes et pour les
moments que nous avons partags. Je suis donc trs reconnaissant envers : Messaoud KARA,
Gil De Sousa, Christophe de Vaulx, Jian-Jin Li, Aurlien Jacquot, Xunxing Diao et Hao Ding.
Je remercie Jean-Pierre CHANET du Cemagref pour ses corrections de ce manuscrit et ces
prcieux conseils. Merci aussi Messaoud KARA pour les discussions enrichissantes que
nous avons eues dans les diffrentes problmatiques scientifiques de ce thme de recherche.
Je profite galement de ce moment privilgi pour remercier le personnel de lISIMA
pour les bons moments partags et plus particulirement envers : Batrice Bourdieu, Martine
Closset, Rose Sguy, Franoise Toledo, Daniel Breugnot et Frderic Meignan.
Un merci particulier mon pouse Zhour qui ma encourag durant toute la phase de
la rdaction avec ses prires et sa patience. Aussi je remercie toute la famille, mes surs et
mes frres pour leur amour infini.
Merci en fin mes parents Barkahem et Mohamed qui mon pauls par leurs prires,
leur prsence et leur soutien indfectible mes cts mme dans les moments les plus
difficiles.

v
Rsum

Aujourdhui, les communications mobiles et sans fil sont devenues omniprsentes


avec une large utilisation des tlphones cellulaires, des ordinateurs portables, des agendas
numriques personnels et des consoles de jeux. Cela a cr la ncessit d'avoir une
connectivit n'importe quel endroit et tout moment.
LIEEE 802.11 (Wi-Fi) est le standard de WLAN (Wireless Local Area Network). En
consquence, le march des produits dots de la technologie rseau Wi-Fi est en plein essor et
a provoqu une vritable rvolution dans le monde de linformatique. Cependant, la
communication utilisant le Wi-Fi ne prsente pas, pour autant, que des avantages. La grande
diffrence entre le dbit thorique et le dbit effectif dpend de nombreux paramtres. Il est,
par exemple, difficile de faire du streaming vido haute dfinition en utilisant un rseau IEEE
802.11g, alors que son dbit thorique le permet parfaitement. La technologie WLAN souffre
dautres contraintes, comme la nature vulnrable du mdium sans fil (interfrences
lectromagntiques, multi-trajet,), laccs indterministe au mdium, la limitation de la
bande passante etc.
Les applications utilisant les rseaux Ad Hoc deviennent de plus en plus complexes et
offrent de nouveaux services qui exigent des performances rseau de plus en plus leves. De
ce fait, la Qualit de Service (QdS) dans les rseaux Ad Hoc est un sujet de recherche ouvert.
La bande passante est un indicateur trs important pour la garantie de la QdS.
Dans notre travail de thse, nous avons tudi lun des aspects de la QdS qui est la
Bande Passante Disponible (BPD) dans les rseaux Ad Hoc bass sur la norme IEEE 802.11.
Particulirement, nous nous sommes intresss aux diffrentes techniques destimation de la
BPD et avons valu les performances de ces techniques du point de vue temps de rponse et
prcision des estimations. Ces techniques peuvent tre utilises dans dautres types de rseaux
sans fil ou filaire.
Nos contributions sont, essentiellement, le dveloppement de deux nouvelles
techniques destimation de la bande passante SLOT (SLOps-Topp) et TOPP-NET (TOPP-
Non invasive Estimation Technique). Ces deux techniques sont le rsultat damliorations
successives des techniques destimation qui existent dans la littrature (TOPP : Trains of
Packet Pairs, SLoPS : Self-Loading Periodic Streams et NIMBE : Non Invasive Manet
Bandwidth Estimation) en mettons laccent sur la prcision et le dlai de sondage des
techniques destimation. Notre troisime contribution est une nouvelle mthode de filtrage
adaptatif des estimations nomme ZONE-FILTER (Filtrage par Zone). Cette mthode
combine les filtres EWMA et la mthode statistique SPC (Statistical Process Control).
Mots Cls : IEEE 802.11, Rseau Ad Hoc, Qualit de Service (QoS), Bande Passante
Disponible, Rseau sans fil, Estimation, Filtrage adaptatif, protocole CIVIC,

vii
Abstract
Nowadays, mobile and wireless communications have become pervasive with the
widespread use of cell phones, laptops, PDA and game consoles. Consequently, this created a
demand for the ubiquitous connectivity at anytime and in anywhere.
IEEE 802.11b (Wi-Fi) is the protocol standard of WLAN (Wireless Local Area
Network). As the market of the network products equipped with Wi-Fi is booming, a true
revolution in the computer world happening. However, the communication adopting Wi-Fi
technology also brings some challenges. For example, the theoretical throughput of the Wi-Fi
communication has an obvious difference with the real one, e.g. it is difficult to make high-
definition video streaming using an IEEE 802.11g network, but its acceptable in the
theoretical throughput estimation. Moreover, some inherent constraints of the wireless
communication, such as the vulnerability of wireless medium (electromagnetic interference,
multi-path...), the indeterminism access to the medium and limitation of the bandwidth etc,
are also presented in the Wi-Fi network.
Applications in ad hoc networks become more complex and are able to offer more new
services, which thus require improving the network performances of WLAN. The Quality of
Service (QoS) in ad hoc networks is still an open research topic, in which the network
bandwidth is a significant indicator for the QoS guarantee.
In this thesis we focus on one research issue of QoS: the available bandwidth (BPD)
estimation in Ad Hoc networks based on IEEE 802.11. We compare different BPD estimation
techniques and analyze the performances of these techniques in terms of response time and
accuracy estimation. These techniques can be used in other types of wireless or Ethernet
networks
Our contributions are: having developed two new techniques for estimating the
bandwidth SLOT (SLOps-Topp) and TOPP-NET (TOPP Non-invasive Estimation
Technique),which are based upon the two existed estimation techniques in the literature
(TOPP: Trains of Packet Pairs, SLoPS: Self-Loading Periodic Streams and NIMBE: Non
Invasive Manet Bandwidth Estimation) by improving the estimation accuracy and decreasing
the probing delay; Having proposed a new estimations adaptive filter method called ZONE-
FILTER (filtering by zone), ). Which combine the EWMA filters and the statistical method
SPC (Statistical Process control).
Keywords: IEEE 802.11, Ad Hoc network, Quality of Service (QoS), Available Bandwidth,
wireless network, Estimation, adaptive filtering, CIVIC protocol.

viii
Table des matires
Liste des Figures xiv
Liste des Tableaux xviii
Liste des Acronymes.... xx
Introduction..... 1

Chapitre I -Les rseaux sans fil et lestimation de la Bande


Passante Disponible 5

I.1 Communication et Qualit de Service dans les rseaux sans fil... 6


I.1.1 Les technologies des rseaux sans fil... 6
I.1.1.1 La norme IEEE 802.11.. 9
I.1.1.2 Les drivs de la norme IEEE 802.11. 10
I.1.1.3 La mise en uvre des WLANs 10
I.1.1.4 Mthodes daccs au mdium sans fil 11
I.1.2 Caractristiques et contraintes de communication dans les rseaux Ad Hoc. 14
I.1.3 Notions et paramtres de la Qualit de Service... 16
I.1.3.1 La QdS dans les rseaux sans fil Ad Hoc... 17
I.1.3.2 Modles de la QdS. 18
I.1.3.3 Protocoles de routage avec QdS.. 19
I.1.3.4 La Couche MAC avec QdS.. 21
I.1.3.5 Les rseaux WLAN multi-supports. 22
I.1.3.6 La Radio Cognitive. 22

I.2 Estimation de la Bande Passante Disponible (BPD)... 23


I.2.1 Notions et paramtres de la bande passante 23
I.2.1.1 Bande passante... 23
I.2.1.2 Capacit... 23
I.2.1.3 Bande passante disponible ... 24
I.2.1.4 One Way Delay (OWD) .. 25
I.2.1.5 Round Trip Time (RTT) .. 26
I.2.1.6 Trafic Concurrent et Trafic de Sondage 27
I.2.2 Techniques et outils destimation de la BPD.. 27
I.2.2.1 Techniques Passives.. 27
I.2.2.2 Techniques Actives... 29

ix
I.2.3 Contraintes lies lestimation de la BPD dans les rseaux Ad Hoc.. 31
I.2.3.1 Synchronisation des horloges... 31
I.2.3.2 Gestion des files dattente. 32
I.2.3.3 Modle du Trafic Concurrent... 32
I.2.3.4 Variabilit de la BPD 33
I.2.3.5 Pertes des paquets.. 33
I.2.3.6 La couche MAC et la dispersion des paquets 34
I.2.4 Filtrage Adaptatif des estimations de la BPD.. 34

I.3 Synthse.. 35
Chapitre II -Estimation de bande passante disponible :
Techniques bases sur la dispersion des paquets... 37

II.1 Techniques destimations bases sur la dispersion des paquets. 38


II.1.1 Principe de Base 38
II.1.2 La technique Packet Pair/Train Dispersion (PPTD) .. 39
II.1.2.1 Le sondage par Paire de Paquets . 39
II.1.2.2 Le sondage par Train de Paquets. 41
II.1.3 La technique Trains Of Packet Paires (TOPP) 44
II.1.3.1 Algorithme de la technique TOPP ... 44
a) La phase de sondage... 44
b) Phase danalyse des donnes. 46
II.1.4 La technique Self-Loading Periodic Streams (SLoPS) .. 47
II.1.4.1 Algorithme de la technique SLoPS.. 47
a) La phase de sondage... 48
b) La phase danalyse.. 49

II.2 Estimation de la Bande Passante Disponible et la Capacit du lien. 51


II.2.1 Environnement de la Simulation.. 52
II.2.1.1 Topologies des rseaux.. 52
II.2.1.2 Taille des paquets de sondage... 53
II.2.1.3 Modles de Trafic Concurrent.. 54
II.2.1.4 Scnarios de la simulation. 54
a) Scnarios avec des paquets de sondage taille variable... 56
b) Scnarios avec un Trafic Concurrent dbit variable... 56
II.2.2 Effets de la taille des paquets sur les estimations.. 57
II.2.3 Effets du dbit du Trafic Concurrent sur les estimations..... 59
II.2.4 Evaluation des estimations dans les rseaux Ethernet et sans fil 62
II.2.4.1 Lestimation dans le rseau Ethernet.... 63
II.2.4.2 Lestimation dans le rseau Sans fil.. 64
II.2.5 Critiques et Limites des techniques TOPP et SLoPS. 65
II.2.5.1 Le calcul des OWDs.... 66
II.2.5.2 Laspect intrusif... 66

x
II.2.5.3 Indterminisme 66
II.2.5.4 Convergence et Prcision... 67
II.2.5.5 La simulation et les rseaux rels. 67

II.3 Synthse 67

Chapitre III : Contributions : Vers des nouvelles techniques


destimation de la BPD... 69

III.1 SLOT : Une nouvelle technique destimation de la BPD. 70


III.1.1 Introduction.. 70
III.1.2 Modlisation du problme. 71
III.1.2.1 Prcision et dlai de sondage dans TOPP 71
III.1.2.2 Prcision et dlai de sondage dans SLoPS.. 73
III.1.3 Contribution : La technique SLOT (SLOps-Topp) ... 75
III.1.3.1 Principe. 75
III.1.3.2 Modles Mathmatiques 77
III.1.3.3 Prcision et dlai de sondage dans SLOT 78
III.1.3.4 Algorithme de SLOT.. 79
III.1.4 Simulation 80
III.1.4.1 Topologies des rseaux.. 80
III.1.4.2 Rsultats... 82
a) Dlai de sondage 83
b) Prcision.. 85
III.1.5 Limites et critiques de la technique SLOT.. 86

III.2 TOPP-NET (Train Of Packet Pair Non-invasive Estimation


Technique) . 86
III.2.1 Introduction.. 86
III.2.2 La technique NIMBE (Non Invasive Manet Bandwidth Estimation)..... 87
III.2.2.1 Principe. 87
III.2.2.2 Mesure et Filtrage des RTT... 87
III.2.2.3 L'estimation de la BPD avec NIMBE.. 88
III.2.3 Contribution : La technique TOPP-NET. 90
III.2.3.1 Motivations.. 90
III.2.3.2 Algorithme de TOPP-NET 90
III.2.3.3 Prcision et dlai de sondage dans TOPP-NET.. 92
III.2.4 Implmentation de TOPP-NET. 93
III.2.5 Evaluation de la prcision et du dlai de sondage dans TOPP-NET... 94
III.2.5.1 Exprimentation.. 95
III.2.5.2 Rsultats... 97
a) Prcision.. 97
b) Dlai de sondage 98

xi
III.2.6 Limites et critiques de la technique TOPP-NET. 100

III.3 Synthse... 100

Chapitre IV : Filtrage des estimations et Mise en uvre de


lestimateur TOPP-NET... 103

IV.1 Filtrage adaptatif des estimations.. 104


IV.1.1 Les Systmes de Filtrages Adaptatifs. 105
IV.1.1.2 Les Filtres EWMA 105
IV.1.1.3 Le Filtre de Stabilit.. 105
IV.1.1.4 Le Filtre dErreur... 107
IV.1.1.5 Le Filtre Flip-Flop. 108
a) Le Contrle Statistique des Processus (CSP) . 108
b) La rgle 3-sigma.. 109
c) Algoritme du filter Flip-Flop .... 110
IV.1.2 Contribution : Filtrage par Zone.. 111
IV.1.3.1 Les rgles de WECO. 112
IV.1.3.2 Le filtre adaptatif Zone-Filter.. 113
IV.1.3 Evaluation des filtres Flip-Flop et Zone-Filter.. 116
IV.1. 3.1 Scenarios et exprimentations 116
IV.1. 3.2 Rsultats et discussions... 117

IV.2 Mise en uvre de lestimateur de la BPD TOPP-NET... 119


IV.2.1 Processus indpendant.. 120
IV.2.2 Protocole dmission adaptatif. 120
IV.2.3 Diffrentiation des Services. 122
IV.2.3.1 Modles de QdS. 122
IV.2.3.2 Applications Multimdia/Temps rel. 123
IV.2.3.3 Protocoles de routage avec QdS.. 123
IV.2.4 Le protocole CIVIC (Communication Inter Vhicules Intelligente et
Cooprative)....... 124
IV.2.4.1 Objectifs du protocole CIVIC.. 124
IV.2.4.2 Architecture du protocole CIVIC 125
IV.2.4.3 Caractristiques du protocole CIVIC.. 126
IV.2.4.4 Diffrenciation de service dans le protocole CIVIC. 127

IV.3 Synthse... 128


Conclusions et Perspectives..... 129
Bibliographies. 133

xii
Liste des Figures

I.1 : Les classes des rseaux sans fil dbit/porte 7


I.2 : Les couches physiques dans la norme IEEE 802.11... 9
I.3 : Modes de fonctionnement des rseaux WLAN... 11
I.4 : La mthode daccs DCF 12
I.5 : La mthode daccs RTS/CTS... 13
I.6 : Problme de la station cache 13
I.7 : Exemple dun rseau Ad Hoc civil.... 16
I.8 : Les bandes passantes thoriques et relles des diffrents standards de WLAN d'aprs
[Pujolle 03].... 24
I.9 : Utilisation instantane du mdium pendant une priode [0, T] .... 24
I.10 : Le trafic de donnes dans un chemin 3 sauts.. 25
I.11 : Dfinition de OWD et RTT...... 26
I.12 : MRTG trace dune journe avec une priode de 5 minutes. 33
II.1 : Principe de la dispersion de paquets.... 40
II.2 : Le concept dAuto-Congestion........ 42
II.3 : La phase de sondage dans la technique TOPP... 45
II.4 : Exemple de lestimation de la BPD avec la technique TOPP, pour un rseau Ethernet de
10 Mb/s.... 47
II.5 : La phase de sondage de la technique SLoPS, I est le nombre total ditration...... 48
II.6 : Lvolution des OWDs des paquets du train [Jain 02b] ... 51
II.7 : Topologie du rseau Ethernet... 52
II.8 : Topologie du rseau Sans fil..... 53
II.9 : Format du paquet chang entre la source et la destination. 54
II.10 : Ethernet, en variant la taille des paquets, les estimations de la BPD et la Capacit du
lien sont quasi stables..... 57
II.11 : IEEE 802.11, la BPD et la Capacit du lien sont affectes par la variation de la taille
des paquets... 57
II.12 : Ethernet, Lvolution de la BPD en fonction de la taille des paquets. Le dbit du Trafic
Concurrent est 2Mb/s..... 58
II.13 : IEEE 802.11, Lvolution de la BPD en fonction de la taille des paquets. Le dbit du
Trafic Concurrent est 2Mb/s.... 59

xiv
II.14 : Ethernet, seulement la BPD est affecte par la variation de dbit du Trafic concurrent,
les valeurs de le Capacit du lien restent stables... 60
II.15 : IEEE 802.11, les valeurs de la BPD et la Capacit sont affectes par la variation de
dbit du Trafic concurrent 60
II.16 : La BPD en fonction de dbit Trafic Concurrent.. 61
II.17 : Format du paquet Ethernet du protocole IEEE 802.3...... 62
II.18 : Format du paquet sans fil dans le protocole IEEE 802.11.. 62
II.19 : Les oprations effectues au niveau de la couche MAC pour chaque paquet envoy.... 63
III.1 : Le modle de sondage dans la technique SLOT... 76
III.2 : La topologie du rseau sans fil.... 80
III.3 : Lvolution des dlais de sondage en fonction des valeurs estimes de BPD.. 84
III.4 : Lvolution de la prcision en fonction des valeurs estimes de la BPD.. 85
III.5 : Un exemple de mesure de RTT [Chanet 06]..... 88
III.6 : Les rsultats de la technique NIMBE [Chanet 06]....... 89
III.7 : Le modle de sondage dans la technique TOPP-NET..... 91
III.8 : Les processus INIT et MSRD du programme TOPP-NET..... 94
III.9 : La topologie de lexprimentation.. 95
III.10 : Lvolution de la prcision de SLOT et TOPP-NET. 98
III.11 : Lvolution du dlai de sondage de SLOT et TOPP-NET BPD.. 99
IV.1 : Exemple de Filtre de Stabilit [Kim 2001]... 106
IV.2 : Exemple du Filtre dErreur [Kim 2001] 107
IV.3 : Carte de contrle de CSP. 108
IV.4 : Carte de contrle de CSP avec les limites de 3-Sigma 109
IV.5 : La slection entre le filtre agile et stable dans le filtre Flip-Flop... 111
IV.6 : Lapplication du filtre Flip-Flop sur un processus destimation de la BPD 111
IV.7 : Les rgles de WECO et les probabilits correspondantes... 113
IV.8 : La division du graphe de contrle en Zones. 113
IV.9 : Le fonctionnement du Zone-Filter en slectionnant le filtre selon la Zone 115
IV.10 : Lapplication du filtre Zone-Filter sur un processus destimation de la BPD 115
IV.11 : Topologie Ad-Hoc pour tester les filtre Flip-Flop et Zone-Filter 116
IV.12 : Filtrage des estimations en utilisant le filtre Flip-Flop.. 117
IV.13 : Filtrage des estimations en utilisant le Filtre Zone-Filter. 117
IV.14 : Le CV pour le filtre Flip-Flop... 118
IV.15 : Le CV pour le filtre Zone-Filter... 119

xv
IV.16 : TOPP-NET en tant que processus Daemon........ 120
IV.17 : Protocole dmission adaptatif utilisant lestimateur TOPP-NET... 121
IV.18 : L'automate de gestion dmission Adaptatif... 121
IV.19 : Exemple de Diffrentiation de Services dans un modle de la QdS avec TOPP-NET 123
IV.20 : Les couches du protocole CIVIC.. 125
IV.21 : Lestimateur TOPP-NET et la diffrenciation de services dans CIVIC. 127

xvi
Liste des Tableaux

I.1 : Caractristiques techniques des technologies sans fil [Khoukhi 04] 8


I.2 : Evolution de la norme IEEE 802.11.. 10
I.3 : les techniques destimation de la BPD et la capacit [Prasad 03]. 31
II.1 : Paramtres de la technique TOPP 55
II.2 : Paramtres de la technique SLoPS... 55
II.3 : Paramtres de la simulation.. 56
II.4 : paramtre du protocole IEEE 802.11b avec une couche physique DSSS.. 63
II.5 : Les valeurs maximales de la BPD et les prcisions des estimations de SLoPS. 65
III.1 : Les paramtres de TOPP.. 81
III.2 : Les paramtres de SLoPS 81
III.3 : Les paramtres de SLOT.. 82
III.4 : Les paramtres de la simulation.. 82
III.5 : Rsultats de la simulation : Les dlais de sondage de SLoPS, TOPP et SLOT... 83
III.6 : Rsultats de la simulation : Les prcisions de SLoPS, TOPP et SLOT 85
III.7 : Les paramtres de la technique TOPP-NET.. 96
III.8 : Les paramtres de lexprimentation.. 96
III.9 : Rsultats de lexprimentation : Les prcisions de SLOT et TOPP-NET... 97
III.10 : Rsultats de lexprimentation : Les dlais de sondage SLOT et TOPP-NET.. 98
IV.1 : Quatre filtres EWMA qui composent le Zone-Filter... 115

xviii
Liste des Acronymes
CW Contention Window
AAC Adaptive Admission Control
DCF Distributed Coordination
Ack Acknowledgement
Function
AES Advanced Encryption Standard
DiffServ Differentiated Services
AF Assured Forwarding
DIFS DCF Inter-Frame Spacing
AODV Ad hoc On-demand Distance
DSR Dynamic Routing Source
Vector routing
DSSS Direct Sequence Spread
ARF Auto Rate Fallback
Spectrum
BE Best Effort
e-CIVIC embedded-CIVIC
BPD Bande Passante Disponible
EDCF Enhanced Distributed
BRuIT Bandwidth Reservation Under In Coordination Function
Terferences influence
EF Expedited Forwarding
BSS Basic Service Set
EIFS Extended Interframe Space
BWER BandWidth Efficicency Ratio
EWMA Exponentially Weighted
CACP Contention-Aware Admission Moving Average
Control. Protocol
FEC Forward Error Correction
CBR Constant Bit Traffic
FHSS Frequency Hopping Spread
CEDAR Core Extraction Distributed Ad Spectrum
hoc Routing
FIFO First In First Out
CIVIC Communication Inter Vhicules
FQMM Flexible Quality of Service
Intelligente et Cooprative
Model for Mobile Ad Hoc
CL Controlled Load service Networks
CP Contention Period FTP File Transfer Protocol
CRC Contrle de Redondance GPRS General Packet Radio Service
Cyclique
GPS Global Positioning System
CSMA/CA Carrier Sense Multiple Access
GSM Global System for Mobile
with Collision Avoidance
communication
CSMA/CD Carry Sense Medium
HFC Hybrid Function Coordination
Access/Collision Detection
HIPERLAN HIgh PErformance Radio
CSP Contrle Statistique des
Local Area Network
Processus
http HyperText Transfer Protocol
CTS Clear To Send
IAPP Inter-Access Point Protocol
CV Coefficient de Variation
IBSS Indpendant Basic Service Set

xx
IBSS_ID IBSSS IDentifier Multiplexing
ICMP Internet Control Message Protocol OLSR Optimized Link State Routing
protocol
IEEE Institute of Electrical and
Electronics Engineers OWD One-way Delay

IETF Internet Engineering Task PA Point dAccs


Force PAN Personal Area Network
IntServ Integrated Services PC Personal Computer
IP Internet Protocol PCF Polling Coordination Function
IPMON IP Monitor PCT Pairwise Comparison Test
IR InfraRed light PDA Personal Digital Assistant
IRTF Internet Research Task Force PDT Pairwise Dierent Test
LAN Local Area Network PGM Probe Gap Model
LCL Lower Control Limit PHY Couche PHYsique
LIMOS Laboratoire dInformatique, PLCP Physical Layer Convergence
de Modlisation et Procedure
dOptimisation des Systmes
PPTD Packet Pair/Train Dispersion
LLC Logical Link Control
QdS Qualit de Service
MAC Media Access Control
QOLSR QoS in ad hoc networks using
MANET Mobile Ad hoc NETwork OLSR
MATLAB Matrix Laboratory RFC Requests For Comment
MIMO Multiple-Input Multiple- RTS Ready To Send
Output
RTT Round-Trip Time
MMRS Multiservice Router and
SFD Start Frame Delimiter
Server
SIFS Short InterFrame Space
MMWN Multimdia support for
Mobile Wireless Networks SLoPS Self-Loading Periodic Streams
MRTG Multi Router Traffic Grapher SLOT SLOps-Topp
MTU Maximum Transfer Unit SMIR Systme Multi-sensoriel
Intelligent intgr Rparti
NAV Network Allocation Vector
SMTP Simple Mail Transfer Protocol
NIMBE Non Invasive MANET
Bandwidth Estimator SSID Service Set IDentifier
NS-2 Network Simulator version 2 SWAN Seamless Wireless ATM
NTP Network Time Protocol Network
OFDM Orthogonal Frequency Division TBRPF Topology Broadcast based on
Reverse-Path Forwarding

xxi
TCP/IP Transmission Control
Protocol/Internet Protocol
TDMA Time Division Multiple Access
TOPP Trains of Packet Pairs
TOPP-NET Train Of Packet Pair Non-
Introduction
TTL Time To Live
UCL Upper Control Limit
UDP User Datagram Protocol
UMTS Universal Mobile
Telecommunications System
UWB Ultra Wight Band ,
VPS Variable Packet Size
WECO Westerne Electric COmpany
rules
Wi-Fi Wireless Fidelity
WiMAX Worldwide interoperability for
Microwave Access
WLAN Wireless Local Area Network
WMAN Wireless Metropolitan Area
Network
WPAN Wireless Personal Area
Network
WSN Wireless Sensor Networks
WWAN Wireless Wide Area Network
ZRP Zone Routing Protocol

xxii
Introduction

Introduction

Aujourdhui, les communications mobiles et sans fil sont devenues omniprsentes


avec une large utilisation des tlphones cellulaires, des ordinateurs portables, des agendas
numriques personnels et les consoles de jeux. Cela a cr la ncessit d'une connectivit
n'importe quel endroit et tout moment. Les principales raisons de cette forte croissance sont
la facilit dimplmentation des rseaux sans fil et la baisse des cots de cette technologie. Le
march de la tlphonie mobile a connu un essor spectaculaire au cours de ces dernires
annes. Les tlphones mobiles sont ncessaires non seulement pour la communication
vocale, mais aussi pour lenvoi et la rception du texte, des photos et de la vido. La
demande daccs Internet sans fil est aussi en pleine croissance, avec larrive de la
technologie WLAN (Wireless Area Network). Tous les fournisseurs daccs proposent des
routeurs quips avec cette technologie pour accder Internet depuis nimporte quel endroit
dans la maison sans tre connect au cble Internet. La demande d'accs Internet sans fil
entrane la cration des points daccs Hot-Spots dans des endroits publics, comme les
campus universitaires, les cafs et les aroports. Plusieurs grandes villes envisagent de mettre
en place le service daccs Internet sans fil gratuitement au public.
Plusieurs normes ont t proposes et dveloppes dans les rseaux sans fil de type
WLAN : Hiperlan2, HomeFR, ZigBee et Wi-Fi (Wireless Fidelity) etc. Cependant le Wi-Fi
(IEEE 802.11) est la norme prfre et la plus utilise pour les WLAN. En effet, lIEEE
802.11 est le standard de WLAN. En consquence, le march des produits dots de la
technologie rseau Wi-Fi est en plein essor et a provoqu une vritable rvolution dans le
monde de linformatique. La communication utilisant le Wi-Fi ne prsente pas, pour autant,
que des avantages. La grande diffrence entre le dbit thorique et le dbit effectif dpend de
nombreux paramtres. Il est, par exemple, difficile de faire du streaming vido haute
dfinition en utilisant un rseau IEEE 802.11g, alors que son dbit thorique le permet
parfaitement. La technologie WLAN souffre dautres contraintes, comme la nature vulnrable
du mdium sans fil (interfrences lectromagntiques, multi-trajet,), laccs indterministe
au mdium, la limitation de la bande passante etc.
Les rseaux WLAN peuvent tre exploits en mode Infrastructure (points daccs
Internet) ou en mode Ad Hoc (communication inter-vhicule, rseau de capteurs sans fil, ).
Un rseau Ad Hoc est compos de dispositifs (nuds) sans fil autonomes, fixes ou mobiles
qui ne ncessitent aucune administration par une infrastructure centrale. Ces nuds sont

1
Introduction

capables de cooprer et sorganiser dynamiquement. Un rseau Ad Hoc hrite de toutes les


contraintes lies au WLAN. En outre, labsence dune infrastructure dadministration et
laspect dynamique de ces rseaux pose dautres problmes comme le routage entre les nuds
pour acheminer un message dun nud un autre dans le rseau.
Les applications utilisant les rseaux Ad Hoc deviennent de plus en plus complexes et
offrent de nouveaux services qui exigent des performances rseau de plus en plus levs. Ces
performances se traduisent en termes de dlai dacheminement des messages entre deux
nuds sans fil (dlai de bout-en-bout) ou en termes de dbit de transmission des messages
(bande passante). Garantir un niveau satisfaisant de ces performances aux applications cest
garantir la Qualit de Service (QdS) ces applications. Cependant, certains services
(transmission vido/audio, messages durgence) offerts pour des applications multimdia et
temps rel exigent un niveau de QdS trs lev. Face aux nombreuses applications diverses et
multiples de rseaux Ad Hoc sans fil, leur garantie de la QdS reste une tche difficile pour les
oprateurs. De ce fait, la QdS dans le rseau Ad Hoc est un sujet de recherche ouvert. Avant
de garantir la QdS nous devons avoir une image prcise des performances rseau. Pour cela
les chercheurs mettent en place des techniques de mesure des performances des rseaux Ad
Hoc (dlai de bout-en-bout, bande passante disponible,). Mesurer ces performances permet
de garantir la QdS en grant les messages mis dans le rseau par ces applications. Ces
dernires mettent des donnes de diffrentes natures : vido/audio (tolrant la perte de
paquets et en exigeant une bande passante considrable) ; transfert de fichiers (tolrant des
dlais prolongs, mais ne tolre aucune perte et erreur des paquets)
La bande passante est un indicateur trs important pour la garantie de la QdS. Dans
nos travaux, nous avons tudi les techniques de mesure de la bande passante disponible dans
un rseau sans fil Ad Hoc. En effet, la connaissance la bande passante disponible, permet de
grer finement le trafic dun rseau par rapport aux contraintes des diffrentes applications.
Ainsi, une diffrenciation de service peut tre mise en place pour offrir une QdS aux
diffrents types de flux de donnes gnrs par les applications. Cette diffrenciation permet
aux nuds davoir un comportement citoyen en grant leurs missions/rceptions dune faon
adaptative. Par consquent, une surcharge du rseau et/ou une dgradation de ses
performances peuvent tre vites.
Nos contributions sont reprsentes par le dveloppement de deux nouvelles
techniques destimation de la bande passante SLOT et TOPP-NET. Ces techniques sont les
rsultats des amliorations successives des techniques destimations qui existent dans
littrature (TOPP : Trains of Packet Pairs, SLoPS : Self-Loading Periodic Streams et
NIMBE : Non Invasive Manet Bandwidth Estimation) en mettons laccent sur la prcision et
le dlai de sondage des techniques destimation. Une troisime contribution reprsente dans
une nouvelle mthode de filtrage adaptatif nomme ZONE-FILTER (Filtrage par Zone).
Ce manuscrit est compos de quatre chapitres organiss comme suit :
Le premier chapitre est consacr ltat de lart des technologies sans fil et leurs

2
Introduction

caractristiques. Les diffrents paramtres de la QdS sont prsents ainsi que leur intgration
dans les rseaux Ad Hoc. Parmi ces paramtres nous focalisons notre travail sur la bande
passante disponible. Ainsi, nous prsentons un tat de lart des techniques destimation de la
bande passante disponible avec leurs avantages et inconvnients.
Dans le deuxime chapitre nous axons notre travail sur le fonctionnement des
techniques destimations actives bases sur la dispersion des paquets (TOPP, SLoPS). Nous
tudions le comportement de ces techniques dans le domaine sans fil et filaire.
Le troisime chapitre prsente nos deux contributions dans le domaine destimation de
la bande passante disponible. Notre premire contribution est une combinaison des deux
techniques TOPP et SLoPS, ralise en utilisant une modlisation mathmatique des
performances de ces techniques (prcision et dlai de sondage). Le rsultat de cette
combinaison est une nouvelle technique nomme SLOT (SLOps-Topp). La deuxime
contribution est la technique TOPP-NET (TOPP : Non-invasive Estimation Technique). Cette
technique est une amlioration de SLOT en utilisant une autre technique nomme NIMBE.
Le quatrime chapitre sintresse au filtrage adaptatif des estimations et la mise en
uvre des estimateurs de la bande passante disponible. Dans la premire partie nous
prsentons notre troisime contribution qui est un nouveau filtre nomm Zone-Filter (ou
filtrage par zone). Zone-Filter est un filtre adaptatif qui saccorde avec la nature des
estimations de la Bande passante disponible. Les diffrentes mises en uvre de lestimateur
de bande passante disponible TOPP-NET sont prsentes dans la deuxime partie du
quatrime chapitre. Nous prenons lexemple du protocole CIVIC (Communication Inter
Vhicule Intelligente et Cooprative).
La conclusion de ce manuscrit donne un rcapitulatif de notre travail, apporte une
critique du travail accompli et suggre des travaux futurs.

**************

3
Chapitre I
Les rseaux sans fil et lestimation de la Bande
Passante Disponible
Sommaire
I.1 Communication et Qualit de Service dans les rseaux sans fil
I.1.1 Les technologies des rseaux sans fil
I.1.2 Caractristiques et contraintes de communication dans les rseaux Ad Hoc
I.1.3 Notions et paramtres de la Qualit de Service

I.2 Estimation de la Bande Passante Disponible (BPD)


I.2.1 Notions et paramtres de la bande passante
I.2.2 Techniques et outils destimation de la BPD
I.2.3 Contraintes lies lestimation de la BPD dans les rseaux Ad Hoc
I.2.4 Filtrage Adaptatif des estimations de la BPD

I.3 Synthse
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

La prolifration des technologies mobiles (ordinateurs portables, les assistants


numriques personnels [PDA]) ces dernires annes, a conduit un changement
rvolutionnaire du monde informatique. Nous passons de lutilisation individuelle de
l'ordinateur (PC) lutilisation collective des plateformes communes de calcul. Plusieurs
utilisateurs peuvent accder simultanment ces plateformes via Internet, et ce tout instant
et partir de nimporte quel endroit. Cette souplesse daccs aux donnes a men la
croissance rapide de l'utilisation des rseaux locaux sans fil, ce qui impose de grands dfis aux
rseaux Ad Hoc sans fil pour supporter des applications multimdias.
Ce chapitre est divis en deux parties. Dans la premire nous prsentons les
caractristiques des rseaux sans fil et le processus dintgration du support de la QdS
(Qualit de Service) dans les rseaux Ad Hoc. La bande passante est considre comme le
paramtre le plus important garantissant la QdS dans un rseau Ad Hoc. Ltat de lart des
techniques destimation de la bande passante disponible dans lenvironnement sans fil, ainsi
que notre contribution, seront prsents dans la deuxime partie.

I.1 Communication et Qualit de Service dans les rseaux sans fil


Les systmes de communications sans fil mergent dune faon trs rapide et emploient
des technologies diverses, telles que la tlphonie cellulaire (GSM, GPRS, UMT etc.), les
rseaux personnels de communications (PAN) et les rseaux locaux sans fil (WLAN). Ces
derniers fonctionnent en mode Infrastructure ou en mode Ad Hoc. Les rseaux Ad Hoc
constituent une composante cl des futurs rseaux sans fil. La plupart des travaux de
recherches dans les rseaux Ad Hoc utilisent la norme IEEE 802.11. Cette technologie est peu
coteuse et largement disponible. La QdS dans les rseaux Ad Hoc bass sur la norme IEEE
802.11 est le problme de recherche le plus abord aprs celui du routage. Ces recherches ont
t motives par la diversit des applications supportes par ce type de rseau. De plus, les
applications sans fil demandent des services de plus en plus diversifis. Dans ce qui suit nous
explorons les technologies qui se cachent derrire ces rseaux, les diffrents modles de la
qualit de service et leur intgration aux niveaux des couches rseau.

I.1.1 Les technologies des rseaux sans fil

Les rseaux sans fil visent remplacer les rseaux filaires en offrant des services
semblables avec lavantage supplmentaire de la mobilit. Comme le montre la Figure I.1, les
rseaux sans fil sont classs selon leurs portes et de leurs dbits en quatre grandes classes :

6
Chapitre I. Les rseaux sans fil et lestimation de la
la Bande Passante Disponible

WWAN
>15Km, IEEE 802.20, (Projet)

WMAN
>5Km, 70 Mb/s
IEEE 802.16 (a,e)

WLAN
>100m, 11-54, 500 Mb/s
IEEE 802.11 (a, b, g, n)

WPAN
10~100m
~1Mb/s
Bluetooth,
UWB, ZigBee

Figure I.1 : Les classes des rseaux sans fil dbit/porte

a) WPAN (Wireless
Wireless Personnel Area Network):
Network

Les WPAN sont conus spcialement pour rpondre aux besoins de communications
faibles portes (de quelques mtres quelques dizaines de mtres), faible
faible dbit dchange
(de 100Kb/s 1Mb/s) et basse consommation dnergie (moins de 1 mA en mode veille). veille
Les standards IEEE 802.15.1 (Bluetooth), IEEE 802.15.4 (ZigBee), IEEE 802.15.3 (UWB)
(Ultra Wight Band), sont les es technologies les plus connues et quiqui semblent tre de bons
candidats pour les rseaux WPAN. Mis part lUWB qui opre dans la bande 7,5 GHz, le
reste des WPAN oprent dans la bande de 2.4 GHz. Les priphriques correspondant ce
type de communication et qui utilisent les WPAN sont (PDA avec avec un PC, un tlphone
portable avec son oreillette, imprimante). La faible consommation dnergie permet plus
dautonomie lquipement sans fil, cette caractristique permet lutilisation des WPAN pour
des rseaux
eaux de capteurs sans fil WSN (Wireless
( Sensor Network) [Hill 2002].
2002

b) WLAN (Wireless
Wireless Local Area Network):
Network

Avec une porte de communication de 100 500 mtres (la mme que dans le LAN
filaire), laa norme IEEE 802.11 est la plus connue dans ce type de rseau. Des drives de cette
norme ont t cress afin de rpondre des objectifs d'interoprabilit ou de scurit ; les plus
connues aujourd'hui sont les normes IEEE 802.11b et IEEE 802.11g qui oprent dans la bande

7
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

2,4 GHz. Tandis que, la norme IEEE 802.11a utilise la bande 5 GHz. Apparue fin 2007 la
nouvelle Norme IEEE 802.11n opre dans les deux bandes 2,4 et 5 GHz. La technologie IEEE
802.11 est trs connue sous le label Wi-Fi (Wireless Fidelity). Nous dtaillerons ses
caractristiques dans les sections suivantes.

c) WMAN (Wireless Metropolitan Area Network) :

Les WMAN sont des rseaux de grandes dimensions, ayant une porte de plusieurs
kilomtres et utilisant les bandes de 2 6 GHz et 11 GHz. Les WMAN regroupent les
standards WiMAX (Worldwide Interoperability for Microwave Access), IEEE 802.16d, IEEE
802.16e et IEEE 802.20. Comme les technologies sans fil cellulaire, les technologies WMAN
ncessitent une infrastructure importante.

d) WWAN (Wide Wireless Area Network) :

Cette classe de rseaux concerne les technologies de la tlphonie mobile cellulaire, qui
regroupent les standards : le GSM (Global System for Mobile communication), le GPRS
(General Packet Radio Service) ou l'UMTS (Universal Mobile Telecommunications System).
Les WWAN oprent dans la bande de 400 2,100 MHz, ils ont des portes beaucoup plus
larges que les WLAN, et une couverture qui stend lchelle de tout un pays. Les WWAN
permettent laccs sans fil aux donnes Internet travers les points daccs de linfrastructure
cellulaire.
Le Tableau I.1 rsume les caractristiques techniques des diffrents types de rseau sans
fil.

Nom Type Standard Dbit Porte Band de


commercial Maximum frquence
UWB IEEE 802.15.3a 110-480 Mb/s 10 m 3,1, 10 ,6 GHz
Bluetooth WPAN IEEE 802.15.1 1 MB /s 2.4 GHz
100 m
ZigBee IEEE 802.15.4 250 Kb/s
Wi-Fi IEEE 802.11a 54 Mb/s 5 GHz
WLAN 11 Mb/s - 100 m
Wi-Fi IEEE 802.11b/g 2.4 GHz
54Mb/s
WMAN Typique
WiMAX IEEE 802.16d 74 Mb/s Moins de 11 GHz
Fixe 4-10 km
WMAN Typique
WiMAX IEEE 802.16e 30 Mb/s 2-6 GHz
Portable 1-5 km
EDGE/GPRS
2.5G 384 Kb/s 1.900 MHz
(TDMA-GSM)
400, 800, 900,
CDMA2000/1xE Typique
WWAN 2.4 Mb/s 1.700, 1800,
V-DO 1-15 km
3G 1.900, 2.100 MHz
1800, 1.900,
WCDMA/UMTS 2 Mb/s
2.100 MHz

Tableau I.1 : Caractristiques techniques des technologies sans fil [Khoukhi 2006].

8
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

I.1.1.1 La norme IEEE 802.11

Le premier standard de WLAN est lIEEE 802.11, propos par lIEEE en 1997, connue
aussi sous la dnomination Wi-Fi (Wireless Fidelity), qui correspond en ralit un label
dlivr par le consortium d'industriels intitul la "Wi-Fi Alliance". Ce label garantit
l'interoprabilit des quipements issus de diffrents fabricants, mais par abus de langage, le
terme Wi-Fi est galement employ pour dsigner les normes IEEE 802.11.
Le standard IEEE 802.11 ne concerne quune partie de la couche liaison de donnes (la
sous couche MAC) et la couche physique (PHY) du model TCP/IP (Figure I.2). Donc Il est
totalement transparent par rapport aux applications et aux protocoles des couches suprieures
(TCP/IP, UDP/IP, http, FTP,).
La couche MAC utilise la mthode CSMA/CA (Carrier Sense Multiple Access with
Collision Avoidance) pour grer laccs au canal entre les diffrentes stations dans le rseau
local sans fil. La couche Physique utilise diffrents types dimplmentations comme FHSS
(Frequency Hopping Spread Spectrum), DSSS (Direct Sequence Spread Spectrum) et OFDM
(Orthogonal Frequency Division Multiplexing). La Figure I.2 montre la couche MAC les
diffrentes couches physiques utilises par la norme IEEE 802.11.

Application (http, FTP, SMTP)

Transport (TCP, UDP)

Internet (IP)

IEEE 802.2
LLC (Logical Link Control)

MAC
IEEE 802.11
La Norme

FHSS DSSS OFDM IR


Frequency Direct Orthogonal InfraRed
Hopping Sequence Frequency Light
Spread Spread Division
Spectrum Spectrum Multiplexing

Figure I.2 : Les couches physiques dans la norme IEEE 802.11

9
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

I.1.1.2 Les drivs de la norme IEEE 802.11

La premire version du standard lIEEE 802.11 qui date de 1997 fonctionne avec des
dbits allant jusqu' 2 Mb/s. Ds lors, plusieurs drivs ont vu le jour, comme lIEEE 802.11b
connue aussi sous le nom Wi-Fi (Wireless Fidelity) ; commercialis en 1999, il fonctionne
dans la bande de 2.4 GHz avec un dbit thorique allant jusqu' 11 Mb/s. Les autres versions
comme 802.11a, 802.11e, 802.11g, etc. sont dtailles dans le Tableau I.2.

La norme Descriptions
IEEE 802.11 Est la premire version de rseau local sans fil, sur liaison radio ou infrarouge.
Opre avec un dbit jusqu' 11Mb/s sur une bande de 2.4 GHz label de qualit
IEEE 802.11b Wi-Fi

IEEE 802.11a Opre avec un dbit jusqu' 54 Mbit/s sur une bande de 5 GHz
Etablit un pont avec les trames 802.11 (niveau liaison de donnes). Il s'agit
IEEE 802.11c uniquement d'une modification de la norme 802.11d
Permet aux diffrents quipements 802.11 d'changer des informations sur les
IEEE 802.11d plages de frquence et les puissances autorises dans le pays d'origine du matriel.
Intgre de la QdS dans la couche MAC 802.11, en termes de bande passante et
IEEE 802.11e dlais.
Propose la gestion des changements de point daccs (Handover), Protocole IAPP
IEEE 802.11f (Inter-Access Point Protocol) entre bornes daccs 802.11

IEEE 802.11g Opre avec dbit jusqu' 54 Mbit/s sur une bande de 2,4 GHz
Rapproche la norme 802.11 au standard Europen (HiperLAN 2, do le h de
IEEE 802.11h 802.11h) et tre en conformit avec la rglementation europenne en matire de
frquence et d'conomie d'nergie.

Amliore de la scurit des transmissions (gestion et distribution des cls,


IEEE 802.11i chiffrement et authentification). Cette norme s'appuie sur l'AES / 802.11 (Advanced
Encryption Standard)
Adapte la norme 802.11j la rglementation japonaise comme le 802.11h la
IEEE 802.11j
rglementation europenne
Utilise simultanment les frquences 2,4 et 5 GHz Avec un dbit thorique atteint
les 600 Mbit/s (dbit rel de 100 Mbit/s dans un rayon de 90 mtres) grce aux
IEEE 802.11n
technologies MIMO (Multiple-Input Multiple-Output) et OFDM (Orthogonal
Frequency Division Multiplexing).

Tableau I.2 : Evolution de la norme IEEE 802.11

I.1.1.3 La mise en uvre des WLANs

La couche MAC publie dans le cahier des charges de la version originale de 802.11 est
compose de deux configurations de rseau de base [Silvia 2002].

Mode Infrastructure : Dans ce mode les stations mobiles communiquent entre elles par le

10
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

biais dun PA (Point dAccs) dans une zone de couverture donne, appele cellule appele
BSS (Basic Service Set). Le PA fournit aux stations laccs au mdium tour de rle, laide
dun dispositif appel PCF (Point Coordination Function) (Figure I.3.a).

Mode Ad Hoc : Les stations mobiles dans la cellule communiquent entre elles
indpendamment de n'importe quel support d'infrastructure. La cellule appele galement
IBSS (Indpendant Basic Service Set) est caractrise par un identifiant IBSS_ID contrl
localement. Les units sont synchronises simplement grce la flexibilit de lalgorithme
DCF (Distributed Coordination Function) ou RTS/CTS (Request To Send / Clear To Send)
(Figure I.3.b). Les stations mobiles qui se trouvent dans la mme zone de couverture,
communiquent entre elles dune faon directe. Cette communication est de type pair--pair
sans aucun protocole de routage. Ce mode de fonctionnement reprsente le type le plus basic
des rseaux Ad Hoc

IBSS

PA1 PA2

BSS2
BSS1

a) Infrastructure b) Ad Hoc

Figure I.3 : Modes de fonctionnement des rseaux WLAN

I.1.1.4 Mthodes daccs au mdium sans fil

Les rseaux Ethernet sont pourvus dune technologie CSMA/CD (Carry Sense
Medium Access/Collision Detection) permettant aux machines d'couter le support filaire
pendant qu'elles mettent. Cette caractristique permet de dtecter les collisions. Le
CSMA/CD ne peut tre implant dans un environnement radio, puisque les liaisons radio
utilises ne sont pas full-duplex (on ne peut couter et mettre en mme temps) et les WLAN
nayant videmment pas cette capacit. Le mcanisme daccs est conu pour viter les
collisions. Alors la sous couche MAC de 802.11 offre une autre technique appel CSMA/CA
(Collision Avoidance) afin dviter les collisions et accder au support sans fil tout en restant
volutive.
Le protocole MAC de lIEEE 802.11 incorpore trois mthodes d'accs bases sur la
technique CSMA/CA. La mthode PCF (Point Coordination Function) est une mthode

11
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

daccs centralise utilise en mode infrastructure, elle utilise un point daccs coordonnateur
pour arbitrer le droit d'accs tour de rle aux stations. Les mthodes DCF (Distributed
Coordination Function) et RTS/CTS (Request To Send/Clear To Send) sont utilises en mode
Ad Hoc.
DCF est la mthode daccs de base du protocole MAC, son fonctionnement est dcrit
par la Figure I.4. Lorsque la station A veut transmettre une trame de donnes, elle coute
d'abord le support. Si le support est libre pour un intervalle de temps DIFS (DCF Interframe
Space), la station A transmet sa trame de donnes. Si la trame est reue avec succs par la
station B, ce dernier attend un temps SIFS (Short Interframe Space) et renvoie un accus de
rception Ack (Acknowledgement) la station B.
Lorsque le support est occup pendant l'intervalle DIFS (i.e., d'autres stations entrains
de transmettre des donnes), la station A utilise un temporisateur appel NAV (Network
Allocation Vector), lui permettant de diffrer ses transmissions. Ce NAV s'applique toutes
les stations et elles n'ont la capacit d'mettre qu'aprs la fin du NAV. Puis elle calcule un
dlai alatoire appel (Backoff) dans un intervalle appel CW (Contention Window). Quand
le support est libre et aprs un nouveau DIFS, la station A dcrmente son temporisateur
jusqu 0 puis la trame des donnes est transmise.
A noter que DIFS est beaucoup plus grand que SIFS afin d'accorder la priorit aux
accuss de rception sur les trames de donnes. La station A considre la non rception dun
acquittement (Ack) comme une collision. Dans ce cas la trame de donnes est considre
comme perdue et une retransmission est programme aprs un EIFS (Extended Interframe
Space) [Conti 2003].

DIFS
Trame de donnes
Station A

SIFS
Ack
Station B

DIFS
CW Trame de donnes
Autres Stations
temps
Transmission diffre

Figure I.4 : La mthode daccs DCF

La mthode RTS/CTS est optionnelle, elle peut tre active ou dsactive dans le
protocole MAC. Une station dsirant mettre des donnes envoie un RTS, les stations de
lIBSS lisent ce RTS et initialisent leur NAV en fonction des paramtres contenu dans ce
RTS. La station destination rpond, aprs un SIFS, par un CTS, de nouveau les autres stations

12
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

mettent jour leur NAV en fonction de ce CTS. La station source, ayant reu ce CTS, est
assure que le support est rserv pour sa transmission (Figure I.5).

DIFS
SIFS
RTS Trame de donnes
Station A

SIFS SIFS
CTS Ack
Station B

DIFS
CW
NAV
NAV (RTS) temps
NAV (CTS)

NAV (Donnes)

Transmission diffre

Figure I.5 : La mthode daccs RTS/CTS

Cette mthode est plutt utilise pour l'envoi de longues trames qui feraient chuter les
performances en bande passante en cas de collision. On peut justement calculer un seuil
permettant d'utiliser ou non le mcanisme RTS /CTS (RTS Threshold). Une deuxime
application, trs utile pour l'univers des liaisons radio, est la dtection des stations caches
[Conti 2003].

RTS
A B C
CTS CTS

Figure I.6 : Problme de la station cache

Deux stations peuvent tre hors de porte radio l'une de l'autre tout en tant dans le
mme IBSS. Si elles veulent mettre en mme temps il va y avoir collision. Par contre s'il y a

13
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

rservation avant transmission par la fonction RTS/CTS les stations caches de la station
source, vont quand mme dtecter le CTS du point d'accs. Il est noter que des collisions
peuvent se produire entre trames RTS, mais de part leur petite taille, la bande passante n'est
pas trop affecte.

I.1.2 Caractristiques et contraintes de communication dans les rseaux Ad


Hoc
En gnral, un rseau Ad Hoc mobile est considr comme un systme autonome
dynamique compos de nuds mobiles interconnects par des liens sans fil, sans l'utilisation
d'une infrastructure fixe et sans administration centralise. Les nuds sont libres de se
dplacer alatoirement et s'organisent arbitrairement. Par consquent, la topologie du rseau
peut varier de faon rapide et surtout imprvisible.
Les diffrences qui distinguent le monde des rseaux Ad Hoc sans fil du monde des
rseaux filaires sont multiples. Il sagit de rseau radio dont le signal vhiculant linformation
est soumis toutes les contraintes de la propagation dans lair. Lattnuation dun signal radio
dans lair est rapide cause des conditions climatiques et les obstacles qui sparent les nuds.
Limpossibilit de dtecter les collisions dans le mdium sans fil augmente le surcot du
protocole daccs par rapport au mdium filaire. Cette augmentation est traduite par les
diffrents temporisateurs (SIFS, DIFS, Ack, RTS/CTS etc. pour la norme IEEE 802.11)
utiliss pour viter les collisions.
Par ailleurs, ces rseaux sont mobiles, leur topologie nest a priori pas matrise et les
protocoles usuels dInternet ne sont pas toujours adapts des changements frquents de
topologie. Il faut aussi prendre en compte des problmatiques particulires de scurit ou
encore de consommation dnergie.
Malgr la mise sur le march, trs tt, de la technologie sans fil, les applications bases
sur le paradigme des rseaux Ad Hoc restent encore peu dveloppes. Pour une excution
pratique dun protocole rseau Ad Hoc, plusieurs dfis doivent tre relevs ; les principaux
sont les suivants :
Topologie dynamique : Puisque les nuds dun rseau Ad Hoc peuvent tre arbitrairement
placs dans une rgion donne, leur topologie est gnralement non structure. En raison
de la mobilit des nuds et/ou de la dconnexion de certains liens, leur topologie est aussi
dynamique. Dans ces conditions, optimiser les performances des rseaux Ad Hoc ce nest
pas une tche facile.
Communication de basse qualit : Les communications dans un mdium sans fil sont
beaucoup moins fiables que dans un mdium filaire. En outre, la qualit de communication
est influence par des facteurs environnementaux (conditions climatiques, prsence des
obstacles, multi-trajet, interfrences avec d'autres rseaux sans fil, etc.), qui changent avec
le temps. Les nuds du rseau Ad Hoc doivent prendre en compte les tats variables du
lien, en tolrant les intervalles de temps o le lien sans fil est hors service.

14
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

Ressources restreintes : Les rseaux Ad Hoc sont caractriss par la raret des ressources ;
en particulier, lnergie et la bande passante. Ces derniers sont disponibles en quantits trs
limites en comparaison avec les rseaux filaires. Les protocoles pour les rseaux Ad Hoc
doivent fournir le niveau des performances dsir en consommant le moins de ressources
possible.
Economie d'nergie : Chaque nud mobile est quip par une batterie qui contient une
quantit limite dnergie, un des buts primaires de conception est d'employer cette
quantit limite d'nergie aussi efficacement que possible.
Scalabilit : Dans certaines applications, le rseau peut se composer de centaines ou de
milliers de nuds. Ceci signifie que les protocoles doivent pouvoir tre efficacement
oprationnels en prsence d'un nombre trs grand de nuds.
En cas des rseaux Ad Hoc multiplateformes, les questions suivantes doivent
galement tre abordes :
Interoprabilit : Dans le cas des rseaux composs de plusieurs sous rseaux de nature
diffrentes, les donnes traversent plusieurs plateformes de rseaux diffrents : Ad Hoc,
Cellulaire, Satellite, Wireless LAN, Internet, et ainsi de suite. Il n'est toujours pas dfini :
quelles rgles devraient tre appliques pour quun nud se dplace entre diffrents
plateformes de rseaux, sans perdre la connexion ? Linteroprabilit entre les protocoles
des rseaux htrognes est une tche trs difficile.
La ncessit de la coopration entre les nuds : Dans la conception de certains
protocoles, on suppose souvent que tous les nuds participent de la mme manire
lexcution de ce protocole. Cependant, les applications rseaux ont des profils trs
varies, (utilisateurs privs, professionnel, utilisateurs avec droits ou droits restreins, etc.)
et dont la participation dans lexcution de protocoles nest pas garantie. Ainsi, des nuds
de rseau doivent tre stimuls dune faon ou dune autre pour se comporter selon les
spcifications de protocole (protocole de routage).
Les applications des rseaux Ad Hoc sans fil sont nombreuses (domaine militaire,
civil, sanitaire). Dans le domaine civil (Figure I.6), les voitures dotes dquipements sans
fil (Wi-Fi, GPS) peuvent changer des informations sur ltat du trafic routier (embouteillage,
accident, travaux, urgence). Alternativement, les voitures elles-mmes agissent en tant que
relais d'information de sorte que les mises jour du trafic puissent rapidement atteindre des
conducteurs lointains. Ces informations peuvent tre recueillies depuis un point daccs sur
lautoroute.
Les applications des rseaux Ad Hoc deviennent de plus en plus gourmandes de point
de vue ressources (les applications multimdias), et ont des exigences en termes de dlais
(comme exemple les applications temps rel), ou en terme de scurit (applications de
payement scuris). En 2003, LIRTF (Internet Research Task Force) a cr le groupe (Ad
Hoc Network Scaling) pour tudier le comportement de ces rseaux afin dexaminer les

15
Chapitre I. Les rseaux sans fil et lestimation de la
la Bande Passante Disponible

problmatiques lies ce type de rseau telles que linteraction entre les diffrentes
di couches,
lauto-configuration
configuration des mobiles, les problmes de routage et surtout lintgration du support
de QdS pour rpondre aux exigences des diffrentes applications des rseaux sans fil Ad Hoc.

Figure I.7
I : Exemple dun rseau Ad-Hoc civil

I.1.3 Notions et paramtres de la Qualit de Service


S

Les rseaux Ad Hoc sans fil supportent de plus en plus dapplications multimdias, qui
peuvent alors gnrer des flux de type : informatique (transfert de fichiers, transactionnel,
interactif, etc.), voix (flux audio), ou images (flux vido). En fonction
fonction du flux considr, des
exigences en termes de dlais dacheminement et de bande passante doivent tre satisfaites.
Les problmes de la QdS dans les rseaux sans fil Ad Hoc deviennent de plus en plus
complexes. Cela dit, des avances majeures ont t ralises au cours de ces dernires annes.
[Van 2003, Khoukhi 2006]] et [Chanet 2007] sont des rfrences pour un rcapitulatif sur le
routage avec QdS. [Satyabrata 2003] prsente une revue exhaustive de l'tat de l'art de la QdS.
Plusieurs dfinitions de la QdS ont t proposes. Crawley [Crawley 1998] dfinit la
QdS comme un ensemble d'exigences de service garantir par le rseau tout en transportant
un flux de paquets de la source vers la destination . Dans le domaine des rseaux sans fil Ad
Hoc, la QdS dsigne tout mcanisme permettant dadapter le comportement du rseau aux
besoins des applications. La QdS permet une meilleure adaptation des applications
appl aux

16
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

diffrents tats du rseau, en se basant sur plusieurs paramtres mesurables sur le rseau, dont
les plus importants sont :
La bande passante (Bandwidth) : c'est le volume maximal d'informations par unit de
temps que peut absorber un lien entre deux nuds sans crer de file d'attente. A un instant
donn, le lien doit disposer dassez de bande passante pour absorber le trafic gnr par
lapplication.
Le dlai de bout-en-bout (End-To-End Delay) : c'est le temps mis pour transfrer un
paquet entre un nud source et un nud destination. les applications de type audio/vido
exigent des dlais plus courts que celles de type messagerie et de transfert de fichiers.
Le taux de perte de paquets (Packet loss ratio) : c'est le rapport de nombre de paquets
perdus sur le nombre de paquets mis. Contrairement aux applications de type audio/vido,
les applications de type messagerie et transfert de fichiers ne tolrent pas la perte des
paquets de donnes.
La gigue (jitter) : c'est la variation des dlais de bout-en-bout des paquets de mme flux
entre la source et la destination. La prsence de gigue dans les flux peut provenir des
changements d'intensit de trafic sur les liens. Les applications multimdia (audio/vido)
exigent un acheminement rgulier du trafic.
Les flux engendrs par les applications tant trs divers (audio/vido, messagerie, data,
transfert de fichier), ils donneront lieu des mises en uvre varies selon le niveau de la
QdS exige par les applications [Kui 2001, Hurbain 2003].

I.1.3.1 La QdS dans les rseaux sans fil Ad Hoc

Le mdium radio ne prsente pas les mmes caractristiques quun mdium filaire. Le
spectre radio est une ressource rare et fortement rglemente. Le dbit dinformations
transmissibles sur un canal de bande passante donne est limit (travaux de Henry Nyquist en
1924 puis Claude Shannon en 1948) [Chaudet 2004]. Or, il ne sera pas possible daccrotre
indfiniment la bande passante alloue aux communications radio. Il est donc certain que le
besoin de solutions de QdS performantes et adaptes aux spcificits de ce type de rseaux se
fera rapidement sentir.
Les applications supportes par les rseaux Ad Hoc sont de plus en plus diverses et
complexes. Par ailleurs, plusieurs exigences sur les paramtres de la QdS doivent tre
satisfaites. Les applications multimdias par exemple, exigent une grande QdS en termes de
bande passante. Cette dernire est trs limite et partage entre les nuds du rseau Ad Hoc,
donc elle reprsente un intrt primordial.
La fonction de garantir la QdS dans les rseaux Ad Hoc est gnralement distribue
entre les diffrents nuds du rseau. Ce qui implique la rsolution de nombreux
problmes parmi lesquels :

17
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

- La topologie dynamique du rseau rend la mise en uvre de mcanisme de QdS difficile


- La pnurie des ressources dans les rseaux Ad Hoc, en particulier la bande passante. Ce l
signifi que le mcanisme de QdS doit consommer le minimum de ressources possible.
- Les interruptions des connexions entre les nuds, dues des changements frquents de
chemin emprunter par le flux de donnes.
- La fragilit des liens sans fil cause des caractristiques lectromagntiques du mdium
daccs (interfrence, multi-trajet, effet Doppler etc.) et son rapport avec les changements
de lenvironnement qui peuvent brusquement survenir dans latmosphre o se trouve le
rseau Ad Hoc sans fil.
Donc les besoins en QdS pour les applications dans les rseaux sans fil ne sont pas les
mmes dans les rseaux filaires. Ainsi, plusieurs approches sont mises en uvre pour
rpondre ces besoins ce que nous appelons les modles de la QdS.

I.1.3.2 Modles de la QdS

Lintroduction de la QdS dans un rseau signifie : rpondre aux exigences des


applications selon le type de flux gnr. Ces exigences sont traduites en termes de
paramtres de QdS. Lintgration de la QdS doit se faire en plusieurs niveaux. A chaque
niveau de service correspond un niveau dexigence.
LIETF (Internet Engineering Task Force) a dfini deux types darchitectures de la
QdS dans le rseau Internet, il sagit du modle IntServ (Integrated Services) [Wroclawski
1997a] et le DiffServ (Differentiated Services) [Chan 2003]. LIntServ est conu pour
supporter les applications temps rel en contrlant les dlais de bout-en-bout pour chaque flux
de donnes. Ce modle comporte trois principaux niveaux de services : (Best Effort service),
(Controlled Load service) [Wroclawski 1997b] et (Guaranteed service) [Shenker 1997]. Le
DiffServ dfinit deux classes de trafic, les diffrents flux sintgrant une de ces classes afin
de bnficier des garanties correspondantes. La classe EF (Expedited Forwarding) [Jacobson
1999], assure un dlai, une gigue et un taux de pertes faibles ainsi quune bande passante
minimale garantie. Elle est destine aux applications temps rel telles que la vido ou la voix.
La classe AF (Assured Forwarding) [Heinanen 1999], permet aux applications de dfinir
finement le taux de pertes admissible. Quatre sous-classes sont dfinies. A chaque sous-classe
est alloue une proportion de la bande passante [Chaudet 2004].
Actuellement, Internet supporte seulement le service (Best Effort), dans le sens qu'il
fera son meilleur pour transporter les paquets d'utilisateur leur destination prvue. LIntServ
et DiffServ ne reprsentent pas la solution parfaite en matire de QdS pour Internet et encore
moins pour les rseaux Ad Hoc sans fil. Des modles conus pour les rseaux Ad Hoc sont
apparus ces dernires annes, comme INSIGNIA [Lee 2000], SWAN [Ahn 2002], FQMM
[Xiao 2000] et Inter-Couches [Chen 2002].

18
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

Le modle INSIGNIA est une adaptation du modle IntServ aux rseaux Ad Hoc le
contrle de la QdS est effectu priodiquement de manire dcentralise pour chaque flux de
donnes. Il distingue deux classes de trafic : le trafic (Best-Effort) et trafic temps rel, qui
correspond des flux adaptatifs exprimant leurs exigences de QdS par deux niveaux de bande
passante : [Min, Max], tandis que le protocole MAC est suppos grer la QdS [Labiod 2006].
Le modle SWAN est une adaptation du modle DiffServ aux rseaux Ad Hoc, il offre
une garantie de QdS par classe. Il utilise les mmes classes de trafic quINSIGNIA (temps-
rel et Best-Effort). Avant quun nud source envoie un trafic temps rel, un algorithme dans
SWAN sonde le lien menant au nud destination pour identifier la bande passante disponible
cet instant. La bande passante non utilis par la classe du trafic temps rel, est attribue la
classe du trafic (Best Effort) [Labiod 2006].
Le modle FQMM (a Flexible Quality of Service Model for Mobile Ad Hoc Networks)
[Xiao 2000], dfinit une architecture hybride adapte des rseaux Ad Hoc. Ce modle
combine la QdS par flux (du modle IntServ) pour une petite partie du trafic, et la QdS par
classe (du modle DiffServ) pour le reste du trafic. Il utilise la rservation explicite de bande
passante [Chaudet 2004].
Le modle Inter-Couches (Cross-layering) [Nahrstedt 2004, Labiod 2006], o les
diffrents couches cooprent en changeant les informations relatives aux diffrents
paramtres (bande passante, dlais,) afin doffrir la QdS demande [Labiod 2006].
Il est difficile de comparer les diffrents modles proposs. En effet, certains restent
conceptuels et ne proposent pas de mcanisme permettant une diffrenciation effective de
service. Dans notre travail, nous proposons des techniques pour estimer la bande passante
disponible. Ces dernires, sont utilises comme des outils de mesure dans ces modles afin de
garantir aux classes de donnes le niveau souhait de QdS, selon leurs exigences en matire
de bande passante disponible un instant donn [Chaudet 2004].

I.1.3.3 Protocoles de routage avec QdS

Les rseaux Ad Hoc se caractrisent par une absence d'infrastructure, une gestion
dcentralise et une topologie dynamique. Pour quune communication soit possible, au
moins une route doit exister entre la source et la destination. Dans ce type de rseau, chaque
nud doit donc possder des capacits de routage, c'est le routage dit Ad Hoc. Grce ce
routage, la porte radio d'un nud peut tre virtuellement tendue en utilisant ses voisins
comme relais de l'information.
Nous pouvons distinguer trois grandes familles de routage Ad Hoc, les protocoles
ractifs ou (On Demand protocols), exemple AODV [Perkins 2003a], DSR [Johnson 2004],
les protocoles proactifs ou (Table-Driven protocols) exemple OLSR [Clausen 2003], TBRPF
[Ogier 2004] et les protocoles hybrides qui combine les deux premiers, exemple ZRP [Haas
2002]. Avec lapparition des systmes de positionnement bas cot [Kara 2006], un autre type

19
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

de routage bas sur la position des nuds du rseau a t dvelopp, se sont les protocoles
gographiques [Ermel 2004]
En plus de trouver une route entre la source et la destination, certains flux (temps rel,
audio/vido) exigent que cette route satisfaire certains critres de QdS (dlais, bande
passante, ). Dans ce cas, nous parlons du routage avec QdS. Le but du routage avec QdS est
de trouver des routes satisfaisant les contraintes de diffrent type dapplication (multimdias,
temps relles,). Dans leurs versions natives les protocoles cits ci-dessus ne grent pas la
QdS. Cependant, il existe des protocoles orients QdS ds leur conception comme le
protocole CEDAR [Sivakumar 1999] et CIVIC [Hou 2005].
Trois types de mtriques sont utiliss dans le routage avec QdS :
1. Additive : Les mtriques locales sont sommes tout le long du chemin (exemple : le dlai,
la gigue) ;
2. Concave : Seules les valeurs minimales de la mtrique le long de la route sont retenues
(cas de la bande passante) ;
3. Multiplicative : Les mtriques sont multiplies entre elles le long du chemin (cas de la
probabilit d'arrive de paquets).
Si le protocole de routage ne prend en compte quune seule mtrique de QdS, (e.g. la
Bande passante ou le dlai) nous parlons dans ce cas l du routage mono critre. Il sagit dun
problme de plus court chemin. En appliquant lalgorithme de Dijkstra le chemin de cot
minimal vers la destination peut tre trouv.
Cependant dans le cas du routage multicritres, la route trouve doit satisfaire
plusieurs critres en mme temps. Dans le cas des rseaux filaires, si plus dune mtrique
additive ou/et multiplicative sont utilises dans le routage, alors la recherche dune route est
un problme NP-Complet [Labiod 2006]. La solution est dtablir une hirarchie entre les
mtriques selon leur importance par rapport aux exigences des applications [Badis 2004].
Des adaptations sont introduites sur les protocoles de routages classiques afin
dintgrer la QdS. Exemple, le protocole OLSR enrichi avec un support de QdS est baptis
QOLSR [Ge 2003, Moraru 2006, Badis 2004, Labiod 2006]. Pour QOLSR le nombre de sauts
nest pas le seul critre de recherche. Ce protocole utilise galement le dlai et la bande
passante comme critres de recherche du plus court chemin [Badis 2003]. Le protocole
AODV est modifi pour utiliser ses messages de contrle, afin de grer la QdS [Perkins
2003b, Labiod 2006]
Afin dintgrer un routage avec QdS, [Chaudet 2004] propose de dployer une
architecture hirarchique des rseaux Ad Hoc appele MMWN (Multimdia support for
Mobile Wireless Networks). Au-dessus de cette architecture, un service de localisation des
mobiles ainsi quun algorithme de routage de type tat de lien sont dploys. Lalgorithme
choisit la route prsentant les meilleures caractristiques par rapport la mtrique considre
puis, sil y a plusieurs chemins quivalents, choisit le plus court en nombre de sauts.

20
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

Le protocole CEDAR (a Core Extraction Distributed Ad Hoc Routing algorithm)


[Sivakumar 1999, Khoukhi 2006] est destin aux rseaux de faibles dimensions et
relativement stables car il est bas sur l'lection d'un noyau de rseau rpondant aux exigences
de la QdS. Le but de CEDAR est de permettre un routage bas sur des informations de ltat
du lien et la bande passante disponible. Un mcanisme de routage robuste et raisonnable doit
calculer le chemin appropri sans dgrader la performance globale du rseau. Mme si lon
garantit la QdS dans les couches suprieures du rseau, les rseaux sans fil Ad Hoc restent
moins performants sans un support de QdS intgr au protocole MAC IEEE 802.11.

I.1.3.4 La Couche MAC avec QdS

Le problme de rservation de la bande passante dans les rseaux filaires est


polynomial, tandis quaux rseaux sans fil, le problme est NP-Complet [Labiod 2006]. Cette
complexit est due aux interfrences que peut subir le mdium sans fil et au non dterminisme
du protocole MAC IEEE 802.11. Ce dernier utilise lalgorithme de (Backoff) qui permet aux
stations d'accder au mdium avec la mme probabilit, mais sans garantie de dlai [Labiod
2006]. Ce qui rend impossible de garantir une QdS stricte dans le monde sans fil. Des
approximations de la bande passante consomme par un flux au niveau MAC sur chaque
nud dans sa zone dinterfrence, sont obtenues laide des modles analytiques valids par
simulation [Nguyen 2005].
Un protocole MAC avec QdS idale : doit tre strictement dterministe en accordant
laccs au mdium pour le paquet en attente avec la plus grande priorit. En outre, il doit
fournir les informations concernant la QdS au niveau MAC, sur le temps dattente maximum
dun paquet avant dtre transmis, le taux doccupation du mdium et le taux de russite de
transmission des paquets.
Dans [Chen 1997, Hsu 1997, and Lin 2000], un support de QdS est conu dans la
couche MAC avec un protocole TDMA (Time Division Multiple Access), afin daffecter les
slots de temps "time slot" (unit de temps la plus petite, variant suivant la couche physique)
libre aux paquets en attente pour viter les collisions. Cette technique ncessite une
synchronisation dhorloges des nuds du rseau, le cot de cette synchronisation est trs
lev dans les rseaux Ad Hoc cause de la mobilit des nuds.
La norme IEEE 802.11 ne fournit que le service (Best-Effort) sans prvoir la QdS,
ainsi plusieurs solutions ont t rcemment proposes pour intgrer le support de QdS dans
cette norme. Les auteurs de [Barry 2001] ont tent de fournir la diffrenciation de service
dans la couche MAC en manipulant la fentre de contention CW (Contention Window)
associe lalgorithme (Backoff). La modification de lalgorithme de (Backoff) est propose
dans [Kang 2001] afin de produire plusieurs classes de service. [Sheu 2001] propose des
modifications dans lalgorithme dvitement de collusion de IEEE 802.11 en implmentant un
mcanisme sophistiqu dallocation de bande passante.

21
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

IEEE 802.11e [IEEE 2001] propose un support de QdS avec lintgration de deux
nouvelles mthodes daccs, EDCF (Enhanced Distributed Coordination Function) et HCF
(Hybrid Coordination Function). Le mode HCF tant intermdiaire entre DCF et PCF, celui-ci
permet d'avoir une qualit de service amliore par rapport DCF. Le mode EDCF dfinit
quatre catgories d'accs aux canaux ou priorits : une priorit pour laudio ; une pour la
vido ; (Best Effort) pour les applications standards et une priorit dite (Backroug) lorsque le
trafic est faible [Berlemann 2006]. IEEE 802.11e gre quatre catgories de trafic mais il nest
toujours pas dterministe, il garantit seulement quen moyenne le temps daccs au mdium
dun message plus prioritaire est plus faible [Berlemann 2006]. Akyildiz [Akyildiz 2005]
donne une prsentation exhaustive des diffrents le protocole MAC possible dans les rseaux
Ad Hoc sans fil.

I.1.3.5 Les rseaux WLAN multi-supports

Le multi-support consiste utiliser plusieurs technologies radio afin qu'un nud


puisse choisir le support le plus adapt en fonction du type d'informations envoyer, du
contexte et de la bande passante disponible au moment de l'mission. Cette redondance des
moyens de communication permet d'amliorer la QdS au niveau du nud lui-mme.
Par exemple, un nud sans fil peut intgrer les supports ZigBee et lIEEE 802.11b.
Ces deux technologies sont complmentaires car elles permettent aux nuds du rseau de
disposer d'un support avec une large bande passante et un autre support consommant peu
d'nergie [Chanet 2007]. Un nud peut ainsi adapter son mission en fonction de ses besoins
en termes de bande passante (le Wi-Fi est privilgi pour les gros volumes de donnes) ou en
termes de ressources (le ZigBee peut tre utilis de prfrence quand le niveau de batterie du
nud est faible). Cette complmentarit permet de concevoir des rseaux htrognes avec
des nuds multi-support et des nuds mono-support.
De plus, si le nud possde plusieurs supports, cela lui permet d'avoir une tolrance
aux pannes et aux perturbations extrieures (les deux supports n'mettant pas dans la mme
bande de frquence). L'utilisation d'autres types de supports est galement envisageable en
fonction des volutions technologiques des normes radios (arrive de lIEEE 802.11n par
exemple).

I.1.3.6 La Radio Cognitive

Ces dernires annes le concept de la Radio Cognitive ou (Cognitive radio) est


apparat. La Radio Cognitive est dfinit comme un dispositif de communication intelligent,
qui est conscient de son environnement et les besoins de ces applications, et peut se
reconfigurer automatiquement afin d'optimiser la QdS [Bin 2007].
Dans la Radio Cognitive un nud sans fil change ses paramtres de transmission ou/et
rception afin de communiquer efficacement en vitant l'interfrence avec les autres
frquences (autorise ou non autorises). Ce changement de paramtres est bas sur la

22
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

surveillance active de plusieurs facteurs dans l'environnement radio, tel que le spectre de
frquence radio, le comportement du nud et ltat du rseau.
Pour cela le nud sans fil doit incorporer des techniques avances de traitement des
signaux (par exemple, accs dynamique au spectre, gestion automatise du spectre de rseau),
en utilisant intelligemment la connaissance situationnelle et les expriences prcdentes pour
rpondre aux besoins des applications et amliorer leur excution. La Radio Cognitive permet
aussi lintgration de plusieurs interfaces radio afin damliorer la QdS dans un nud sans fil.
[Akyildiz 2005, Bin 2007] sont des rfrence trs intressantes sur la Radio Cognitive.

I.2 Estimation de la Bande Passante Disponible (BPD)


Le but dun protocole de routage avec QdS est de fournir des routes qui satisfassent un
ou plusieurs critres de la QdS. Dans les rseaux Ad Hoc, le critre le plus souvent tudi
aprs le nombre de sauts est la bande passante. La mise en place dun protocole de QdS
efficace ncessite donc une estimation prcise de la bande passante disponible. Or cette
mtrique est difficilement quantifiable dans un environnement Ad Hoc multi-sauts. En effet,
le mdium tant partag, la perception de la bande passante utilise et disponible est diffrente
dun mobile un autre.
Plusieurs solutions ont t proposes pour estimer la bande passante. Ces solutions
peuvent tre classes en deux grandes catgories : Les techniques actives bases sur lenvoi
des paquets de contrle et de sondage, et les techniques passives qui prconisent une
estimation locale de la bande passante disponible. Avant daborder le dtail de ces techniques,
certains notions et paramtres lies lestimation de la bande passante sont ncessaires.

I.2.1 Notions et paramtres de la bande passante

I.2.1.1 Bande passante

Au niveau de la couche physique, le terme Bande Passante est li la largeur du spectre


du signal lectromagntique, aux techniques de modulation/dmodulation et aux
caractristiques de sa propagation dans le systme de communication. Au niveau de la couche
IP, la Bande Passante reprsente le dbit de transfert des donnes par unit de temps, quun
lien ou un chemin (un saut ou plusieurs sauts dans les rseaux sans fil) peut supporter dans un
rseau de communication [Prasard 2003].

I.2.1.2 Capacit

La Capacit dun seul lien (un saut), est la quantit maximum de transfert de donnes
par unit de temps quun lien (un saut) peut supporter. Au niveau de couche IP,
lencapsulation des paquets de donnes et les trames de contrle sont inclus dans le calcul de
la capacit. En outre, les collisions et les priodes de contentions du protocole CSMA/CA
rendent la Capacit relle offerte aux applications, trs faible par rapport la Capacit

23
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

thorique offerte par les technologies des rseaux sans fil (Figure I.8). Contrairement la

Capacit au niveau IP, la Capacit au niveau physique ne dpend que des


caractristiques physiques du mdium.

Figure I.8 : Les bandes passantes thoriques et relles des diffrents standards
d'aprs [Pujolle 2003]

I.2.1.3 Bande passante disponible

La bande passante disponible (Available Bandwidth) ou BPD est un paramtre trs


important pour une QdS de bout-en-bout dans les rseaux Ad Hoc. La BPD dun lien (dun
saut) est la part de la capacit non utilise de ce lien pendant une priode de temps. Ainsi la
BPD dpend du trafic qui circule dans ce lien. Ce trafic est un paramtre trs fluctuant et il
dtermine la charge du rseau dans le temps.

1
Utilisation

0
0 Temps T

Figure I.9 : Utilisation instantane du mdium pendant une priode [0, T]

La Figure I.9 illustre lutilisation instantane du mdium. A nimporte quel instant,


ltat de mdium est libre ou entrain de transmettre des donnes en utilisant la totalit de la

24
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

capacit du lien, alors pour que la BPD soit significative, il faut quelle soit dfinie sur une
priode de temps en utilisant la moyenne dutilisations instantanes pendant cette priode
(t-, t) :

  , 
   I. 1


Tel que u(x) est lutilisation instantane du mdium linstant x. Pour lexemple dcrit
dans la Figure I.9 la moyenne dutilisation est de 40 % pendant la priode du temps.
Comme le montre la Figure I.10, un saut dans un rseau Ad Hoc est reprsent par un
tuyau. La largeur du tuyau correspond la capacit de lien, la partie hachure est lutilisation
moyenne du lien pendant une priode de temps. Un chemin est une concatnation de tuyaux.

BPD2 BPD3
C3
BPD1 C2
C1
1 3
2

Figure I.10 : Le trafic de donnes dans un chemin 3 sauts

De cette reprsentation nous pouvons en dduire ce qui suit :


- La BPDi moyenne dun saut i est donn par :


1    I. 2

Tel que i et Ci sont respectivement lutilisation moyenne et la capacit du saut i. La


capacit minimum dun lien dtermine la capacit de chemin de bout-en-bout entre la source
et la destination, ainsi la BPDi minimum dun lien dtermine la BPD de chemin bout-en-bout
entre la source et la destination (Equation I.3 et Equation I.4).


  ,  , ,  , , ! I. 3


  ,  , ,  , , ! I. 4

Tel que h est le nombre de sauts du chemin entre la source et la destination.

I.2.1.4 One Way Delay (OWD)

Cest le dlai de transit d'un paquet travers un rseau complet (Figure I.11). Il est
donn par le temps entre l'mission du premier bit du paquet par la source et la rception du

25
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

dernier bit du paquet par le destinataire [Almes 1999]. Pour chaque paquet, la mesure de
lOWD ncessite le marquage de linstant denvoi par la source et linstant de rception par la
destination. OWD est compos de :
- Dlai dattente $% : cest le temps o un paquet passe dans la file dattente du lien i
cause du cross trafic ;
- Dlai de transmission % : cest le temps ncessaire pour placer les bits dun paquet sur le
mdium physique. Ce dlai est fonction de la taille du paquet et de la capacit du lien ;
- Dlai de propagation % : cest le dlai de transit du signal physique entre lmetteur et
le rcepteur. Il dpend de la vitesse de propagation du signal de lordre de 2 105 3 105
km/s.
Ainsi le OWDk du paquet & est donne par lquation suivante :

OWDk = hi=1( x + di + $) * = hi=1 ( Ck + d , $) I. 5


L
+

O, h est le nombre de sauts, .) est la taille du paquet &.


Pour mesurer les OWDs, les horloges de la source et de la destination doivent tre
synchronises. Hofmann [Hofmann 2000] propose dintgrer un systme dhorloges GPS,
tendis que Vladimir [Vladimir 2003] propose une synchronisation par les serveurs NTP
(Network Time Protocol), ce protocole permettant de synchroniser les horloges locales des
systmes informatiques travers le rseau.

I.2.1.5 Round Trip Time (RTT)

Certaines techniques sintressent la mesure du temps aller-retour dun paquet (RTT)


pour estimer la BPD [Chanet 2006]. Le RTT est dfini comme le temps daller dun paquet de
la source vers la destination et son retour la source (Figure I.11). Le RTT est peut tre
considr comme la somme de deux OWDs (de la source vers la destination et de la

1
1

1 1

Figure I.11 : Dfinitions de OWD et RTT

26
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

destination vers la source). Lavantage de RTT par rapport OWD est quil est plus facile
calculer et ne ncessite pas de synchronisation entre la source et la destination. La seule
condition dans les mesures des RTT est que le chemin (la succession des sauts) de la source
vers la destination soit le mme de la destination vers la source (chemin symtrique). Souvent
ce nest pas le cas.

I.2.1.6 Trafic Concurrent et Trafic de Sondage

Le Trafic Concurrent ou (Cross-Traffic) est un trafic gnr par un simulateur de


rseau, pour modliser le trafic rel qui circule dans le rseau Ad Hoc. Le but du Trafic
Concurrent est de simuler la charge du rseau durant la simulation. Tandis que le Trafic de
sondage, est un trafic gnr par une technique active, depuis un nud source vers un nud
destination. Le but de Trafic de sondage est de sonder le rseau afin deffectuer des certains
mesures (BPD, dlai,).

I.2.2 Techniques et outils destimation de la BPD


Les techniques destimation de la BPD peuvent se diviser en deux grandes catgories,
Passives et Actives . Les techniques Passives utilisent des informations locales (comme
par exemple le taux dutilisation du canal). Les messages Hello, qui permettent la mise jour
des informations de voisinage, sont aussi utiliss pour changer des informations de bande
passante. Les techniques Actives bases sur lenvoi de paquets de contrles afin de calculer les
diffrents paramtres qui caractrisent le chemin de bout-en-bout et den estimer la BPD le
long de ce chemin. Un tat de lart sur les caractristiques de ces deux catgories sera dtaill
dans les sections suivantes.

I.2.2.1 Techniques Passives

Pour estimer la BPD certaines techniques utilisent une stratgie passive, qui consiste
agir en qualit dobservateurs au sein d'un rseau. En gnral, ces techniques ne crent pas
d'interfrences avec d'autres trafics. Cependant, dans les rseaux filaires, ces techniques
ncessitent laccs tous les composantes des matriels rseaux (routeurs et serveurs), ceci
exige des privilges d'administration et de contrle de rseau. Parmi les techniques utilises
dans le domaine filaire nous citions :
MRTG (Multi Router Traffic Grapher) [Andreas 2005a], est une technique passive qui
utilise les flux entrants et sortants des routeurs pour calculer lutilisation instantane du
rseau. La BPD est dduite en connaissant la capacit thorique du rseau. IPMON [Andreas
2005a], collecte les traces des paquets dans diffrents points du rseau. Les traces sont
utilises pour analyser le comportement du trafic. Cette technique permet aussi dtudier les
rpartitions des paquets selon leurs tailles et les protocoles selon leurs types (ftp, mail, http
etc.).

27
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

Dans les rseaux Ad Hoc sans fil quelques techniques sont apparues, mais restent
encore dans la phase de simulation vue les spcificits et la complexit de ces rseaux. Nous
comptant :
BRuIT [Chaudet 2002] et CACP [Yang 2005] sont des protocoles de QdS dont le but
est destimer la BPD dun nud dans sa zone de dtection de porteuse. Ces techniques
nestiment que la bande disponible locale dun nud et pas la BPD dun lien. Lestimation est
faite en utilisant les priodes de temps libre au niveau du mdium. Priodiquement, chaque
nud fournit des informations sur la quantit de bande passante quil utilise pour router un
flux, ainsi que sur celle utilise par ses voisins, en utilisant trois mthodes diffrentes. BRuIT
envoie des messages Hello. Le principal inconvnient de ces techniques, est que
lapproximation de la zone de dtection de porteuse par le voisinage un ou deux sauts
nest pas toujours correcte.
Dans AAC [Renesse 2005], chaque nud additionne la taille des paquets reus durant
une priode fixe pour estimer sa bande passante utilise. Cette taille est dduite de la bande
passante thorique du nud. En fin de compte, la BPD du nud est le minimum de la BPD
des nuds se trouvant dans la zone de dtection de porteuse (voisinage un saut). De la
mme manire que CACP, AAC propose aussi la prise en compte de la contention intra-flux.
La technique QoS-AODV [Renesse 2004] estime elle aussi la BPD locale dun nud
en utilisant le ratio entre le nombre de paquets transmis et reus, BWER (Bandwidth
Efficicency Ratio). QoS-AODV utilise les messages Hello pour changer les informations de
la BPD des nuds voisins un saut. La BPD dun nud est la BPD minimum de ce nud et
celles des nuds voisins un saut.
Les techniques ci-dessus prsentent plusieurs inconvnients. Premirement, le calcul
de la BPD locale dun nud est compltement diffrent de celle dun chemin de bout-en-bout,
entre un nud source et un nud destination.
Deuximement, le calcul des priodes libres et occupes du mdium est une tche qui
ncessite des modifications dans le protocole MAC. En outre, la BPD au niveau de la couche
MAC est totalement diffrente de celle au niveau IP [Prasard 2003]. En revanche, ce qui
intresse les applications temps rels et multimdia est la BPD au niveau de la couche IP. En
plus les modles de la QdS vus prcdemment, ont besoins de connatre les valeurs de la BPD
au niveau de la couche IP (contrle dadmission de QdS)
NIMBE (Non Invasive MANET Bandwidth Estimator) est un estimateur de bande
passante propos par [Chanet 2006]. Cet estimateur est non invasif. Il est donc
particulirement adapt aux rseaux sans fil qui doivent optimiser l'usage de la bande
passante. L'estimation est calcule en utilisant des temps d'aller-retour (RTT) de paquets entre
la source et la destination. L'avantage de ce paramtre est principalement la possibilit de
l'utiliser dans des rseaux non synchroniss temporellement. En effet, les mesures de temps
son effectues sur le mme nud.

28
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

Les techniques passives ne gnent pas le trafic qui circule dans le rseau (techniques
non intrusives). Cependant, elles ne sont pas utilisables dans des rseaux avec des privilges
dadministration [Andreas 2005a]. En plus, les techniques passives donnent un rapport sur
ltat du rseau dans un instant donn, mais ne donne pas linformation exacte sur ltat du
lien ou du chemin entre deux nuds dans le rseau. Les rsultats destimation de ces
techniques sont gnralement imprcis [Andreas 2005a]. Les chercheurs ont dvelopp
dautres techniques actives afin de mesurer les caractristiques dun lien donn entre deux
points dans le rseau.

I.2.2.2 Techniques Actives

Les techniques actives sondent le rseau en injectant un trafic de sondage partir du


nud source et mesure les changements subis par ce trafic la destination. Ainsi, les
techniques actives ncessitent laccs aux deux nuds communicants, la source et la
destination. De telles techniques sappellent les techniques de mesure de bout-en-bout. Le
sondage nest quune tape de base de la technique active. La deuxime tape consiste
analyser les donnes collectes pour mesurer les paramtres du lien rseau (la BPD, Capacit,
OWD, RTT etc.). Il existe diffrents type de systmes de sondage. Les systmes de sondage
les plus connus sont, le sondage par une paire de paquets (Packet-Pair Probing) et le sondage
par un train de paquets (Packet-Train Probing) [Dovrolis 2001].
Plusieurs techniques actives destimation de la BPD et de la capacit dun chemin de
bout-en-bout ont t proposes dans les rseaux filaires et Internet. Un tat de lart dtaill de
ces techniques est donn dans [Prasad 2003]. Les implmentations de ces techniques ont
donnes des rsultats plus prcis que celles des techniques passives. Parmi les premires
techniques actives utilises dans le domaine des rseaux filaires nous citons : VPS (Variable
Packet Size), qui a t propose par [Bellovin 1992] et [Jacobson 1997]. Cette technique
mesure des RTT pour estimer la capacit dun lien en utilisant le champ TTL de lentte IP et
le protocole ICMP [Prasad 2003]. PPTD (Packet Pair/Train Dispersion) propose par
[Jacobson 1988, Keshav 1991] et [Bolot 1993], cette technique est base sur la dispersion des
paquets. PPTD estime la capacit de bout-en-bout entre la source et la destination, en
mesurant la destination le changement de la dispersion entre des paquets de mme taille
envoys depuis la source [Dovrolis 2001].
Peu de techniques destimation de la BPD sont ddies aux rseaux Ad Hoc sans fil
IEEE 802. Cependant, certaines techniques des rseaux filaires sont utilises dans les rseaux
Ad Hoc sans fil, les plus connues sont : SLoPS (Self-Loading Periodic Streams) [Jain 2002a]
et TOPP (Trains of Packet Pairs) [Melander 2002].
La technique SLoPS estime la BPD dun chemin de bout en bout entre la source et la
destination [Jain 2002a, Jain 2002b]. SLoPS cherche la BPD dans un intervalle initial, en
envoyant un train de paquets de sondage de la source vers la destination avec un dbit initial.
Ce dbit est dtermin en utilisant la dispersion entre les paquets de sondage. La destination

29
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

supervise les variations des OWDs de chaque train de paquets. Lorsque les valeurs des OWDs
montrent une croissance, cela signifie que le train de paquets de sondage a caus la cration
dune file dattente le long du chemin. Par consquence, la valeur du dbit denvoi de ce train
a commenc de dpasser la valeur de la BPD. Cependant, si les valeurs des OWD restent plus
ou moins stables, cela signifi que le train des paquets de sondage na pas caus la cration
dune file dattente et les paquets ont le mme OWD. Ainsi, la valeur du dbit de ce train est
encore plus petite que la valeur de la BPD. Dans ce cas, SLoPS commence une autre itration
en envoyant un nouveau train de paquets de sondage avec un dbit gale la moiti de
lintervalle prcdent. A chaque itration lintervalle de recherche est devis par deux. Cette
mthode de recherche est appele la recherche Binaire ou Dichotomique.
La technique TOPP est propose par Melander et al. [Melander 2000, Melander 2002].
Pour estimer la BPD, TOPP envoie depuis le nud source vers la destination un train de
paires de parquets de sondage de tailles gales. En utilisant la dispersion entre les paquets de
sondage le train de paire de paquets sont envoyes avec un dbit initial (Dbit denvoi). A
larrive, le nud destination de calcule le (Dbit de rception). Lorsque le Dbit de rception
est plus grand que le Dbit denvoi, alors les paires de paquets taient bloques dans des files
dattentes pendant quils traversent le chemin. Dans ce cas, la valeur du Dbit denvoi de ce
train est plus grande que la valeur de la BPD. Cependant, si le Dbit de rception est proche
de Dbit denvoi, alors ce dernier na pas encore atteint la valeur de la BPD de chemin. Au
cours de processus de sondage, le Dbit denvoi des trains augmente dune faon linaire ou
incrmentale.
DietTopp [Andreas 2005b], est base sur la technique TOPP. Le but de DietTopp est
destimer la BPD dans un environnement sans fil. Le principe de DietTopp est de sonder le
rseau avec un dbit plus grand que la bande passante thorique du lien. Dans [Frank 2004],
les auteurs mettent en relief le fait que le dlai des paquets suprieurs une valeur thorique
maximale, permet destimer une utilisation du mdium et den dduire la BPD. Dans
[Andreas 2005a], les auteurs tudient linfluence de la taille des paquets sur les estimations.
Cette technique nest pas value avec des scnarios implants sur un rseau sans fil, mais
plutt sur un rseau hybride (filaire et sans fil). En outre, commencer sonder le rseau avec
un dbit plus lev que la bande passante thorique peut entrainer lcroulement du rseau.
SLoPS et TOPP utilisent le mme principe que PPTD. Cependant les stratgies de
sondage et lanalyse des donnes de ces techniques sont diffrentes. SLoPS utilise un sondage
binaire en mesurant les variations des OWDs de bout-en-bout. Tandis que TOPP utilise un
sondage linaire en mesurant le dbit de rception des paquets. La stratgie binaire rend le
processus de sondage plus rapide mais fournit un rsultat moins prcis sous forme dun
intervalle. Toutefois, la stratgie linaire rend le processus de sondage plus lent mais fournit
des rsultats plus prcis.
Dans les techniques actives nous assumons que la charge du rseau reste stationnaire
et le chemin de bout-en-bout reste le mme pendant le processus destimation.

30
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

Malheureusement, la plupart des techniques destimation actuelles ne prennent pas en


considrations ces changements. Linconvnient majeur des techniques actives est limpact
des paquets de sondage sur le Trafic Concurrent dans le rseau. Le tableau suivant rcapitule
les diffrentes techniques destimation de BPD et capacit.

Outil Auteur Mtrique mesur Technique


Pathchar Jacobson
Clink Downey La Capacit dun saut Variable packet size
Pchar Mah
Bprobe Carter Paire de Paquets
Nettimer Lai La capacit de bout-en-bout Paire de Paquets
Pathrate Dovrolis-Prasad Paire et Train de Paquets
Sprobe Sariou Paire de Paquets
Cprobe Carter Train de Paquets
Pathload Jian-Dovrolis La BPD de bout-en-bout Self-LOading Periodic Streams
IGI Hu Self-LOading Periodic Streams
PathChrip Riberio Self-LOading Periodic Streams

Tableau I.3 : Les techniques destimation de la BPD et la capacit [Prasad 2003]

I.2.3 Contraintes lies lestimation de la BPD dans les rseaux Ad Hoc

En gnral, toutes ces techniques ont certaines contraintes lies leur application dans
les rseaux Ad Hoc rels. Ces contraintes sont les consquences de la nature complexe des
rseaux Ad Hoc ayant des caractristiques de communication cites dans la section I.1.2.
Ces contraintes concernent le rseau (la mobilit des nuds, le nombre variable des
nuds dans un rseau, ), le trafic (la gestion des files dattente, la fluctuation de la charge
du rseau, le modle du Trafic Concurrent, ), le dlai (la synchronisation des horloges des
nuds,). Dautres difficults confrontent les techniques destimation, comme labsence
dune rfrence de comparaison qui peut tre utilise pour valuer les rsultats obtenue des
diffrentes techniques. Souvent ces contraintes sont accompagnes par des hypothses pour
simplifier la mise en uvre de ces techniques dans des rseaux Ad Hoc rels. Dans les
paragraphes suivants nous dtaillerons les principales contraintes rencontres par la plupart
des techniques destimation.

I.2.3.1 Synchronisation des horloges

Pour calculer les OWDs nous utilisons les instants denvoi et les instants de rception
dun paquet. Pour que les mesures soient correctes, les horloges des nuds source et
destination doivent tre synchronises.
La synchronisation des horloges dans un rseau est une problmatique complexe et
constitue elle seule un vaste domaine dtude. Les travaux de Paxson [Paxson 1997,
Paxson1998] et Jian [Jiang 1999] donne un rcapitulatif sur les problmes habituellement
rencontrs lors de la mesure du dlai.

31
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

En pratique, la synchronisation peut tre ralise par lemploi de cartes GPS, de


modules de rception dhorloge radiofrquence ou encore en se synchronisant sur des
serveurs NTP (Network Time Protocol). Les cartes GPS offrent la meilleure prcision mais
sont trs coteuses et posent des problmes de rception en intrieur. Il est ncessaire
dinstaller des antennes extrieures. Les modules de rception radio sont beaucoup moins
chers mais noffrent pas une exactitude comparable. Finalement, la synchronisation sur un
rseau de serveurs NTP est la technique la plus utilise. Elle est capable doffrir une
synchronisation de lordre de 10 ms sur lInternet [Jiang 1999].
Malgr ces moyens mis en uvre pour la synchronisation les horloges des nuds, Ces
horloges restent non synchronises cause des diffrences de leurs rsolutions (le TIC ou la
prcision dune horloge), en plus de la drive des horloges lun par rapport lautre qui
devienne de plus en plus importante avec le temps.
La synchronisation est ncessaire quand nous utilisons les mesures des OWDs
(SLoPS). Cependant, cette synchronisation nest pas ncessaire si nous utilisons les RTT,
parce que les calcules des RTT seffectuent dans le mme nud (NIMBE).

I.2.3.2 Gestion des files dattente

Toutes les techniques destimation sont bases sur lhypothse que la politique de
gestion des files dattentes dans le rseau est FIFO (First In First Out). Alors que, dans la
ralit les rseaux mettent des applications de gestion des files dattente en utilisant des
politiques qui grent les paquets par priorit pour garantir un certain QdS. Cela peut mener
des estimations errones.

I.2.3.3 Modle du Trafic concurrent

La charge du rseau dpend du comportement du Trafic Concurrent. Ce dernier est le


rsultat de laccumulation de plusieurs trafics concurrents de distributions diffrentes et
variables. En plus la dure dun flux du Trafic Concurrent est diffrente selon la nature
dchange entre la source et la destination. Pour un trafic Web (mesur en quelques secondes)
pour un tlchargement du fichier (mesur quelques minutes quelques heures). Dans la
simulation la distribution du Trafic Concurrent est approxime par des lois de probabilits
(Poisson, Pareto, Uniforme, constant). Dans la ralit, le Trafic Concurrent est variable et
dpend de lapplication source de ce trafic (trafic rgulier pour une application audio/vido).
Plusieurs tentatives sont faites pour tudier le comportement du Trafic Concurrent
[Yongmin 2000]. Ces tudes sont gnralement effectues en utilisant des techniques
passives. Le comportement du Trafic Concurrent change avec le temps, par le lancement
dune nouvelle application ou par lentre et/ou la sortie dun nud dans le rseau. Dans
notre simulation nous utilisons un Trafic Concurrent avec une distribution CBR (Constant Bit
Rate) pour simuler le trafic rel qui circule dans le rseau.

32
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

I.2.3.4 Variabilit de la BPD

Une des complications inhrentes la mesure de la BPD est que la largeur de la BPD
change au cours du temps. Cela, est la consquence de la variation du dbit du Trafic
Concurrent qui induit la variation de la charge du rseau.
Lexemple dans la Figure I.12 montre le rsultat danalyse de dbit du Trafic
concurrent dans deux liens entrant et sortant dun nud dans un rseau Internet avec le
logiciel MRTG. Les mesures sont effectues pendant une journe avec une priode de 5
minutes entre deux mesures successives. La zone hachure correspond au dbit du Trafic
concurrent sur le lien sortant, tandis que la ligne correspond au dbit du Trafic concurrent sur
le lien entrant.

Figure I.12 : MRTG trace dune journe avec une priode de 5 minutes

Nous pouvons estimer la BPD en utilisant lquation I.5. Nous remarquons le dbit du
Trafic Concurrent est le plus lev 15,5. Si nous utilisons une technique destimation
rapide, cet instant nous obtenons une petite valeur de la BPD. En revanche si nous utilisons
une technique destimation lente, elle sonde le rseau pendant une longue priode (5 mn),
alors nous dpassons le pic de 15,5 est nous obtenons une valeur plus leve de la BPD.
Selon lapplication qui utilise lestimation de la BPD, on doit choisir lapproche la plus
adapte.

I.2.3.5 Pertes de paquets

Des paquets envoys par la source peuvent tre perdus le long du chemin et ne seront
jamais reus par la destination. Le taux de pertes de paquets est exprim par le quotient du
nombre de paquets non reus par le nombre total de paquets envoys. La dtection de paquets
non reus par le destinataire peut se faire en utilisant un temps dexpiration (Time-Out) au
del duquel un paquet est considr perdu. La valeur du temps dexpiration est non dfinie et
dpend des besoins de lutilisateur [Almes 1999]. En pratique, on pourra dtecter les pertes en
se basant uniquement sur les numros de squence des paquets : un paquet est perdu si
plusieurs paquets avec un numro de squence suprieur sont arrivs mais pas ce paquet.
Les applications multimdia tolrent la perte des paquets, mais pas des seuils trop
grande. Si le taux de paquets perdus dpasse un certain seuil (cela dpend du type
dapplication), il aura des effets significatifs indsirables sur certaines applications temps rel

33
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

(e.g. surveillance mdicale dun patient). Par consquent, sur la QdS de bout-en-bout, pour
un paquet perdu, le OWD est gal linfini [Almes 1999].

I.2.3.6 La couche MAC et la dispersion des paquets

La plupart des couches MAC utilisent FEC (Forward Error Correction) pour recouvrir
les paquets perdus. La norme IEEE 802.11 fixe le nombre de retransmission dun paquet en
utilisant lalgorithme Backoff. Ces retransmissions rduisent le nombre de paquets perdus.
Cependant, les tentatives de retransmission perturbent la dispersion initiale des paquets de
sondage et introduisent des larges variations dans les dlais mesurs. savoir, la dispersion
entre les paires de paquet peut tre diminue ou augmente en traversant les liens sans fil
mme sans congestion dans le rseau ou sans changements de la capacit du lien.
En outre, la couche MAC le protocole ARF (Auto Rate Fallback) [McGraw 2003] qui
utilise ladaptation dynamique de dbit de transmission. Lmetteur adapte sa capacit de
transmission selon ltat du lien. Ainsi, lmetteur tente daugmenter sa capacit aprs des
transmissions conscutives russies (ce qui indique une haute qualit du canal de
transmission) et retourne des capacits plus basses aprs des checs de transmissions
successives. ARF fournit une capacit de transmission correspond ltat du canal.
Les capacits de transmission sont fixes lavance, par exemple la norme IEEE
802.11b fonctionne avec (1, 2, 5.5 et 11 Mb/s) et la norme IEEE 802.11a (6, 12, 18, 24, 36,
48, 54 Mb/s). Cette adaptation dynamique de dbit intgre la couche MAC perturbe les
techniques destimation de la BPD, car ces techniques supposent que la capacit est fixe
durant le processus destimation. Dans notre simulation nous utilisons des nuds quips en
carte IEEE 802.11b avec un dbit fixe de 11Mb/s.

I.2.4 Filtrage Adaptatif des estimations de la BPD


Malgr des hypothses utilises pour pallier aux contraintes cites ci-dessus, ces
dernires causent quand mme des erreurs destimations de la BPD. Ces erreurs sont traduites
par des bruits associs chaque valeur destimation de la BPD. Pour rsoudre ce problme, et
attnuer leffet de ces contraintes, des mthodes de filtrage sont utilises pour filtrer les
estimations de la BPD [Kim 2001]. La plupart des mthodes de filtrage utilisent les filtres
moyen mobile ou les EWMA (Exponentially Weighted Moving-Average).
Dans la premire partie du chapitre IV, nous avons prsent trois types de filtres : le
filtre de Stabilit, (Stability Filter), filtre dErreurs (Error-Based Filter) et le filtre Flip-Flop,
tudis dans [Kim 2001]. Puis nous avons dvelopp notre propre filtre (Zone-Filter). Ce
dernier est une amlioration du filtre Fip-Flop en procdant un filtrage adaptatif pendant le
processus destimation selon le taux du bruit dans lestimation. Zone-Filter est compos de
quatre filtres EWMA, en utilisant une mthode statistique appel CSP (Contrle Statistique de
processus) pour slectionner le filtre excuter pour une estimation donne.

34
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible

I.3 Synthse
Dans la premire partie de ce chapitre nous avons prsent un tat de lart des
diffrentes technologies sans fil. Pareillement, nous avons prsent lvolution et la mise en
uvre de la norme IEEE 802.11. Nous nous somme intress lintgration de la QdS dans
les rseaux Ad Hoc sans fil.

La QdS peut regrouper une multitude de concepts distincts. La QdS ne cre pas de
bande passante, mais elle permet en revanche dexploiter au mieux la bande passante
existante et de la rpartir en fonction des diffrents besoins. En ce sens, la QdS permet
dviter un engorgement systmatique du rseau. Dans un rseau sans fil Ad Hoc, de
nombreux dfis doivent tre relevs (routage, accs au mdium, gestion de mobilit, gestion
dnergie, scurit, ...). Chacun de ces dfis a des effets sur la QdS du rseau.

Dans tout le processus dintgration du support de la QdS dans les rseaux Ad Hoc
(modles de QdS, signalisation de QdS, routage avec QdS, MAC avec QdS) la connaissance
des diffrents paramtres est ncessaire. Cependant lestimation de ces paramtres est une
tche ardue. En particulier la bande passante des liens entre les nuds et surtout dans le cas de
protocoles de type CSMA/CA. Ainsi dans notre travail nous considrons la bande passante
disponible comme un paramtre principal de la QdS. Nous concentrons notre travail de thse
autour de lestimation de la bande passante disponible entre deux nuds sans fil dans un
rseau Ad Hoc.

Dans la deuxime partie nous avons prsent les concepts lis la bande passante
(Capacit, OWD, RTT, Trafic Concurrent, Bande Passante Disponible). Ainsi, nous avons
prsent ltat de lart des diffrentes techniques destimations de la BPD. Ainsi nous
distinguons deux types de techniques : les techniques passives, et les techniques actives. Les
techniques passives se contentes dobserver le trafic qui circule dans le rseau pour estimer la
BPD. Lavantage de ces techniques est quelles ne perturbent pas le trafic du rseau (non
intrusive). Cependant, les rsultats de ces techniques sont imprcis. Dautre part, les
techniques actives injectent un trafic supplmentaire pour sonder le rseau et estimer la BPD.
Les rsultats de ces techniques sont prcis, mais leur grand inconvnient est quelles sont
intrusives, cause de leur trafic de sondage ncessaire lestimation de la BPD.

A la fin de ce chapitre, nous avons prsent les contraintes dapplication de ces


techniques dans des rseaux Ad Hoc rels, comme (la synchronisation des horloges des
nuds, la gestion des files dattente, le modle de Trafic Concurrent,.).
Dans le chapitre suivant nous avons compar lestimation de la BPD et la Capacit
dun lien dans les rseaux Ethernet et sans fil. Nous avons utilis les techniques destimations
actives bases sur la dispersion des paquets TOPP et SLoPS. Les scnarios de simulation sont
implments sous NS-2 et les rsultats sont analyss par MATLAB.

35
Chapitre II
Estimation de bande passante disponible :
Techniques bases sur la dispersion des paquets
Sommaire
II.1 Techniques destimations bases sur la dispersion des paquets
II.1.1 Principe de Base
II.1.2 La technique Packet Pair/Train Dispersion (PPTD)
II.1.3 La technique Trains Of Packet Paires (TOPP)
II.1.4 La technique Self-Loading Periodic Streams (SLoPS)

II.2 Estimation de la Bande Passante Disponible et la Capacit du lien


II.2.1 Environnement de la Simulation
II.2.2 Effets de la taille des paquets sur les estimations
II.2.3 Effets du dbit du Trafic concurrent sur les estimations
II.2.4 Evaluation des estimations dans les rseaux Ethernet et sans fil
II.2.5 Critiques et Limites des techniques TOPP et SLoPS

II.3 Synthse
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

II.1 Techniques destimations bases sur la dispersion des paquets


Dans ce chapitre, nous axons notre travail sur lestimation de la BPD (Bande Passante
Disponible) et de la Capacit dun lien en utilisant les techniques bases sur le concept dit de
dispersion des paquets dont la technique de base est le PPTD (Packet Pair/Train
Dispersion). Cette technique a t initialement dveloppe pour estimer la Capacit dun
chemin de bout-en-bout dans un rseau filaire sans la prsence daucun autre trafic (sans
Trafic concurrent). SLoPS (Self Loading Periodic Stream) et TOPP (Train Of Packet Pair)
sont lextension et la gnralisation de cette technique pour estimer la BPD et la Capacit
dun chemin de bout-en-bout en prsence de Trafic concurrent.
Dans ce chapitre nous allons dcrire le principe de fonctionnement de PPTD. Puis
nous prsenterons en dtail les techniques SLoPS et TOPP. Des simulations dans
lenvironnement NS-2 (Network Simulator Version 2) seront utilises pour valuer
linfluence de la variation de la taille des paquets de sondage et la variation des dbits du
Trafic concurrent sur lestimation de la BPD et de la Capacit. Ces simulations seront faites
sur des rseaux LAN Ethernet et sans fil dIEEE 802.11. Le but est dvaluer et de comparer
les effets de la variation de la taille des paquets et du dbit du Trafic concurrent sur
lestimation de la BPD et la Capacit du lien dans ces deux topologies. Les rsultats de
simulation seront compars en mettant en vidence certains points importants concernant
lestimation dans lenvironnement filaire et sans fil. A la fin de ce chapitre, certaines critiques
de TOPP et SLoPS du point de vue synchronisation, prcision et temps de convergence seront
prsents. Des conclusions et un bilan seront dcrits la fin de ce chapitre.

II.1.1 Principe de Base

La BPD et la Capacit (en Mb/s) dun chemin de bout en bout peuvent tre mesures
par les techniques bases sur la dispersion de paquets (paires ou train de paquets). Ces
techniques reposent sur le phnomne dcartement ou de dispersion subi par deux
paquets conscutifs suite leur passage dans le Goulet dtranglement Bottleneck Link du
chemin de bout-en-bout : lespace temporel qui les sparent est accru (phnomne mis en
vidence par Jacobson [Jacobson 1988]. Cette dispersion correspond au temps de traitement
du premier paquet au niveau du Goulet dtranglement, (Figure II.1).
Pour estimer la BPD, les techniques combinent le concept de la dispersion des paquets
avec le concept dAuto-Congestion du chemin de bout en bout. Ce dernier consiste injecter
du trafic dans le rseau jusqu' saturer le lien de Goulet dtranglement afin den extraire ses
caractristiques. La source envoie vers la destination des flux de paquets de sondage avec une
dispersion qui correspond un certain dbit denvoi. Si le dbit denvoi est infrieur la BPD,
alors les paquets de sondage prsenteront des dlais stables la destination. En revanche, si le
dbit est suprieur BPD alors les flux de paquets de sondage prsenteront des dlais
croissants. Donc, lAuto-Congestion consiste envoyer des flux de paquets de sondage vers

38
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

une destination des dbits diffrents. Cette dernire dtecte le dbit partir duquel les dlais
commencent augmenter. Ce dbit est gal la bande passante disponible [Strauss 2003].
Dans ce qui suit, nous supposons que pendant le processus destimation, la charge de
trafic sur ce chemin reste stable. Les changements dans la charge de trafic des liens peuvent
crer des erreurs dans les valeurs destimation. Malheureusement, la plupart des techniques
actuellement disponibles ne prennent pas en compte ce paramtre durant le processus
destimation.

II.1.2 La technique Packet Pair/Train Dispersion(PPTD)

Packet Paire/Train Dispersion ou PPTD [Lai 1999] est la premire technique active
destimation de la capacit dun chemin. Elle constitue le principe de fonctionnement
fondamental des techniques bases sur la dispersion des paquets. Cette technique est
compose de deux stratgies principales de sondages. La premire utilise une paire de paquets
pour estimer la Capacit dun chemin de bout-en-bout. Tandis que la deuxime utilise un train
de paquets pour estimer la BPD. Ces deux stratgies de sondages sont dtailles dans les
paragraphes suivants.

II.1.2.1 Le sondage par Paire de Paquets

La technique PPTD utilise la dfinition de la capacit dun chemin prsent dans le


premier chapitre (section I.2.1). Daprs lquation (I.4) du premier chapitre, la capacit dun
chemin est gale la plus petite capacit dun lien dans le chemin. Nous dfinissons le Goulet
dtranglement comme le lien qui a la plus petite capacit dans le chemin de bout-en-bout.
Par consquence, pour mesurer la capacit du chemin, il suffit de mesurer la capacit du
Goulet dtranglement.
Le sondage par paire de paquets consiste injecter dans le rseau une paire de paquets
pour sonder le chemin de bout-en-bout. La paire est constitue de deux paquets de mme
taille, envoys depuis la source, S vers la destination, D. Avant lmission, la source
enregistre les instants denvoi de ces paquets. La dispersion entre les deux paquets : est le
temps qui spare le premier bit de chaque paquet. Cette dispersion est recalcule de la mme
faon la rception par la destination en supposant quaucun autre trafic ne traverse ce
chemin (i.e., pas de Trafic concurrent). La dispersion entre les paquets nest pas la mme la
rception qu lmission. Ceci est d au Goulet dtranglement de chemin de bout-en-bout
[Lai 1999]. La Figure II.1 montre la dispersion d'une paire de paquets avant et aprs quelle
traverse un Goulet dtranglement dune Capacit Cg.

39
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

L
C0
ts2 9:; ts1 td2 9<=> td1

2 1 2 1 2 1
Goulet dtranglement

Figure II.1 : Principe de la dispersion de paquets

Avec (ts2, ts1) et (td2, td1) sont respectivement les instants denvoi et de rception du
premier et du deuxime paquet. Les paquets 1 et 2 ont la mme taille L. Daprs la dfinition
de la Capacit du premier chapitre (section I.2.1.C), la Capacit du chemin de bout-en-bout
entre la source et la destination correspond la Capacit du Goulet dtranglement. C'est--
dire :
C0
C
minC , . . , C4 II. 1

Soit 5 le nombre de liens ou de sauts dans un chemin de bout-en-bout. T%7 est la


dispersion dmission qui spare les deux paquets (1 et 2). Cette dispersion doit tre minimale
pour garantir lhypothse que les deux paquets se succdent dans la mme file dattente dans
le Goulet dtranglement. Dautres hypothses poses pour que cette formulation soit raliste,
nous citons les suivantes [Lai 2000] : Nous supposons que les files dattente sont gres par la
politique FIFO (First In First Out), aussi nous supposons quil nya pas de Trafic concurrent
dans le rseau.
Deux paquets ont la mme taille signifie que ces deux paquets ont la mme vlocit
(Vitesse). Si la taille du paquet (1) est plus petite que celle du paquet (2), la dispersion entre
les deux paquets va slargir. Si cest le contraire la dispersion entre les deux paquets va se
rtrci. Avec la gestion FIFO de la file dattente, le deuxime paquet ne dpassera jamais le
premier.

40
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

La dispersion de rception, note T?@A , est le temps inter-arrive des deux paquets la
destination, D. En absence de Trafic concurrent dans le rseau, la dispersion entre les deux
paquets est donne par lquation suivante :

T?@A
Max t F  t F , , t %  t % , t 4  t 4
G
HI
(II.2)

Ainsi :

T?@A
Max K N

II. 3
L L G
JF,,! M+ O%7+PQ,,R M+ HI

Do la Capacit du chemin :

C
C0
S
G
TUV
(II.4)

Des techniques destimation mettent en uvre ce principe de diffrentes manires. Par


exemple,
Bprobe [Carter 1996] mesure les RTT, par lenvoi des paquets de sondage en forant
la destination d'envoyer une certaine forme de message d'erreur en rponse chaque paquet
de sondage. Par exemple, en initialisant le TTL Time To Live du paquet de sondage avec
le nombre de saut, la destination renvoie un paquet ICMP Port-inaccessible. Lavantage est
que lestimation est effectue par la source tout en vitant de mettre en place une autre
application ct destination. Par contre, lhypothse que les paquets de sondages et les
paquets derreurs empruntent le mme chemin laller et au retour est critiquable, car les
chemins dans un rseau (filaire ou sans fil) sont gnralement asymtriques.
Linconvnient majeur du sondage par paire de paquets est quil ne prend pas en
considration linteraction entre les paquets de sondage et les paquets de Trafic concurrent.
Lhypothse que le chemin est vide de tout autre trafic est loin d'tre raliste (les nuds
changent au moins les paquets de contrle, Beacon, ). En outre, le Trafic concurrent
peut augmenter ou diminuer la dispersion, ce qui provoque une sous-estimation ou
surestimation de la Capacit du chemin.
Pour palier ce problme, dautres techniques (SLoPS, TOPP) tendent le concept de
dispersion de paquets en utilisant un train de paquets de sondage. Ce type de sondage qui
tolre lexistence de Trafic concurrent est utilis pour estimer la BPD. Prasad [Prasad 2003]
dtaille les limites de cette dispersion.

II.1.2.2 Le sondage par Train de Paquets

Au lieu denvoyer deux paquets, avec le sondage par Train de Paquets la source envoie
la destination un flux de paquets de sondage avec une dispersion entre chaque paire de
paquets. Cette dispersion dtermine le dbit de lenvoi en prenant en considration le Trafic
concurrent ; cette stratgie de sondage utilise lAuto-Congestion pour estimer la BPD dun

41
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

lien.
En supposant que dans un intervalle de temps donn le dbit de Trafic concurrent R Y
est constant, alors la BPD peut tre obtenue comme suit :

BPD
C  R Y (II.5)

O C est la Capacit du chemin de bout-en-bout. Comme le montre la Figure II.2,


lorsque le dbit d'entre R %7 est plus grand que la BPD  R %7 X  , le chemin va tre
surcharg. On appelle R ?]^ le dbit de surcharge du chemin de bout-en-bout. Ce dbit est
exprim comme suit :

R ?]^
R %7  BPD (II.6)

BPD
Rin
C

Rovr

la source et la destination est surcharg  R %7 X  .


Figure II.2: Le concept dAuto-Congestion. Le chemin entre

Le dbit de surcharge R ?]^ sera proportionnel la quantit dinformation que le lien ne

fixe et gale L. T%7 est la dispersion dmission entre deux paquets de chaque paire, ce
peut pas traiter. Rappelons que les paquets de sondage sont de mme taille. Cette taille est

paramtre dtermine le dbit denvoi R %7 de chaque paire de paquets.

T%7
II. 7
G
_`a

ccdef
R ?]^ g T%7 II. 8

Pendant cette priode, la quantit de donnes ccdef ne sera pas traite. Cela se
traduit par une mise en file d'attente des paquets, et provoque un dlai de retard Ti .

Ti

H gK N o R %7 X  II. 7
_Tjk gS`a G _`a lmn
H _`a

Sinon, si pq r  alors :

42
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

Le dbit de rception, pds est exprim laide de la dispersion de rception comme


suit :

R ?@A


II. 8
G G _`a H
STUV S`a tSu Ht_`a  lmn

R ?@A v R %7 lquation II.8 devient :


Quand le dbit de rception commence devenir plus grand que celui denvoi,



1
_TUV H
_`a Ht_`a  lmn
(II.9)

Alors :
C
C , R %7  BPD II. 10
Ainsi :

BPD
R %7 (II.11)

Do la BPD est gale au dbit denvoi quand le dbit de rception commence


dpasser celui denvoi. Autrement dit, quand les paquets de sondage commencent faire des
retards dans files dattente et le chemin commence tre satur. Dans ce cas, les dispersions
des paquets de sondage deviennent de plus en plus importantes et les dbits de rceptions
aussi.
Nous admettons toujours lhypothse que les files dattente des routeurs sont gres
selon la politique FIFO (First In First Out), et que la charge du rseau est stable pendant le
processus destimation. De plus le protocole de routage ne change pas le chemin entre la
source et la destination pendant le processus destimation. Certaines implmentations de la
dispersion des paquets utilisent des mthodes statistiques comme la mdiane et le mode, pour
filtrer les estimations errones de la BPD et la Capacit [Dovrolis 2001].
Au lieu dutiliser la dispersion, dautres techniques [Hu 2003] [Pasztor 2002] utilisent
les variations des dispersions (les gigues). Cette catgorie de techniques est appele Probe
Gap Model ou PGM. Peu dtudes ont t effectues sur lvaluation des avantages et des
inconvnients de ces mthodes.
Dans notre travail nous tudions deux techniques parmi les plus connues. Ces
techniques utilisent la dispersion de paquets dans sa forme tendue. SLoPS estime la BPD en
utilisant une mthode de sondage binaire (recherche dichotomique de la BPD), en divisant par
deux lintervalle de recherche de la BPD chaque itration. Cependant, TOPP estime la BPD
et la Capacit en utilisant une mthode de sondage linaire, en incrmentant le dbit de
sondage chaque itration.

43
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

II.1.3 La technique "Trains Of Packet Paires" (TOPP)

L'objectif de cette section est de dcrire comment mettre en uvre la technique TOPP
pour estimer la BPD et la Capacit du chemin de bout-en-bout. Propose par Melander et al

initial faible pq (i.e. une grande dispersion) et augmente progressivement le dbit dmission
[Melander 2000], [Melander 2002], TOPP envoie un train de paires de paquets avec un dbit

de la source vers la destination. Cette technique est considre comme lextension de PPTD.
Pour cette raison, TOPP et PPTD partagent les mmes hypothses, avantages et
inconvnients.
Le principe de TOPP est le suivant : quand le dbit R %7 est suprieur la bande
passante disponible, alors le dbit R ?@A mesur au niveau de la destination sera infrieur
R %7 (le dbit de sortie du Goulet dtranglement est infrieur au dbit dentre) cause de la

train de paires de paquets avec un dbit minimal R %7


R x%7 et dincrmenter ce dernier
congestion cause par les paires de paquets elles mmes. Lide consiste donc envoyer un

chaque nouvel envoi jusqu lobtention de R %7 y R ?@A . Cest ce moment que le dbit R %7
correspond la BPD de bout-en-bout. Pour illustrer en dtail le fonctionnement de cette
technique, nous allons dcrire lalgorithme de TOPP.

II.1.3.1 Algorithme de la technique TOPP

Comme indiqu ci-dessus, lide de base de la technique TOPP est trs simple, sa
principale complexit rside dans la dtection du point de dviation du segment linaire
(Figure II.4). Lalgorithme TOPP est divis en deux phases distinctes. La premire est la
phase de sondage o toutes les paires de paquets sont injectes dans le rseau (au niveau du
nud source). La deuxime est la phase d'analyse des donnes, o lestimation de la BPD
mesure en utilisant le rapport de dbit denvoi et de rception (au niveau du nud
destination). Ces deux phases sont dcrites dans les sections suivantes.

a) La phase de sondage

Loutil TOPP (Train Of Paquet Pairs) [Melander 2000] utilise la mme approche que
Paires Paquets. Cependant, comme son nom lindique, TOPP utilise un train de paires de

mme taille L spare initialement dune dispersion T%7 . Le dbit denvoi du train est ainsi
paquets au lieu dune simple paire de paquets. Chaque paire est compose de deux paquets de

gal R %7
L/T%7 . Pendant la phase de sondage, TOPP tente d'estimer la BPD dans un
intervalle fixe { R x%7 ; R x}~ . Elle envoie M trains de paires de paquets par itration. Un train

un train par itration, l'envoi de M X 1 trains pourrait conduire une estimation plus prcise
contient K/2 paires de paquets. Bien que [Melander 2000] dcrit que TOPP envoie seulement

avec un dbit minimal RF%7


R x%7 ; puis chaque itration, TOPP augmente le dbit denvoi
en faisant la moyenne des rsultats. TOPP commence envoyer le train de paires de paquets

avec R , (quation II.12).

44
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

Dans notre simulation nous avons choisi K=10 paquets par train et M=2 trains par
flux. Nous avons fait ce choix pour viter la surcharge du rseau dans les cas extrmes
lorsque nous envoyons des paquets de taille trop grande (1500 octets et 2200 octets). Aussi, le

et dgrade le trafic rseau (Trafic Concurrent). Nous choisissons R x%7


1 Mb/s . R x}~
choix de M=2, puisque nous estimons que M=1 est insuffisant et M=10 [Jain 2002b] affecte

dpend du type de rseau ( R x}~


10 Mb/s pour Ethernet R x}~
11 Mb/s pour IEEE
802.11). Pour R nous choisissons la valeur 100 Kb/s. Lalgorithme TOPP utilise une
recherche Linaire de la BPD. La Figure II.3 rsume cette phase.

R%t
%7
R %7 , R
%
II. 12

Figure II.3 : La phase de sondage dans la technique TOPP

T reprsente le temps qui spare deux paires de paquets, il devrait tre aussi large

2006].  est la dure dun train de paire de paquets, il doit tre fixe pour que les trains des
que possible afin d'viter l'influence d'une paire de paquets sur la paire suivante [Villa

pairs de paquets ont la mme dure. Egalement pour simplifier la modlisation de la dure de


120ms, pour maintenir  inchang nous adaptons T chaque nouveau dbit denvoi.
sondage que nous allons tudier dans le chapitre II. Dans notre simulation, nous avons choisi

Ainsi la dure dun train de paires de paquets  est donne par :


T%7 g  , T g K   1 N II. 13

I est le nombre total d'itrations de la phase de sondage. T est un cart temporel


entre les trains de pairs de paquets. Cet cart est insr pour viter la surcharge du rseau et

interfrence. Il doit tre T , dans notre simulation noud avons choisi T


120ms.
pour maintenir la non-corrlation entre les rsultats des diffrents trains, en vitant leur

45
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

Une fois que tous les M trains ont t reus, la destination analyse toutes les dispersions de
rception T?@A
%
.

Les valeurs du reste des paramtres pq , .,  , ainsi que ceux de la simulation sont
dfinis dans la section II.2.1.4 selon le scnario de la simulation et selon le rseau que nous
utilisons (Ethernet ou sans fil).

b) Phase danalyse des donnes

La totalit de la phase de traitement et danalyse des donnes dans la technique TOPP


est effectue par la destination ; cette phase peut tre rsume en trois points.
i. La moyenne de K/2 dispersions de rception appartenant chaque train est calcul pour
%
avoir une seule dispersion par train (T?@A ). Puis le dbit de rception est calcul laide de
lquation (II.14) :

R%?@A
LT?@A
%
II. 14

La moyenne des M dbits de rception est calcule pour obtenir une seule valeur par
itration .

R%?@A
O O
J R ?@A II. 15

(II.5) dans l'quation (II.8), le rapport entre pq  pds sexprime comme suit :
Avec la mme dmarche que dans la section (II.1.2) et par substitution de l'quation



R %7 ,
_`a _`a t_ _
_TUV H H H
(II.16)

En supposant que dans un intervalle de temps donn le dbit du Trafic concurrent R Y


est constant, alors la BPD peut tre obtenue comme suit :

_`a
ii. Lquation (II.16) est utilise pour obtenir la courbe (Figure II.4). qui reprsente
par rapport R %7 . Cette courbe nous permet destimer la BPD et la
_TUV
lvolution du
Capacit du lien.
Enfin, la valeur de la BPD correspond la valeur R%%7 la plus proche du point de dviation
de la courbe (lorsque R%%7 y R%?@A , Figure II.4). En outre, la pente de la courbe correspond
iii.

1
C . Par consquent TOPP peut aussi calculer la Capacit du lien.

46
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

(a) (b)

Figure II.4 : Exemple de lestimation de la BPD avec la technique TOPP, pour un rseau
Ethernet de 10 Mb/s.
(a) : La BPD est de 6521,74 Kb/s ~ 6,5 Mb/s
(b) : Lorsque Rin dpasse ~10 Mb/s les paquets commence se perdent

II.1.4 La technique Self-Loading Periodic Streams (SLoPS)


SLoPS est une technique rcente base sur la dispersion des paquets. Propose par
[Jain 2002a] pour mesurer la BPD dun chemin de bout-en-bout. Priodiquement la source
envoie un train de paquets de mme taille la destination Periodic Packet Stream. Ces
trains sont envoys des dbits diffrents. La destination calcule les OWDs One Way
Delay des paquets de chaque train, puis analyse leurs variations.
Dans SLoPS, la source tente de rapprocher le dbit du train celui de la BPD, en
utilisant une recherche binaire de la BPD. Tandis que la destination informe la source sur
lvolution des OWDs de chaque train. Le rsultat est un intervalle Min et Max des valeurs
destimations de la BPD. Pour comprendre le fonctionnement de SLoPS, nous dtaillerons
son algorithme dans la section suivante.

II.1.4.1 Algorithme de la technique SLoPS

Le fonctionnement de la technique SLoPS constitue une succesion dalternance entre


la phase de sondage : en envoyant un train de paquets par la source, et la phase danalyse : en
valuant les variations des OWDs par la destination. Les phases de sondage et danalyse ainsi
que les modles mathmatiques sont dtaills dans cette section.

47
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

a) La phase de sondage

sondage la destination (M=2). Chaque train de sondage est constitu de K paquets. Tous les
Pour mesurer la BPD, la source envoie priodiquement M trains de paquets de

paquets ont la mme taille (L bits). La dispersion entre deux paquets adjacents dans le train
est T%7 (Figure II.5). Ce dernier dtermine le dbit denvoi du train de sondage R %7
L/T%7 ).


TNI

T0in T0in T0in T0in T0in T0in


TNI

J
1
T1in T1in T
1
in
T1in T1in T in

TNI

T
J-1
TJ-1in T
J-1
TJ-1in
TJ-1in TJ-1in in in

Figure II.5. La phase de sondage de la technique SLoPS, J est le nombre total ditration

La dure de chaque train est choisi de la mme valeur que celle de TOPP (

120 ). Lintrt davoir la mme dure de train est doffrir les mmes conditions

T est insr pour attnuer lintrusion de flux sur le trafic du rseau. En gnral, T vite
statistiques pour TOPP et SLoPS pour pouvoir les compares. Tous les deux trains, un dlai

train de paquets prcdant  T


120 . est le nombre ditration de la phase de
la surcharge du rseau et permet au Trafic Concurrent de se stabiliser aprs le passage du

sondage. Pour changer le dbit denvoi pq et maintenir inchang, nous adaptons le nombre
de paquets envoyer pour chaque itration.
Avant leur transmission, les instants denvoi sont enregistrs par la source dans un
champ Time_Snd du paquet de sondage. A la rception de chaque paquet les instants darrivs
des paquets sont aussi enregistrs dans le champ Time_Rcv par la destination. Donc la
destination pourra calculer les OWDs de chaque paquet.
SLoPS mesure les variations des OWDs afin de pouvoir valuer les variations des
dlais passs dans les files dattentes par les paquets de sondages pendant leurs traverses du
chemin de bout-en-bout.
Nous reprenons la dfinition de OWD de lquation (I.5) du chapitre I :

OWDk = hi=1( x + di + $) * = hi=1 ( Ck + d , $) II. 17


L
+

OWDk  OWDk+1
hi=1 ( Ck + d , $)  hi=1 ( + d , $)t

II. 18
L Lk+1
+ C+

48
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

Lk
Lk+1 et d est le dlai de propagation (constante) :

OWDk  OWDk+1
hi=1 ( $)  $)t

II. 19

Tel que OWDk est le OWD du Kime paquet, h est le nombre de sauts, xi est le temps
de transmission du ime saut, Ci est la capacit du ime saut. Ainsi, comme le montre lquation
(II.19), nous pouvons dduire que si et seulement si les OWDs de deux paquets conscutifs de
mme taille augmentent (diminuent), leurs dlais dattente dans la file augmentent
(diminuent) aussi, [Villa 2006].

OWDk+1 OWDk qk+1 qk II. 20

SLoPS commence la recherche binaire de la BPD par un intervalle initiale { RFx%7 ; RFx}~ .
La dtection des variations des OWDs est faite par groupe de paquets. La technique

chaque nouvelle itration le dbit R %7 prend comme valeur la moiti de cet intervalle. C'est--
dire qu chaque itration lintervalle de recherche est divis par deux.

RF%7
RFx}~ , RFx%7 /2 II. 22

Tel que RFx%7


1 Mb/s et RFx}~ est gale 11Mbits/s pour IEEE 802.11 et 10 Mb/s
pour Ethernet. Leurs valeurs peuvent tre diffrentes dune implmentation une autre. Dans
SLoPS, la source doit attendre le rsultat danalyse des variations des OWDs de la
destination.

b) La phase danalyse

Dans la phase danalyse SLoPS teste la croissance des OWDs dun train de
paquets. Pour dtecter une telle croissance, SLoPS divise les valeurs des OWDs en 
groupes, tel que P
. Le teste en groupe rend la dtection de la croissance des OWDs plus
robuste. Ainsi, la moyenne de chaque groupe est calcule :

  $
1, , 


 est la moyenne du groupe des OWDs appartenant au train . SLoPS


Tel que 

complmentaires. Le teste de comparaison par paire de groupe de OWDs ou le  (Pairwise


analyse les groupes des OWDs de chaque train, en utilisant deux paramtres statistiques

Comparison Test), utilis pour dtecter la croissance des OWDs. Ainsi, le   dun train 
est dfini comme suit :

+ +
P M



(II.23)

49
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

CRSSx
1  x  c
Tel que
CRSSx
 

  mesure la fraction des paires des OWDs conscutifs. Donc 0   1.

Si les OWDs sont indpendants alors le  


0,5. En revanche sil existe une
croissance forte des OWDs, alors le   se rapproche de 1.

ou (Pairwise Dierent Test). Le  mesure la robustesse des variations des OWDs.
Le deuxime paramtre est le teste de diffrence par paire de groupe de OWDs ou le

Ainsi, le   dun train  est dfini comme suit :

+ 
+
 


+ +
P 
(II.24)

Si les OWDs sont indpendants  


0 et sil existe une forte croissance des
OWDs  
0. Notons que 1   1.
En utilisant PCT et PDT nous tombons dans des cas o lun des deux est meilleur pour
dtecter la croissance des OWDs. Par consquence, si le PCT ou le PDT montre une

( pq X ), si non le train est considr comme non croissant ( pq r )
croissance des OWDs, alors SLoPS considre que les OWDs de ce train comme croissant
 

o R%%7 X  R x}~


R%%7


Sinon R x%7
R %7
II. 25
R %7

_`a t_


o p  pq ,   c

Tel que est la rsolution dsire, elle est attribue par ladministrateur et dpend de
plusieurs paramtres comme la prcision dsire, le type de lapplication qui utilise

OWDs des paquets de sondage de chaque train. Si le dbit denvoi R%%7 de train de paquets est
lestimateur de la BPD et le type de rseau. SLoPS surveille lvolution des variations des

plus grand que la BPD, le train provoque une surcharge court terme dans la file d'attente du
Goulet dtranglement du chemin de bout-en-bout. Au cours de cette priode de surcharge le

laugmentation de la taille de sa file dattente. Ainsi, quand R%%7 X , les valeurs des
Goulet dtranglement reoit plus de trafic que ce qu'il peut transmettre, ce qui cause

dbit R%%7 r , les paquets de sondage vont passs par le chemin sans provoquer une
OWDs des paquets de sondage qui sont misent en file dattente augmentent. D'autre part, si le

surcharge dans le Goulet dtranglement. Par consquence, les valeurs des OWDs de ces
paquets naugmentent pas. La Figure II.6 illustre ces deux cas.

50
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

A chaque train envoy par la source, la destination doit rpondre en retournant le


rsultat de lvolution des OWDs. La source utilise ce rsultat pour adapter le dbit d'envoi du
prochain train de paquets.

(a) (b)

Rin < BPD Rin > BPD

Les variations de OWD (ms)


Les variations de OWD (ms)

N de Paquet N de Paquet

Figure II.6 : Lvolution des OWDs des paquets du train [Jain 2002b]
(a) OWDs quasi stables quand le dbit du train est plus faible que la BPD
(b) OWDs augmentent quand le dbit du train est plus grand que la BPD

II.2 Estimation de la Bande Passante Disponible et la Capacit du


lien
Avant que nous soyons en mesure d'introduire une amlioration sur une technique
existante ou de proposer une nouvelle technique destimation. Nous avons dcid dtudier
les estimations de la BPD et de la Capacit aussi bien dans les rseaux Ethernet que dans les
rseaux sans fil en implmentant les techniques TOPP et SLoPS. Ensuite, nous comparons les
rsultats destimations de la BPD obtenus. En tirant les conclusions qui s'imposent. Dans cette
section, nous tudions les proprits des rseaux Ethernet (bass sur la norme de lIEEE
802.3) et les rseaux sans fil (bass sur la norme de lIEEE 802.11). Dans notre simulation
nous utilisons diffrentes tailles des paquets de sondage et diffrents dbits du Trafic
concurrent.
Notre tude peut tre rsume en trois points :
1- Leffet de la variation de la taille des paquets et la variation du dbit de Trafic concurrent
sur lestimation de la BPD et la capacit.
2- La comparaison de lestimation de la BPD et la Capacit dans les rseaux filaire et sans fil
3- La comparaison des comportements des deux techniques SLoPS et TOPP pendant le
processus destimation.

51
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

II.2.1 Environnement de la Simulation

Dans cette section nous avons dvelopp des simulations dans lenvironnement NS-2
Network Simulator-2, les rsultats sont analyss en utilisant MATLAB-10 Matrix
Laboratory-10. Les scnarios de simulation ont pour objectif dtudier les diffrents
paramtres lis lestimation de la BPD et de la Capacit du lien. Pour effectuer des
valuations fiables et valides, nous avons utilis deux topologies similaires (Ethernet Figure
II.7 et sans fil Figure II.6) avec les mmes scnarios. TOPP et SLoPS sont utilises dans
lestimation de la BPD et la capacit du lien. Dans chaque rseau, deux nuds gnrent un
Trafic concurrent dbit constant. Deux autres nuds sondent le rseau pour tenter destimer
la BPD et la Capacit en changeant un trafic de sondage.

II.2.1.1 Topologies des rseaux

Pour pouvoir comparer efficacement les rsultats finaux, nous avons essay d'avoir
une similitude entre les topologies des rseaux Ethernet et sans fil. Le rseau Ethernet comme
le montre la Figure II.7, est compos de quatre nuds quips dune carte rseau Ethernet, 10
Mbits/s. Le Trafic concurrent est transport par le chemin 1<->X-Y<->4. Le trafic de sondage
est transport par le chemin 2X-Y3. Notons que les paquets des deux trafics ont un lien
commun X<->Y. La Capacit thorique de ce lien est 10 Mbits/s. Dans notre simulation, nous
estimons la Capacit relle et la BPD de ce lien.

3 1

Prob-Trafic Cross-Trafic

10 Mbps
Y X

4 2

Figure II.7 : Topologie du rseau Ethernet : Trafic de sondage 2-X-


Y-3, Trafic concurrent 1-X-Y-4

En ce qui concerne le rseau sans fil (Figure II.8), nous utilisons le mme nombre de
nuds (4 nuds). Chaque nud est quip dune carte rseau sans fil IEEE 802.11b,
11Mbits/s (11 Mbits/s est la Capacit thorique brut). La raison pour laquelle nous avons
choisi ce type de carte avec ce dbit, est qu'il est proche du dbit Ethernet de 10 Mbits/s.

52
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

C A

Prob-Trafic
Cross-Trafic
250 m

B
D

Figure II.8 : Topologie du rseau Sans fil : Trafic de


sondage B-C, Trafic concurrent A-D

Les paquets de Trafic Concurrent sont envoys depuis le nud A vers le nud B. En
outre, les nuds C et D essayent de sonder le rseau pour estimer la BPD et la Capacit relle
du lien, en envoyant des paquets de sondage. Les nuds sont positionns dans un diamtre
qui ne dpasse pas 250 m. Chacun des nuds est dans la porte de transmission des autres
nuds. Cela signifie que le lien est commun entre les quatre nuds, do les paquets de
Trafic concurrent et les paquets de trafic de sondage partagent le mme lien.

II.2.1.2 La Taille des paquets de sondage

La MTU "Maximum Transfer Unit" [McGraw 2003], reprsente la taille maximum du


paquet transporter par le mdium sans tre fragment. La fragmentation est effectue au
niveau de la couche MAC, par le protocole IEEE 802.3 dans le rseau Ethernet et par le
protocole IEEE 802.11 dans le rseau sans fil. Le MTU dun rseau Ethernet IEEE 802.3 est
gal de 1518 octets (dont 1500 octets comme charge utile). Les paquets qui ont une taille
suprieure 1518 octets sont fragments avant dtre transport sur le mdium filaire. De
mme, le MTU du rseau sans fil IEEE 802,11 est gal 2346 octets, (dont 2312 octets
comme charge utile).
Contrairement aux travaux prcdents [Melander 2000], [Andreas 2005b] dans notre
simulation le MTU de chaque type de rseau est pris en compte pour viter toute opration de

53
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

fragmentation au niveau de la couche MAC. Car cette fragmentation introduit des erreurs
dans le processus destimation. Parce que, si nous ne respectons pas le MTU de chaque type
de rseau, cela signifi que lenvoi dun paquet au niveau de la couche IP peut engendrer
lenvoi dun ou plusieurs paquets au niveau de la couche MAC.
Pour viter leffet des enttes de la couche IP les paquets doivent tre de taille
suprieure 200 octets [Prasad 2003]. Ainsi, nous choisissons la taille minimale du paquet de
sondage gale 256 octets. Par consquence les tailles des paquets utilises dans la simulation
varient entre (256 octets et MTU).
Les paquets utiliss dans la simulation ont le format suivant :

Packt_Type Seq Time_Send Time_Rcv Data_Field

Figure II.9 : Format du paquet chang entre la source et la destination

Tel que :

Packt_Type : est le type du paquet : S, pour paquet de sondage, B, pour le


paquet qui contient la valeur de la BPD calcul au niveau de la destination.
Seq: est le numro de la squence.
Time_Send / Time_Rcv : linstant denvoi et linstant de rception
Data_Field : ce champ est utilis pour complter la taille du paquet, il contient
des 0.

II.2.1.3 Modles de Trafic concurrent

Plusieurs modles de Trafic concurrent existent dans la littrature. La plupart de ces


modles utilisent les lois les plus connues de la statistique (Poisson, Normal). Lobjectif de
ces modles est dimiter au maximum le trafic rel dans le rseau. Mais cest loin dtre
raliste vue la variabilit de la charge du rseau. Dans tous les scnarios de la simulation nous
utilisons un Trafic concurrent de type CBR (Constant Bit Rate). Le dbit de ce type de Trafic
concurrent reste constant durant tout le processus destimation. Cependant, diffrents dbits
de Trafic concurrent (0, 2, 3 et 4 Mb/s) sont utiliss dans la simulation afin dvaluer leffet
de changement de dbit du Trafic concurrent sur lestimation de la BPD et la Capacit.

II.2.1.4 Scnarios de la simulation

Le principe de la simulation est le suivant : deux nuds dans chaque rseau (14,
pour Ethernet et AD, pour le sans fil) changent un Trafic concurrent avec un dbit
constant et les deux autres nuds (23, pour Ethernet et BC, pour le sans fil) sondent le
rseau pour estimer la BPD et la Capacit du lien. Deux types de scnarios sont mis en uvre.

54
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

Le premier : nous fixons le dbit du Trafic concurrent et nous changeons la taille des paquets
de sondage. Le deuxime : la taille des paquets de sondage est fixe et nous changeons le dbit
de Trafic concurrent. Ces scnarios sont appliqus sur les deux rseaux (Ethernet et sans fil).

- Les paramtres de TOPP :

Paramtres IEEE 802.3 IEEE 802.11


Rmax 10 Mb/s 11 Mb/s
Rmin 1 Mb/s
K 10
M 2
R 100 Kb/s
120 ms
TNI 120ms

Tableau II.1 : Paramtres de la technique TOPP

Le T%7 et le T sont variables et dpendent de la taille du paquet et du R %7 de chaque

Pour .
1500 octets et si R %7
2 Mb/s alors partir de lquation (II.7) T%7

itration, par exemple :

12 ms. Puis nous appliquons lquation (II.13) nous trouvons T


15 ms. Nous remarquons
que le T T%7 , cette condition est vrifiable pendant toute la phase du sondage.

- Les paramtres de SLoPS :

Paramtres IEEE 802.3 IEEE 802.11


Rmax 10 Mb/s 11 Mb/s
Rmin 1 Mb/s
M 2
100 Kb/s

120 ms
TNI 120ms

Tableau II.2 : Paramtres de la technique SLoPS.

55
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

- Les paramtres de la simulation :

Paramtres IEEE 802.3 IEEE 802.11


L 256, 512, 1024, 1500 octets 256, 512, 1024, 2200 octets
L (fixe) 1500 octets
Trafic
0, 2, 3, 4 Mb/s
Concurrent
Trafic
Concurrent 2 Mb/s
(fixe)

Tableau II.3 : Paramtres de la simulation.

Les instants denvoi et de rception des paquets permettent au nud destination de


calculer les OWDs. Ces paramtres sont enregistrs dans un fichier texte pour tre traits et
analyss par MATLAB. Les rsultats obtenus seront illustrs par des graphiques et expliqus
en dtail dans les sections suivantes.

a) Scnarios avec des paquets de sondage taille variable

Pour ces scnarios le dbit du Trafic concurrent est fix 2 Mbits/s et la taille des
paquets de sondage est variable. Le nud source (le nud 2 pour Ethernet et le nud B pour
le sans fil) envoie au nud destination (le nud 3 pour Ethernet et le nud C pour le sans fil)
un train de M=2 paquets. Les tailles de paquet utilises dans les scnarios de simulation sont :
256, 512, 1024 et 1500 octets pour le rseau Ethernet et le 256, 512, 1024, 1500 et 2200
octets pour le rseau sans fil. Les techniques TOPP et SLoPS sont utilises pour estimer la
BPD du lien. En plus de la BPD, la Capacit du lien est estime par TOPP.

b) Scnarios avec un Trafic concurrent dbit variable

Dans cette catgorie de scnarios la taille des paquets de sondage est fixe et gale
1500 octets. Nous avons choisi cette valeur puisquelle reprsente le MTU de la norme IEEE
802.3 et peut tre supporte par la norme IEEE 802.11. Quant au Trafic concurrent, nous
utilisons plusieurs dbits en commenant par un dbit nul (0 Mbits/s) pour estimer la Capacit
relle du lien sans aucune perturbation. En outre, nous avons mis en uvres d'autres scnarios
en changeant le dbit avec les valeurs suivantes : 2, 3 et 4 Mbits/s pour faire des estimations
en prsence de diffrentes charges du rseau.

56
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

II.2.2 Effets de la taille des paquets sur les estimations

Dans cette section nous montrerons leffet de la variation de la taille des paquets sur
les estimations de la BPD et la Capacit du lien pour les deux mdiums filaire et sans fil.
Nous prsentons les rsultats des techniques TOPP et SLoPS.

La technique TOPP

La Figure II.10 et la Figure II.11 reprsentent les mesures effectues respectivement


dans les deux mdiums daccs filaire et sans et sans fil, en utilisant la technique TOPP.

Figure II.10 : Ethernet, en variant la taille des paquets, les estimations de la BPD et la Capacit
du lien sont quasi stables

Figure II.11 : IEEE 802.11, la BPD et la Capacit du lien sont affectes par la
variation de la taille des paquets.

57
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

Les valeurs en Mbits/s de la BPD et la Capacit du lien sont reprsentes en fonction


de la taille des paquets de sondage. Les valeurs de la BPD sont reprsentes par les courbes en
lignes discontinues et celles de la Capacit par des courbes en lignes continues. A partir de
ces deux graphes, nous pouvons noter deux points importants :

Le premier est que dans le cas du rseau Ethernet, les valeurs estimes de la BPD et de la
Capacit du lien sont stables lorsque la taille des paquets de sondage varie. En revanche, dans
le cas du rseau sans fil, les valeurs de la BPD et de la Capacit du lien augmentent avec la
taille des paquets. Cela signifie que les valeurs estimes de la BPD et de la Capacit du lien
sont indpendantes de la taille des paquets dans les rseaux Ethernet, mais elles sont
dpendantes de la taille des paquets dans le cas des rseaux sans fil.
Le deuxime point est que, dans le cas du rseau Ethernet les valeurs de la Capacit du lien
se stabilisent autour de 9,3 Mbits/s et les valeurs de la BPD autour de 8,1Mbits/s, ce qui est
cohrent avec la dfinition (quation II.5). Sachant que le dbit du Trafic concurrent est de 2
Mbits/s. Cependant, dans le cas du rseau sans fil, la BPD et la Capacit atteignent leurs
valeurs maximales quand la taille des paquets est gale au MTU (soit 2200 octets). La valeur
maximale de la Capacit est de 4,9 Mbits/s. Cette valeur est trs loin de la valeur thorique de
11 Mbits/s. Les explications de ces deux points seront dtailles dans la section (II.2.4).

La technique SLoPS

Comme nous lavons indiqu au dbut de ce chapitre, la technique SLoPS ne peut


estimer que la BPD, et ses rsultats sont sous forme dintervalles. La Figure II.12 et la Figure
II.13 reprsentent les estimations de la BPD en fonction des tailles des paquets.

Figure II.12 : Ethernet, Lvolution de la BPD en fonction de la taille des paquets. Le


dbit du Trafic concurrent est 2Mb/s.

58
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

Figure II.13 : IEEE 802.11, Lvolution de la BPD en fonction de la


taille des paquets. Le dbit du Trafic concurrent est 2Mb/s.

Les valeurs Maximales de la BPD sont en lignes continues et les valeurs Minimales
sont en ligne discontinues.
Les deux courbes dans la Figure II.12 montrent les valeurs estimes de la BPD dans le
cas du rseau Ethernet. Les deux courbes se stabilisent autour des valeurs Min=7,51 Mbits/s
et Max=7,70 Mbits/s. Cest moins prcis que la technique TOPP dans le rseau Ethernet
(Tableau II.5). Dans la Figure II.13, les deux courbes montrent que laugmentation de la taille
des paquets dans le rseau sans fil mne une augmentation des valeurs de la BPD estimes.
Les valeurs maximales de la BPD ([2,85 Mbits/s - 3,9 Mbits/s]) correspondent la MTU des
paquets sans fil. Daprs lquation II.5, ces valeurs restent trs loin des valeurs thoriques
(11 Mbits/s) et la bande passante consomme par le Trafic concurrent (2 Mbits/s).
Non seulement la BPD dpend de la variation de la taille des paquets dans le rseau
sans fil, mais aussi, les estimations de la BPD sont beaucoup moins prcises dans les rseaux
sans fil que dans le rseau Ethernet (Tableau II.5). Nous expliquerons en dtail les causes
dans la section (II.2.4).

II.2.3 Effets du dbit du Trafic concurrent sur les estimations

Cette section mettra laccent sur les effets de la variation de dbit du Trafic concurrent
sur lestimation de la BPD et la Capacit du lien dans les rseaux : Ethernet et sans fil. La
taille des paquets est fixe (1500 octets), mais le dbit de Trafic concurrent prend comme
valeurs (0, 2, 3 et 4 Mbits/s).

59
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

La technique TOPP

Les rsultats illustrs dans la Figure II.14 et la Figure II.15 montrent lvolution des
estimations de la BPD et la Capacit du lien en fonction de dbit du Trafic concurrent.
Ces mesures sont effectues dans les deux rseaux : Ethernet et sans fil en utilisant la
technique TOPP. Les estimations de la BPD sont reprsentes par les courbes en lignes
discontinues, les lignes continues reprsentent les estimations de la Capacit du lien.

Figure II.14 : Ethernet, seulement la BPD est affecte par la variation de dbit du
Trafic Concurrent, les valeurs de le Capacit du lien restent stables.

Figure II.15 : IEEE 802.11, les valeurs de la BPD et la Capacit sont


affectes par la variation de dbit du Trafic Concurrent.

60
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

En ce qui concerne les rsultats du rseau Ethernet reprsents par la Figure II.14,
nous observons que quelque soit les valeurs du dbit de Trafic concurrent, les mesures de la
Capacit du lien restent stables. Cependant, une croissance du dbit de Trafic concurrent
entrane une dcroissance des valeurs de la BPD estimes. Cela signifi que la Capacit est
indpendante de la variation de dbit du Trafic concurrent. En revanche la BPD est
inversement proportionnelle au dbit du Trafic concurrent.
Quant au rseau sans fil, les courbes de la Figure II.15 montrent quune croissance de
dbit du Trafic concurrent de 0 Mbits/s 4 Mbits/s provoque une dcroissance des valeurs
destimation de la BPD et la Capacit. Nous pouvons galement observer que la valeur
maximale de la Capacit relle est d'environ de 5,03 Mbits/s. Par consquent, nous pouvons
en dduire que la Capacit relle dans le rseau sans fil, non seulement elle reprsente
environ ~ 50 % de la Capacit thorique, mais dpend aussi de la variation du dbit du Trafic
concurrent.
La technique SLoPS
La Figure II.16 illustre les rsultats de la simulation en utilisant la technique SLoPS.
Les deux courbes suprieures reprsentent les rsultats du rseau Ethernet et celles infrieures
du rseau sans fil. Les courbes en lignes continues reprsentent des valeurs maximales de la
BPD et les courbes en lignes discontinues reprsentent les valeurs minimales de la BPD. Nous
pouvons observer sur ces courbes que la croissance du dbit du Trafic concurrent entrane une
dcroissance des valeurs de la BPD. Cela est compltement conforme avec la dfinition de la
BPD. En outre lintervalle destimation du rseau Ethernet reste plus petit que celui du rseau
sans fil.

Figure II.16 : La BPD en fonction de dbit Trafic concurrent


Les courbes suprieures reprsentent les rsultats du rseau Ethernet
Les courbes infrieures reprsentent les rsultats du rseau IEEE 802.11b

61
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

II.2.4 Evaluation des estimations dans les rseaux Ethernet et sans fil
Dans cette section, nous discutons les rsultats obtenus dans les sections prcdentes,
en mettant laccent sur les diffrentes caractristiques des rseaux : Ethernet et sans fil. Pour
comprendre certains phnomnes, nous dtaillions les diffrences entre le protocole IEEE
802.3 et le protocole IEEE 802.11

- Le Protocol IEEE 802.3

Le format dun paquet Ethernet du protocole IEEE 802.3 est prsent par la Figure
II.17. La taille maximale que peut atteindre ce paquet est de 1526 octets dont (46-1500) octets
de donnes et 26 octets dencapsulation (8 octets de Prambule, 14 octets dentte MAC et 4
octets de CRC Contrle de Redondance Cyclique). La surcharge induite par cette
encapsulation est de lordre de 2,5% de la taille totale du paquet.

8 octets 14 octets 0-1500 octets 4 octets

Prambule + SFD MAC (@ Dest, @ Source, Type) SRC


DONNEES

Figure II.17 : Format du paquet Ethernet du protocole IEEE 802.3

- Le Protocol IEEE 802.11

La Figure II.18 reprsente le format du paquet dans le protocole IEEE 802.11. La taille
maximale (MTU) de ce paquet est gale 2374 octets dont 2312 octets de donnes et 30
octets de lentte MAC et 4 octets de CRC. Le prambule et le PLCP (Physical Layer
Convergence Procedure) reprsente lentte de la couche physique avec une taille de 28
octets. Cet entte est envoy avec le dbit de base du protocole, soit 1 Mbits/s. Cela
reprsente lquivalent de lenvoi de 308 octets avec un dbit de 11 Mbits/s. En rajoutant cette
taille lentte du paquet nous obtenons 14,8% de surcharge totale des enttes par rapport la
taille totale du paquet.

12 octets 16 octets 30 octets 0-2312 octets 4 octets

Prambule + SFD Lentte PLCP Lentte MAC SRC


DONNEES

Envoy 1 Mb/s

Figure II.18 : Format du paquet sans fil dans le protocole IEEE 802.11

62
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

Dans la norme IEEE 802.11, il y a trois principaux types de paquets :


- Les paquets de donnes, utiliss pour la transmission des donnes (DONNEES).
- Les paquets de contrle, utiliss pour contrler laccs au support (RTS, CTS, ACK).
- Les paquets de gestion, utiliss pour lchange dinformations de gestion, mai qui ne sont
pas transmis aux couches suprieures (Authentification, Requte dassociation, Beacon).
Les paquets de contrle et de gestion sont changs avec un dbit de base (1 Mbits/s).
Dans le protocol IEEE 802.11 la mthode d'accs au mdium est CSMA avec vitement de
collision, cela signifie quavant chaque mission la couche MAC doit attendre pendant une
priode de contention (CP, Contention Period) puis une priode DIFS, et pour chaque
paquet de donnes envoy, la couche MAC doit changer les paquets RTS\CTS\DATA\ACK
en marquant trois priodes SIFS entre ces paquets.

DIFS RTS SIFS CTS SIFS Paquet (DONNEES + Entte MAC) SIFS ACK

Figure II.19 : Les oprations effectues au niveau de la couche MAC pour chaque paquet
envoy.

RTS 20 octets

CTS 14 octets

ACK 14 octets

DIFS 50 s Pour une Couche


physique DSSS
SIFS 10 s

Tableau II.4 : Paramtres du protocole IEEE 802.11b avec une couche physique DSSS

Aprs cet aperu sur les formats des paquets des protocoles IEEE 802.3 et IEEE
802.11, nous discutons maintenant les rsultats des simulations selon le type de rseau.

II.2.4.1 Lestimation dans le rseau Ethernet

Par dfinition, la Capacit d'un lien dpend de la technologie de transmission et la


vitesse de propagation dans le medium. Selon les courbes de la Figure II.10 et la Figure II.14,
les valeurs estimes de la Capacit sont quasi stables. Ils ne sont pas altres ni par la
variation du dbit du Trafic concurrent ni par la variation de la taille des paquets. Ce qui fait

63
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

que la Capacit du rseau Ethernet respecte cette dfinition. Cela grce la stabilit des
caractristiques du medium filaire.
La BPD est dfinie par lquation II.5, elle dpend du dbit du Trafic concurrent et la
Capacit du lien. La Figure II.14 montre que les valeurs de la BPD sont affectes par la
variation du Trafic concurrent, et elles sont toujours infrieures aux valeurs de la Capacit. En
effet, cette dernire est la limite suprieure du dbit de donnes transfrer qu'un lien peut
atteindre.
Dans les rseaux Ethernet, l'accs au medium est ralis par le biais de la mthode
CSMA\CD. Le taux de collision dans cette mthode est trs faible. En outre, comme le
montre la Figure II.17 la surcharge des informations dencapsulation (26 octets) par rapport
la taille totale du paquet (1500 octets) est de 2,5% ; ce qui rend la mthode CSMA\CD
efficace ~ 97% [Gorry 2001]. De ce fait, il justifie les valeurs maximales estimes de la
BPD et la Capacit qui sont proches des valeurs thoriques.

II.2.4.2 Lestimation dans le rseau Sans fil

Les rsultats du rseau sans fil (Figure II.11, Figure II.15) montrent que les valeurs de
la BPD et la Capacit du lien sont affectes par la variation de dbit du Trafic concurrent et
de la taille des paquets. Ces phnomnes peuvent tre expliqus comme suit :
Pour chaque paquet IEEE 802.11 la surcharge dencapsulation est de 14,8%. Si la
taille des paquets est plus petite, alors la surcharge devienne plus importante. Aussi, lorsque le
dbit du Trafic concurrent augmente, le nombre de paquets en concurrence pour accder au
medium augmente et les priodes de contention augmentent aussi. Par consquence la BPD et
la Capacit relles du lien diminuent. Nous pouvons tirer la conclusion que les paquets de
sondage de plus grandes tailles dtectent une large BPD que ceux de petites tailles
Daprs la courbe de la Figure II.13, les valeurs maximales estimes de la BPD sont
denviron [4,00 Mbits/s, 4,50 Mbits/s]. Cette estimation est denviron la moiti de la Capacit
thorique du lien (11 Mbits/s).
Daprs la Figure II.19 et le Tableau II.4, pour chaque paquet envoy, le protocole
IEEE 802.11 a besoin denvoyer 178 octets (RTS, CTS, ACK, Entte MAC) et attend au
minimum 100s (SIFS, DIFS, Slot time...) ce qui correspond un envoi de ~138 octets avec
un dbit de 11 Mbits/s.
Cette surcharge est trs importante par rapport aux donnes nettes envoyer (2312
octets). Elle cause une surcharge dans le rseau qui utilise environ [45 % ; 55 %] de la
capacit thorique [McGraw 2003]. Ceci justifie lcart entre les valeurs thoriques et les
valeurs estimes de la BPD et la Capacit du lien.
Finalement, nous remarquons que dans touts les cas, le protocole IEEE 802.11 est plus
sensible aux variations du dbit de Trafic concurrent et de la taille des paquets compar au

64
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

protocole IEEE 802.3, ceci cause du protocole dvitement des collisions et lalgorithme
de Backoff utilis par la norme IEEE 802.11 et qui consomme un temps exponentiel pour
chaque collision.

Taille des paquets et Effets du Trafic concurrent Effets de la Taille des paquets
Trafic concurrent

{  :;  {  :; 
BPD Maximale Prcision BPD Maximale Prcision
Rseaux
(Mbits/s) (Mbits/s) (Mbits/s) (Mbits/s)
Ethernet IEEE 802.3
[9,758 - 9,602] 0.078 [7,758 - 7,862] 0.052
(10 Mbits/s)
Sans fil
IEEE 802.11 (11 [4,278 - 4,802] 0.262 [3,254 - 2,926] 0.164
Mbits/s)

Tableau II.5 : Les valeurs maximales de la BPD et les prcisions des estimations de SLoPS
La prcision f ici est calcule comme suit :

f

 +

(II.26)

Le Tableau II.5 montre les rsultats obtenus par la technique SLoPS. Les tailles
dintervalles destimation de la BPD ([BPD_MIN ; BPD_MAX]) sont faibles et avec une
prcision autour de 0.052 Mbits/s. Ceci est expliqu par le faible taux de collision de la
couche MAC du protocole IEEE 802.3.
En ce qui concerne les rsultats du rseau sans fil prsents par la Figure II.13, les
valeurs maximales estimes de la BPD sont environ [4,00 Mbits/s, 4,50 Mbits/s] avec une
prcision de 0,25 Mbits/s. Cette estimation est denviron la moiti de la Capacit thorique du
lien (11 Mbits/s).
En outre, lorsque le nombre de paquets augmente le taux de collision devient de plus
en plus lev, ce qui perturbe le processus destimation et rend les valeurs destimation de la
BPD imprcises.

II.2.5 Critiques et Limites des techniques TOPP et SLoPS

En gnral, toutes les techniques destimation ont certaines contraintes communes lies
leur application relle dans les rseaux. Parmi celles-ci nous citons :
- Une mise en uvre relle de lestimateur de la BPD dans un rseau ncessite une
coopration entre lmetteur et le rcepteur. Do linstallation de cet estimateur dans les
nuds source et destination. Or le nud destination peut tre inaccessible (exemple :
serveur scuris).
- Les techniques utilisent un Trafic concurrent constant et rgulier (modle fluide de trafic)

65
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

pour modliser le trafic rel dans le rseau. Cependant, dans la ralit le trafic est irrgulier
et variable.
- Afin de simplifier la complexit du modle mathmatique, les techniques destimation sont
fondes sur des hypothses qui permettent lutilisation de l'quation II.5 pour estimer la
BPD.
- TOPP et SLoPS assument le fait que les files dattentes sont gres par la politique FIFO,
alors que les rseaux actuels mettent en uvre une gestion du trafic par priorit pour
garantir une certaine QdS, ce qui peut entraner des erreurs d'estimation.
La technique SLoPS ncessite une rponse du nud destination afin dadapter le dbit
denvoi et lintervalle de recherche au cours du sondage.

II.2.5.1 Le calcul des OWDs

Contrairement la TOPP, la technique SLoPS ncessite le calcule des OWDs pour


estimer la BPD. Pour calculer les OWDs les instants denvoi et les instants de rception dun
paquet doivent tre connus. Ce calcul ncessite la synchronisation des horloges des nuds
source et de la destination. Dans le cas de la simulation avec NS-2 aucun problme se pose
puisque NS-2 maintien une horloge globale de la simulation. En revanche, dans la ralit les
nuds sans fil peuvent utiliser un GPS Global Position System, pour synchroniser leurs
horloges. Cette synchronisation rend la mise en pratique de la technique SLoPS difficile.

II.2.5.2 Laspect intrusif

Pour estimer la BPD les techniques actives injectent des paquets de sondage dans le
rseau, ces paquets constituent un trafic ncessaire et superflu en mme temps. Il est
ncessaire pour estimer la BPD et superflu puisquil consomme de la BPD que nous voulons
estimer. Lefficacit des techniques actives est paye par un trafic intrusif, do ces technique
sont aussi appeles Techniques Intrusives ou Invasives.
Certaines applications limitent leur consommation de la BPD, en fixant lavance la
quantit du trafic de sondage injecter dans le rseau pour estimer la BPD. Par consquence,
le processus destimation de la BPD sexcute jusqu' atteindre la quantit du trafic de
sondage souhaite. Dautres techniques, excutent le processus destimation jusqu' atteindre
une certaine prcision, puis elles mesurent la quantit du trafic de sondage injecte dans le
rseau.

II.2.5.3 Indterminisme

La BPD est variable et dynamique dans le temps. Elle peut prendre plusieurs valeurs
pendant le processus destimation. Cette variation peut conduire une situation
dindterminisme pour la technique SLoPS. Cette situation est dtecte quand lvolution des
OWDs ne montre pas une claire augmentation ou une tendance la hausse. Cela est cause

66
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

de pertes des paquets o le calcule des OWDs est impossible pour le paquet perdu, ce qui
perturbe la dtection de leur volution. Dans ce cas, lestimation est dans une Rgion
dincertitude. Ltat de la Rgion dincertitude est imprvisible.

II.2.5.4 Convergence et Prcision

Les principales diffrences entre SLoPS et TOPP sont le temps de convergence de la


phase de sondage et la prcision des rsultats. Au lieu dutiliser une stratgie linaire comme
la technique TOPP, la technique SLoPS utilise une stratgie binaire pour la recherche de la
BPD. Cette stratgie a lavantage de divis lintervalle de recherche en deux chaque
itration. Cela permet SLoPS de possder un dlai de convergence plus court par rapport
TOPP. Nanmoins, la stratgie binaire utilise par la technique SLoPS donne des rsultats
sous forme dintervalle, ce qui affecte la prcision de cette technique par rapport celle de
TOPP.
Avoir une estimation rapide de BPD est une caractristique trs importante de la
technique destimation. Cette caractristique demeure importante quand cela concerne une
application temps rel et particulirement le rseau Ad Hoc sans fil. Les paramtres les plus
importants que nous devons amliorer sont la prcision des rsultats et le temps de
convergence de ces techniques

II.2.5.5 La simulation et les rseaux rels

Le simulateur des rseaux NS-2 [NS-2 2008] est un logiciel qui simule les rseaux
informatiques filaires et sans fil. Dans un tel environnement, tous les paramtres sont connus
et par consquent trs bien appropri pour tester et valuer les techniques destimation de la
BPD. Les topologies rseau, les liens sans fil, ainsi la distribution du Trafic Concurrent sont
simuls. Cependant, dans le monde rel le comportement des rseaux est imprvisible.
En outre, le modle du lien sans fil dans NS-2 est basic, c'est--dire tous les effets
lectromagntique du signale radio ne sont pas modliss (les interfrences, leffet doppler,
laffaiblissement du signale et le multi-trajet). Tandis quune simulation doit reprsenter la
situation relle. Par consquence, pour crer un modle d'un rseau Ad Hoc sans fil, des
simplifications doivent tre faites, ce qui nous amne trouver diffrence entre les rsultats
obtenus partir des modles de simulations et ceux obtenus partir dun rseau sans fil rel.

II.3 Synthse
Dans la premire partie de ce chapitre nous avons prsent le principe de
fonctionnement des techniques destimations bases sur la dispersion des paquets. Nous avons
choisi les plus connus de ces techniques TOPP et SLoPS. En outre, TOPP et SLoPS utilisent
le mme principe destimation de la BPD ; ce qui nous permet de les valuer ensemble.

67
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets

Dans la deuxime partie de ce chapitre nous avons tudi l'effet de variation de la


taille des paquets et le dbit du Trafic concurrent sur les estimations de la BPD et la Capacit
du lien. Pour raliser ces mesures, les techniques TOPP et SLoPS ont t implmentes sur
les rseaux Ethernet et sans fil.
TOPP et SLoPS utilisent le mme principe pour dtecter la BPD. Elles dtectent le
dpassement du dbit de la BPD par le dbit denvoi. A chaque itration, le dbit denvoi est
adapt pour tre plus prcis et plus proche de la valeur de la BPD. Nanmoins, elles utilisent
des stratgies de sondage diffrentes. SLoPS adapte le dbit denvoi en utilisant une stratgie
binaire dichotomique . Le rsultat final obtenu est un intervalle de variation du dbit de la
BPD. Dautre part, TOPP change le dbit denvoi en utilisant une stratgie linaire
Incrmentale. En plus de lestimation de la BPD, TOPP permet destimer la Capacit du
lien.

68
Chapitre III

Contributions : Vers des nouvelles techniques


destimation de la BPD

Sommaire

III.1 SLOT : Une nouvelle technique destimation de la BPD


III.1.1 Introduction
III.1.2 Modlisation du problme
III.1.3 Contribution : La technique SLOT (SLOps-Topp)
III.1.4 Simulation
III.1.5 Limites et critiques de la technique SLOT

III.2 TOPP-NET (Train Of Packet Pair Non-invasive Estimation


Technique)
III.2.1 Introduction
III.2.2 La technique NIMBE (Non Invasive Manet Bandwidth Estimation)
III.2.3 Contribution : La technique TOPP-NET
III.2.4 Implmentation de TOPP-NET
III.2.5 Evaluation de la prcision et du dlai de sondage dans TOPP-NET
III.2.6 Limites et critiques de la technique TOPP-NET

III.3 Synthse
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

Avoir des estimations prcises de BPD est une caractristique fondamentale de la


technique destimation, elle permet aux applications qui utilisent lestimateur de la BPD de
ragir correctement aux changements de trafic du rseau. Avoir des estimations prcises
signifie avoir des valeurs de la BPD les plus proches possible de la ralit. La rapidit de
lestimation est une autre caractristique importante de la technique destimation de la BPD.
Cette caractristique se traduit par le dlai de sondage de lalgorithme destimation, il
demeure primordial quand cela concerne une application temps rel (surveillance mdicale
des patients). Ces applications imposent des contraintes temporelles et exigent des rponses
rapides de la part des estimateurs de la BPD. Le dlai de sondage de lalgorithme destimation
de la BPD et la prcision des estimations sont parmi les problmatiques les plus poses aux
chercheurs.
Dans ce chapitre nous prsentons nos contributions qui constituent de deux techniques
destimation de la BPD. Dans la premire partie de ce chapitre nous dtaillons la technique
SLOT qui est le rsultat de la combinaison des techniques TOPP et SLoPS tout en profitant
des avantages des deux techniques. Pour la deuxime partie, la technique TOPP-NET qui est
une amlioration de la technique SLOT en remplaant la technique SLoPS par une autre
technique non intrusive appele NIMBE. Les modles de ces techniques seront expliqus
dans les deux parties de ce chapitre.

III.1 SLOT : Une nouvelle technique destimation de la BPD

III.1.1 Introduction

Une technique destimation idale devrait fournir une estimation prcise de la BPD
aussi rapidement que possible. Limportance de ces caractristiques dcoule principalement
de la variabilit de la topologie des rseaux Ad Hoc sans fil et de la limitation de la bande
passante. De plus, des estimations prcises ont besoin dun temps de sondage assez long.
Les techniques TOPP et SLoPS fournissent une approche destimation de la BPD plus
flexible et plus souple [Prasard 2003]. En outre, elles peuvent tre utilises pour les
diffrentes technologies de rseau. Les valeurs de la BPD estimes sont obtenues en vrifiant
si le dbit denvoi dpasse la BPD ou non. De nombreuses autres techniques et outils
destimations actives de la BPD ont t proposs rcemment, mais peu d'attention a t
accorde simultanment la prcision des rsultats et au dlai de sondage du rseau.
Dans cette partie nous valuons ces deux paramtres des techniques TOPP et SLoPS.
Ainsi, nous avons dcid de combiner les deux techniques pour tirer parti de leurs avantages
respectifs et de proposer une nouvelle technique destimation de la BPD appele SLOT
(SLOps-Topp), plus rapide et aussi prcise que TOPP. Les performances de SLOT sont
values par simulation sous lenvironnement NS-2. Les rsultats obtenus sont analyss par le
logiciel MATLAB.

70
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

Le modle mathmatique du problme en termes de prcision et de dlai de sondage


des techniques SLoPS et TOPP est dcrit dans la section.III.1.3.2. Dans la section III.1.3,
nous dcrivons les diffrentes ides de notre contribution avec l'algorithme de SLOT qui
combine les deux techniques. La simulation et ses scnarios mis en place pour valider notre
solution sont prsents dans la section III.1.4. Dans la section III.14.2 nous montrons les
rsultats et les discussions de notre simulation. A la fin de cette partie nous prsentons les
critiques de la technique SLOT dans dernire section III.1.5.

III.1.2 Modlisation du problme

initial { RFx%7 ; RFx}~ , avec R x%7


0 et R x}~ est la valeur maximale thorique de la bande
Les valeurs de la BPD que nous devons estimes sont comprises dans un intervalle

[Pujolle 2003] (Figure I.8), nous fixons le R x}~ 6 Mb/s pour la norme IEEE 802.11b et 9
passante de la technologie dun rseau (11Mb/s, 54Mb/s). En se basant sur le travail de

Mb/s pour la norme IEEE 802.3 (avec 10 Mb/s). Cet intervalle constitue lintervalle de
recherche de la BPD des techniques destimation TOPP et SLoPS.
Dans le chapitre 2 nous avons montr que TOPP utilise une stratgie de sondage
linaire (incrmentale) pour estimer la BPD. Cette stratgie ncessite un temps de sondage
assez long. Toutefois TOPP fournit des rsultats assez prcis. Dautre part, SLoPS effectue
une recherche binaire (dichotomique) de la BPD, ce qui rend cette technique assez rapide.
SLoPS donne comme rsultat un intervalle de variation de BPD estime, plutt quune seule
valeur d'o son imprcision. Face au problme pos par le rseau Ad Hoc sans fil, nous avons
besoin d'estimer la BPD avec prcision en trs peu de temps. Daprs la littrature actuelle,
nous n'avons pas trouv un outil ayant la fois une grande prcision et un dlai de sondage
court.
L'objectif de cette section est la formalisation mathmatique des problmes en
dveloppant les modles mathmatiques de la phase de sondage des deux techniques TOPP et
SLoPS. Puis nous valuons les paramtres de la prcision et de dlai de sondage et la relation
entre eux.

III.1.2.1 Prcision et dlai de sondage dans TOPP

Dans le deuxime chapitre, la Figure II.3 illustre la phase de sondage de la technique


TOPP. Cette phase de sondage est compose de plusieurs itrations. A la Iime itration, le flux
du train de paires de paquets est envoy avec un dbit dentr R%7 . TOPP commence avec un
dbit denvoi initiale R x%7
F

R%7 est augment linairement par un taux R %7 . Le choix de R x%7  R %7 dpend de


pour la premire itration. Pour chaque nouvelle itration le dbit
F

2 R x%7
1/  R %7
100 /). Ainsi, R%7 peut tre exprim par cette quation :
lintervalle initial de recherche et de la prcision souhaite (dans notre simulation du chapitre
F

71
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

R%7
RFx%7 , I g R %7 III. 1

I est le nombre ditrations, le nombre d'itrations maximum ncessaire pour dtecter


la BPD est donn par lquation suivante :

 RFx}~ RFx%7
I
III. 2
R %7

Le temps ncessaire pour une phase de sondage de I itrations de la technique TOPP


est exprim comme suit :
DS?
{ M , T M  1  g I III. 3

Par substitution de lquation (III.2) dans (III.3)

DS?
{ M , T M  1  g RFx}~  RFx%7 /R %7 III. 4

est la dure dun train de paires de paquets donne par lquation II.10, M est le
nombre de trains par flux et T est le temps qui spare deux trains (Section II.1.3). Une fois

sortie T?@A
que toutes les paires de paquets sont reues, la destination analyse les dispersions de

inversement proportionnel au R %7 . Pour avoir une grande prcision, la valeur de R %7 doit


. Daprs lquation III.4, nous pouvons dduire que le dlai de sondage est

BPD. Cette situation saggrave quand les valeurs de la BPD sont proches de R x}~ . La Figure
tre petite. Cette proportionnalit rend le dlai de sondage assez long avant de dtecter la

II.4 montre que la technique TOPP ncessite un dlai de sondage assez long avant de dtecter
la BPD.

TOPP dtecte la BPD la Iime itration lorsque le rapport + commence dpasser

y 1 ). Ce la signifie que pq y pds



+


la valeur 1, (i.e. lorsque . Pour dtecter un tel
dpassement, le noeud destination vrifie la condition suivante :

pq
t
pq

pq


t  1 III. 4
pds pds pds

A cet instant la destination calcule la d avec une prcision PA? tel que :

1 pq

, pds
d
III. 5
3 2
J

Les distances de la BPD par rapport aux dbits denvoi et de rception sont calcules

Epq
c pq

, pq

, pq
t
 d
III. 6
Epds
d   pds , pds , pds
 t

72
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

La prcision est calcule comme suit :


{pq , pds , pq 
PA?
III. 7
3

III.1.2.2 Prcision et dlai de sondage dans SLoPS

En utilisant lintervalle initial { RFx%7 ; RFx}~  la technique SLoPS entame un sondage


dichotomique de la BPD. Ce sondage est effectu en divisant chaque nouvelle itration

phase de sondage de SLoPS, chaque itration I, la source envoie un flux de paquets avec un
lintervalle de recherche en deux (Equation II.16). La Figure II.5 montre le droulement de la

nouveau dbit R%7 la destination. La recherche sarrte quand les OWDs augmentent

de chaque flux est exprim comme suit :


constamment et lintervalle de recherche est infrieure ou gale la prcision dsire. Le dlai


k  1 T%7 III. 8

un dbit denvoi RFq donn par les formules suivantes :


Rappelons que lalgorithme gnral de la technique SLoPS commence le sondage avec

RF , RFq
RFq
III. 9
2

Si RFq r  Alors R q


RFq Sinon R
RFq

Le sondage s arrte quand (R  Rq *

Par rcurrence, la Jime itration, lquation III.9 devienne :


P g RF , Q g RFq
R
III. 10
q
2

O P, Q et P , Q
2

les valeurs de la BPD sont proches de RFq ou RF et par rcurrence lquation III.10 est
Dans le cas le plus dfavorable (le cas o le sondage est le plus long possible) quand

rcrite comme suit :

RF  RFq
R
q
R 
F
Quand la BPD est X RF
2

R III. 11
 R q
F F
R
RFq ,

Quand la BPD est X RFq

q
2

R q r R q r RF
F 

73
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

Do

2
Quand la BPD est X RF
(_Q _Q+ *



K_Q _+ N

 III. 12
2
Quand la BPD est X RFq
(_Q _Q+ *




K_+ _Q+ N


Les numrateurs du systme dquation III.12 sont constants et les dnominateurs

valeur de la BPD aprs larrt du processus de sondage. Sachant que est la prcision dsire
constituent lintervalle rsultant de la recherche dichotomique. Cet intervalle contient la

doivent tre borns par et deviennent :


de la technique SLoPS qui limite le processus de sondage. Par consquent, les dnominateurs

(R  R q *
F 





(R q  R q *
F

Alors le systme dquations III.12 seras rduit cette expression :

2 RF  RFq / III. 13

Le processus de sondage de SLoPS converge vers lintervalle {R , Rq  tel que


(R  Rq * . Cet intervalle contient la valeur de la BPD. Le nombre J ditrations
maximum est exprim par lquation suivante :

J
log  { RF  RFq / III. 14

Le dlai de sondage de la technique SLoPS est :

D?
{ M , T M  1  g J III. 15

Selon lquation III.10, le dbit du flux varie exponentiellement par rapport aux
variations du nombre ditrations. Lintervalle de recherche est divis en deux chaque
itration. Alors SLoPS a besoin dun dlai court pour dtecter la BPD.
Les quations III.14 et III.15 montrent que la prcision est inversement
proportionnelle au nombre ditrations et par consquent au dlai de sondage. Bien que
lquation III.14 montre que le nombre ditration de SLoPS est limit et infrieur de celui de
TOPP cause de la recherche dichotomique. Par consquent la phase de sondage de SLoPS
est plus rapide que celle de TOPP. En revanche le rsultat de SLoPS est un intervalle de
variation de la BPD et moins prcis que celui de TOPP.

74
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

la Jime itration, lorsque ( R  R q * est vrifie et les variations des


OWDs montrent une croissance le sondage de SLoPS sarrte. Lintervalle rsultat est {R ,
R q . Cet intervalle est utilis selon lapplication et lutilisation de lestimation de la BPD.

BPD avec une prcision P? , tel que :


Nous pouvons considrer la valeur mdiane de lintervalle comme la valeur moyenne de la

( R , R q *

BPD?
III. 16
2
( R  R q *

P?
III. 17
2

III.1.3 Contribution : La technique SLOT (SLOps-Topp)

III.1.3.1 Principe

La technique SLOT est le rsultat de nos travaux sur les deux techniques prcdentes.
L'analyse des comportements des techniques TOPP et SLoPS montre que TOPP fournit des
rsultats plus prcis que SLoPS. Cependant, elle ncessite un dlai trs long pour atteindre
cette prcision.
Notre proposition consiste de combiner les deux techniques en prenant en
considration la convergence rapide de SLoPS et la prcision des estimations de la BPD de
TOPP. Contrairement TOPP et SLoPS, la phase de sondage de SLOT est divise en deux
tapes (Figure III.1). La premire tape consiste une recherche binaire rapide dans
lintervalle initial de la BPD en utilisant la technique SLoPS. Le rsultat de cette tape est un
intervalle plus restreint que lintervalle initial de TOPP. La deuxime tape est une recherche
linaire dans lintervalle rsultat obtenu au cours de la premire tape. Ainsi, en utilisant la
technique TOPP dans cet intervalle, SLOT permet d'obtenir des estimations plus prcises et
plus rapides des valeurs de la BPD.

75
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

TNI

T0in T0in T0in T0in T0in T0in


J
TNI

K
Tjin Tjin Tjin Tjin
Tjin Tjin

TNI

Tj+1in Tj+1pp Tj+1in Tj+1in Tj+1pp Tj+1in

I
TNI

TKin TKpp TKin TKin TKpp TKin

Figure.III.1 : Le modle de sondage dans la technique SLOT.


-J est les nombres ditrations de la premire tape de la phase de sondage
-I est les nombres ditrations de la deuxime tape de la phase de sondage

La Figure III.1 montre le droulement de la phase de sondage de la technique SLOT.


Dans la premire tape de la phase de sondage nous utilisons la mme stratgie de sondage

compos de K paires de paquets de taille gale et avec un temps de dispersion 9:; . Dans cette
que la technique SLoPS. Cette tape consiste envoyer plusieurs flux, chaque flux est

tape le nombre d'itrations et le temps de sondage dpendent de la taille optimale de


lintervalle des valeurs de la BPD. L'objectif de cette tape est de minimiser le temps de
recherche de la BPD.
La deuxime tape consiste utiliser une stratgie de sondage similaire celle de la
technique TOPP. Avec la particularit dutiliser lintervalle rsultat de la premire tape pour
la recherche de la valeur de la BPD au lieu de lintervalle initial qui est plus grand. Ainsi, la
dtection de la BPD est ralise avec la mesure de Rout et le rapport Rin / Rout. L'objectif de
cette tape est d'avoir des valeurs destimation de la BPD plus prcises.
Ainsi, il est ncessaire de rpondre aux questions suivantes : Quelle est la valeur
optimale de la taille dintervalle de la BPD pour arrter la premire tape de sondage pour que
la deuxime tape commence ? Est ce que le dlai de sondage de la technique SLOT est
infrieur celui de TOPP et les rsultats destimation de la technique SLOT sont-ils plus
prcises que ceux de la technique SLoPS ? Dans la section suivante, nous dvelopperons un
modle mathmatique pour rpondre ces questions.

76
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

III.1.3.2 Modles Mathmatiques

Selon le principe de sondage de la technique SLOT le nombre ditrations K est


exprim de la faon suivante :

K
I , J III. 18

Si nous considrons que la premire tape sarrte un intervalle


{ R ; R q .

Cet intervalle sera lintervalle dentre pour la deuxime tape, alors lquation III.2 sera
rcrite de la faon suivante :

I
/R q III. 19

Selon lquation III.14, J est formul comme suit :

J
log  { RF  RFq / III. 20
Ainsi lquation III.12 devient :

K
log  { RF  RFq / , /R %7

K
log   RF  RFq log   , /R %7 III. 21

La prcision souhaite de la premire tape qui correspond la prcision de la


technique SLoPS doit tre gale la taille de lintervalle . Ce dernier va tre utilis en tant
quun intervalle dentre pour la deuxime tape qui correspond une excution de la
technique TOPP. Dans ce cas l, lquation III.21 peut tre rcrite comme suit :

K
log   RF  RFq log   , /R %7 III. 22

Tel que
.
La fonction K est croissante monotone, alors elle atteint sa valeur maximale quand sa
drive est nulle. K
0 :

K
 1 / g ln 2 , 1/ R %7
0 III. 23

Ainsi :


R %7 / ln2 Avec ln2 r 1 III. 24

Et

log  
log  R %7  log  ln2

77
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

Par une substitution des valeurs de et log   dans lquation III.22 le nombre
maximum ditrations K de la technique SLOT est donn par cette quation :

K
log   RF  RFq log  R %7 , log  ln2 , 1/ ln2

K
log  { RF  RFq /R %7  , log  ln2 , 1/ ln2

K
log  { RF  RFq /R %7  , 1 III. 25

Le dlai de sondage maximum de la technique SLOT peut tre exprim comme suit :
D?A
{ M , M  1 T  g K III. 26

III.1.3.3 Prcision et dlai de sondage dans SLOT

La premire tape de la phase de sondage de SLOT doit sarrter quand lintervalle


rsultat atteint sa valeur optimale qui vrifie lquation III.24. A partir de cet intervalle la
deuxime tape se dclenche pour chercher la valeur de la BPD en utilisant une stratgie
linaire.
En comparant les quations III.2 et III.25 nous remarquons que le nombre maximum
ditrations de la technique SLOT est beaucoup plus faible que celui de la technique TOPP.
Les quations III.4 et III.26 montrent que les dlais de sondage dpendent du nombre
ditrations. Par consquent le dlai de sondage de la technique SLOT est infrieur celui de
TOPP, et la phase de sondage de SLOT est plus rapide que celle de TOPP.
D'autre part, lquation III.24 montre que la valeur R %7 est infrieure la taille
dintervalle de la premire phase et lintervalle de la technique SLoPS. D'o la plus
grande prcision des valeurs destimations de la BPD dans la technique SLOT par rapport
ceux de SLOPS.
Dans la section suivante lalgorithme de la technique SLOT est dvelopp pour mettre
en excution ces modles mathmatiques. Cet algorithme sert dvelopper une simulation en
C++ sous NS-2 (Network Simulator Version 2) pour valider les formules mathmatiques que
nous avons obtenues. Lobjectif de cette simulation est de comparer les performances de la
technique SLOT ceux de TOPP et SLoPS du point de vue prcision et dlais de sondage.

consquence, la BPD?A et sa prcision P?A correspondante sont exprimes comme suit :


La dtection de la BPD dans SLOT est la mme que celle de la technique TOPP. Par


1 pq

, pds
BPD?A
III. 27
3 2
J

78
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

{pq , pds , pq 


P?A
III. 28
3

III.1.3.4 Algorithme de SLOT

Ici nous nous contentons de prsenter lalgorithme gnral de la technique SLOT avec
ses deux tapes de sondage binaire et linaire.

SLOT_Algorithm
BEGIN
<Initialisation>
// --------------------- premire Etape -----------------------//
R0min = 0 Mbps; // Minimum value
R0max= 11Mbps; // Theoretical capacity
i=0 ;
R0in= (R0min + R0max) / 2;
Repeat
For j=0 to K {Each Tin Send PktJ To Receiver}
Receive (_OWD) // _OWD = E (Dj+1 Dj), Dj = T_sendj T_recievej
If (_OWD > 0) Then Rimax = Riin // OWD Increasing Trend, Riin> AvaiBw
Else Rimin = Riin // Decreasing Delay Trend, Riin < AvaiBw
I=I+1;
Riin= (Rimin + Rimax) / 2;
Until ((Rmax- Rmin) < ) // for example = 100 Kbps
// --------------------- Seconde Etape -----------------------//
Repeat
Tin =Pakt_Size / Riin;
For j=0 to K {Each Tin Send PktJ To Receiver}
Receive (Rm) // Rm = Pakt_Size/ Tout
I=I+1;
Riin= Riin + Rin
Until (Rin/Rm) > 1 // The AvaiBw is detected
AvaiBw = Riin
END

79
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

III.1.4 Simulation
La simulation est implmente sous NS-2, et compose de quatre scnarios. Chaque
scnario correspond un dbit du Trafic Concurrent (0, 2, 3 et 4 Mb/s). Nous avons excut
chaque scnario cinq fois et nous avons calcul la moyenne de la prcision et du dlai de
sondage pour chaque scnario.
III.1.4.1 Topologie du rseau

Lvaluation de SLOT est faite dans les rseaux sans fil. La Figure III.2 prsente les
nuds qui composent le rseau de simulation. Chaque nud utilise la norme sans fil IEEE
802.11b avec une capacit thorique de 11Mb/s. Les nuds sont alatoirement placs dans un
diamtre au maximum de 400 mtres.
La simulation consiste maintenir le mme dbit de Trafic Concurrent entre les
nuds C et D tout au long de la phase de sondage et les nuds A et B changent un trafic de
sondage afin destimer la BPD du chemin qui les sparent. Les paramtres de simulation qui
sont mesurs pour chaque technique sont : les valeurs destimation de la BPD, le dlai de
sondage et la prcision des estimations. Le CBR (Constant Bit Rate) est utilis pour gnrer le
Trafic Concurrent.

Trafic de sondage
B

D
Trafic Concurrent

400 m
C

Figure.III.2 : La topologie du rseau sans fil.


-A--B : pour le trafic de sondage.
-D--C : pour le Trafic concurrent.

Notre simulation est compose de quatre scnarios. Pour chaque scnario, les trois
techniques : SLOT, TOPP et SLoPS sont appliques. Pour comparer efficacement les rsultats
destimations de la BPD des trois techniques, diffrents dbits du Trafic Concurrent sont
utiliss. Dans le premier scnario le dbit de Trafic Concurrent est gal 0 Mb/s pour
prendre en considration le cas destimation de la BPD sans perturbation dun autre trafic
extrieur. Dans les trois autres scnarios les dbits du Trafic Concurrent utiliss sont 2, 3 et 4
Mb/s.

80
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

Pour la technique SLoPS les tailles des paquets sont variables entre 200 octets (pour
viter leffet des enttes de la couche IP [Pasztor 2002]) et 1500 octets (unit maximum de
transfert) [McGraw 2003]. La taille des paquets utiliss dans la technique de TOPP est de
2200 octets. Dans la technique SLOT, les tailles de paquet utilises dans la premire phase de
sondage sont les mmes que le SLoPS (entre 200 octets et 1500 octets), mais dans la
deuxime phase de sondage la taille des paquets est de 2200 octets. Pour toutes les techniques
chaque train de paires de paquets est de 10 paquets (K=10).
Les tableaux suivants rcapitulent les paramtres de la simulation et des techniques
destimation:

- Les paramtres de TOPP :

TOPP
Paramtres Valeur
Rmax 11 Mb/s
Rmin 1 Mb/s
K 10
M 2
Rin 100 Kb/s
120 ms
TNI 120ms
Tableau.III.1 : Les paramtres de TOPP

- Les paramtres de SLoPS :

SLoPS
Paramtres Valeur
Rmax 11 Mb/s
Rmin 1 Mb/s
M 2
500Kb/s
120 ms
TNI 120ms
Tableau.III.2 : Les paramtres de SLoPS

81
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

- Les paramtres de SLOT :

SLOT
Paramtres Valeur
Rin 50 Kb/s
K 10
M 2
Tin 22 ms
120 ms
TNI 120ms
Tableau.III.3 : Les paramtres de SLOT

- Les paramtres de simulation :

Simulation
Paramtres Valeur
Nuds 4
Distance ~400 m
L 2200 octets
Trafic
0, 2, 3, 4 Mb/s
Concurrent
Scnarios 4
Excution 5 fois pour chaque scnario
Tableau.III.4 : Les paramtres de la simulation

Les valeurs des paramtres de la BPD, le dlai de sondage, et la prcision de chaque


technique sont mesurs et archivs dans un fichier texte. Les donnes seront traites et
analyses par le programme MATLAB. Les rsultats obtenus seront illustrs par des
graphiques et expliqus en dtail dans la section suivante.

III.1.4.2 Rsultats

Dans cette section nous prsentons et nous discutons les rsultats de la simulation
dcrite prcdemment. Les rsultats sont prsents dans deux tapes, d'abord, nous prsentons
les dlais de sondage en fonction des valeurs de la BPD estimes de chaque technique.
Deuximement, la prcision des estimations en fonction des valeurs de la BPD de chaque
technique sont prsentes. Les dlais de sondage et les prcisions sont calculs avec diffrents
dbits du Trafic Concurrent. Pour comparer entre les rsultats des trois techniques nous
prsentons leurs rsultats sur le mme graphe (Figure III.3 et Figure III.4) en appliquant une

82
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

interpolation linaire sur les rsultats de la simulation qui sont prsents dans les Tableaux
III.5 et III.6.

J BPDA?

J BPD?A

A?

BPD ?A

, BPD
5 5

Pour SLoPS nous avons calcul la moyenne des extrmits des intervalles de la BPD :

J BPDx%7

x%7

BPD
5
J BPDx}~

BPDx}~

a) Dlai de sondage

Cette section prsente la comparaison entre les dlais moyens de sondage des
techniques que nous calculons de la faon suivante :
J D?

J DA?

J D?A

?

D , A?

D , ?A

D
5 5 5
Le Tableau.III.5 montre les valeurs estimes de la BPD et les dlais moyens de
sondage correspondant pour chaque dbit du Trafic Concurrent. Les courbes de la Figure III.3
montrent l'volution des dlais de sondages de chaque technique en fonction de la BPD. Ces
courbes sont obtenues en appliquant une interpolation linaire sur les valeurs du Tableau III.5.


{:; , ] <

9< 9<
<>
<>
Trafic SLoPS TOPP SLOT
Concurrent
(Mb/s) (Mb/s) (s) (Mb/s) (s) (Mb/s) (s)
0 [4.72, 5.84] 2.8 5.53 4.21 5.78 3.15
2 [2.98, 3.56] 0.57 3.37 2.71 3.47 0.87
3 [2.09, 2.43] 0.34 2.26 1.3 2.24 0.71
4 [1.07, 2.02] 2.01 1.75 0.41 1.87 1.05

Tableau.III.5 : Rsultats de la simulation : Les dlais de sondage de SLoPS, TOPP et SLOT

La premire remarque sur ces courbes est que les dlais de sondage de la technique
TOPP sont proportionnels aux valeurs estimes de la BPD. Quand les valeurs estimes de la

SLoPS et SLOT. Dans ce cas les valeurs de la bande passante sont proches de R x%7 et TOPP
BPD sont petites et comprises dans [0 Mb/s ; 2Mb/s] TOPP converge plus rapidement que

na pas besoin de grand nombre d'itrations pour atteindre la BPD. Par consquence, elle
consomme peu de temps dans phase de sondage et les dlais de sondage sont trs courts.

83
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

Le rsultat obtenu correspond au modle prcdemment montr par lquation III.2 et


III.4. Cependant, quand les valeurs estimes de la BPD sont plus grandes que 2 Mb/s, TOPP

TOPP chaque itration le pq est augment de pq , ce denier est choisi petit pour des
converge lentement par rapport SLoPS et SLOT. Dans la phase de sondage de la technique

raisons de prcision pq


0,1 /. Par consquent, si les valeurs de la BPD estimer
sont prs de p TOPP a besoin d'un nombre lev d'itrations pour dtecter la valeur de la
BPD. Ainsi, TOPP ncessite un dlai de sondage trs long pour estimer la valeur de la BPD.

Figure.III.3 : Lvolution des dlais de sondage en fonction


des valeurs estimes de BPD

de la BPD estimes sont proches de lune des deux extrmits pq  p de lintervalle
En outre, la technique de SLoPS ncessite un dlai de sondage long quand les valeurs

de recherche initial. Cependant les dlais de sondage diminuent et prennent des valeurs

lintervalle initial de recherche pq  p /2. Ce comportement est d la stratgie de


optimales (minimales) dans les cas o les valeurs de la BPD se rapprochent du milieu de

recherche dichotomique utilise par SLoPS dans la phase de sondage. Nanmoins, en gnral

en particulier quand les valeurs de la BPD sont proches du p .


les dlais de sondage de SLoPS demeures nettement infrieurs ceux de la technique TOPP,

Lorsque les valeurs de la BPD sont proches de pq , les dlais de sondages de SLOT

une courte priode dans le cas o les valeurs de la BPD sont trs proches de pq . Pour le
sont plus courts que ceux de SLoPS et un peu suprieurs ceux de TOPP. Ceci a lieu pendant

reste des valeurs de la BPD les dlais de sondages de SLOT sont proches ceux de SLoPS
mais beaucoup plus faibles que ceux de TOPP. Cela est d de la stratgie de recherche
dichotomique adopte par la technique SLOT dans la premire tape de la phase de sondage,
qui entrane lacclration de la recherche de la BPD, ce qui rend la technique SLOT plus
rapide que TOPP.

84
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

a) Prcision

Les prcisions moyennes des techniques SLoPS, TOPP et SLOT sont calcule comme
suit :
J P?

J PA?

J P?A

?

P , A?

P , ?A

P
5 5 5
Le Tableau III.6 montre la valeur de la BPD estime et la prcision moyenne
correspondante pour chaque dbit de Trafic Concurrent.

Trafic SLoPS TOPP SLOT


Concurrent :; ,
{  <
9<
><
<>
<>

(Mb/s)
(Mb/s) (Mb/s) (Mb/s) (Mb/s) (Mb/s) (Mb/s)
0 [4.72, 5.84] 1.12 5.53 0.512 5.78 0.225
2 [2.98, 3.56] 0.58 3.37 0.32 3.47 0.13
3 [2.09, 2.43] 0.34 2.26 0.125 2.24 0.125
4 [1.07, 2.02] 0.93 1.75 0.12 1.87 0.1

Tableau.III.6 : Rsultats de la simulation : Les prcisions de SLoPS, TOPP et SLOT

Les courbes de la Figure III.4 montrent l'volution de la prcision pour chaque


technique en fonction des valeurs de la BPD estimes. Le comportement de la technique

de lintervalle initial de recherche pq  p /2 par rapport aux extrmits de


SLoPS est semblable au cas du dlai de sondage, elle donne les meilleurs rsultats au milieu

lintervalle pq  p . Cependant, SLoPS est moins prcise par rapport aux techniques
TOPP et SLOT car le rsultat est obtenu sous forme dintervalle.

Figure.III.4 : Lvolution de la prcision en fonction des valeurs estimes de la BPD

85
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

La technique TOPP donne des estimations trs prcises des valeurs de la BPD quand
ces dernires sont infrieures 3.5 Mb/s. Autrement, lorsque les valeurs de la BPD sont plus
grandes que 3.5 Mb/s les valeurs moyennes des erreurs destimation augmentent avec les

valeurs de BPD sont proches de p . D'autre part, la technique SLOT possde des rsultats
valeurs de la BPD. Ainsi, les erreurs destimation de la BPD sont importantes quand les

convergent vers p . Cela est cause des petites valeurs de pq qui sont employes dans
destimation plus prcis que TOPP et SLoPS, en particulier quand les valeurs de la BPD

la deuxime tape de SLOT.

La Figure III.4 montre que la technique SLOT possde les meilleures prcisions dans
tous les scnarios et les diffrents cas d'valuations.

III.1.5 Limites et critiques de la technique SLOT

Nous rappelons que les techniques que nous avons tudies dans ce chapitre sont des
techniques actives et demeurent intrusives. Ainsi, elles consomment une partie de la BPD que
nous mesurons. En outre, dans la premire tape de la phase de sondage de SLOT nous
calculons les OWDs des paquets. Ces derniers ncessitent une synchronisation des horloges
des nuds ce qui rend leur mis en uvre difficile dans les rseaux Ad Hoc rels. Ainsi, la
dtection des changements de ces OWDs ncessite des statistiques lourdes (Section II.1.4.1.b).
Ces inconvnients sont lhritage direct de lutilisation de SLoPS.
Alors nous avons dcid dutiliser une autre technique moins intrusive et ne ncessite
pas la synchronisation des nuds la place de la technique SLoPS. Ainsi, nous avons
dvelopp une nouvelle technique appele TOPP-NET (Train Of Packet Pair Non-invasive
Estimation Technique). Dans cette techniques nous injectons moins de trafic de sondage dans
le rseau, en plus nous avons remplac le calcule des OWDs par le calcule des RTT.

III.2 TOPP-NET (Train Of Packet Pair Non-invasive Estimation


Technique)

III.2.1 Introduction

Malgr les performances que possde la technique SLOT, elle nchappe pas aux
critiques cites prcdemment et qui sont lies aux synchronisations des nuds et laspect
intrusif de cette technique. Pour pallier certains de ces inconvnients, nous avons introduit
des amliorations dans la technique SLOT. Ces amliorations consistent modifier la phase
de sondage en utilisant une autre technique non intrusive (non intrusive) et sans ncessit
daucune synchronisation entre les nuds. Ces changements nous ont permis de passer
lexprimentation et limplmentation de lestimation de la BPD avec des nuds rels.

86
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

Diffrentes techniques ont t proposes, mais les plus rpandues sont ceux qui
utilisent la mesure des RTT. Lavantage des RTT est quil est calcul dans le mme nud
source et nous navons pas besoins de synchronisation entre les nuds. Pour remplacer la
premire tape de la phase de sondage de SLOT nous avons choisi la technique NIMBE (Non
Invasive MANET Bandwidth Estimator) [Chanet 2006]. Pour viter dinjecter trop de trafics
de sondage, cette technique utilise une modlisation purement mathmatique pour estimer la
BPD en calculons le RTT dun paquet de sondage.
Dans la section suivante nous prsentons en dtail la technique NIMBE. Ainsi, nous
prsentons notre deuxime contribution qui consiste le dveloppement dune nouvelle
technique nomme TOPP-NET. Cette technique est le rsultat du remplacement de la
premire tape de la phase de sondage de la technique SLOT par la technique NIMBE.

III.2.2 La technique NIMBE: Non Invasive Manet Bandwidth Estimation

III.2.2.1 Principe

La technique NIMBE estime la BPD partir de l'observation des temps d'aller-retour


des paquets entre deux nuds, c'est--dire les RTT, elle est propose par [Chanet 2006] en
2006. NIMBE est considre comme non invasive car elle s'appuie sur les paquets de contrle
du protocole du routage pour dterminer les RTT. Elle est donc particulirement adapte aux
rseaux sans fil qui doivent optimiser l'usage de la bande passante.
Dans la suite de cette section, nous explicitons l'utilisation des RTT, puis nous
prsentons le fonctionnement de la technique NIMBE.

III.2.2.2 Mesure et Filtrage des RTT

Le paramtre RTT est le temps mis par un paquet pour aller de la source la
destination et pour revenir la source (Figure I.8). L'avantage de ce paramtre est
principalement la possibilit de l'utiliser dans des rseaux non synchroniss temporellement.

RTT, le nud source envoie un paquet en sauvegardant linstant denvoi q . Le nud
En effet, les mesures de temps sont effectues sur le mme nud. Pour obtenir une valeur de

d'arrive e du paquet cho. Les instants denvoi et darrive permettent la source de
destination rpond en faisant un cho du paquet original. Ainsi, la source sauvegarde linstant

calculer la valeur de RTT : RTT


t _Y]  t 7 . Le calcul du RTT peut se faire entre deux
nuds voisins, mais peut galement se faire entre des nuds distants de plusieurs sauts.
La Figure III.5 montre les rsultats de calcule des RTT dune exprimentation
effectue dans [Chanet 2006]. La source et la destination sont deux ordinateurs type PC sous
Windows XP quips de carte Wi-Fi IEEE802.11b. La source calcule les RTT en envoyant un

sont de taille fixe .


84 octets .
flux de 1000 paquets de sondage suivant une frquence de 4 paquets par seconde. Les paquets

87
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

Nous remarquons que la Figure III.5 montre les mesures bruites des RTT, bien qu'il
n'y ait aucun trafic entre les deux nuds, except celui pour la mesure des RTT. Dans ces
conditions, sil existe un Trafic Concurrent entre les deux nuds, les mesures deviennent
alors considrablement parasites. Par consquence, lexploitation de ces mesures ncessite
un filtrage pralable.

Figure.III.5 : Un exemple de mesure de RTT [Chanet 2006]

Beaucoup de techniques de filtrage ont t implmentes pour les RTT, mais celle qui
semble donner les meilleurs rsultats est l'utilisation d'un filtre EWMA (Exponentially
Weighted Moving Average) [Amamra 2004, Kim 2001]. Dans le chapitre 4 nous prsenterons
la technique de filtrage intitule Zone-Filter que nous avons dveloppe en se basant sur
des mthodes statistiques et le filtre EWMA. Nous nous contentons ici de montrer un filtrage
simple en utilisant le filtre EWMA, ce filtre est explicit par l'quation III.29 :

 
p)
 p )    1 p) III. 29

) est la valeur filtre de RTT


O p) est la valeur de RTT calcule l'instant k, p
l'instant k (et 
p) l'instant prcdent k-1) et  {0 ; 1 est le gain du filtre. Si  est

ont peu d'influence sur les valeurs filtres. En revanche, si  est proche de 0, le filtre est agile
proche de 1 le filtre est stable. Par consquence, les valeurs des RTT calcules nouvellement

la mesure de 
p) pour estimer la BPD.
ou ractif et les nouvelles valeurs des RTT influent fortement la valeur filtre. NIMBE utilise

III.2.2.3 L'estimation de la BPD avec NIMBE

La technique NIMBE est dfinie par lquation II.30 propose par [Chanet 2006].

NIMBE dtermine la bande passante disponible 


) linstant k en fonction des mesures de
Cette formulation est base sur le modle mathmatique de [Legout 2000, Vicisano 1998].


p) et la taille du paquet ..

88
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

1 

)
 1  III. 30

2g.
exp  

p)  pq 

O  est la valeur maximale de la bande passante utile du rseau (Section

802.11b), le paramtre . correspond la taille des paquets utiliss pour la mesure et pq
I.2.1.2), elle dpend de la technologie utilise (par exemple 5,7 Mb/s pour un mdium IEEE

est la valeur de RTT minimale du lien lorsqu'il n'y a aucun trafic. Si la valeur  est

fixant 
100. La Figure III.6 montre l'estimation de la BPD obtenue avec NIMBE et
inconnue, l'estimateur peut calculer en pourcentage de la bande passante totale disponible en

le reflet des mesures de RTT correspondantes.

Figure.III.6 : Les rsultats de la technique NIMBE [Chanet 2006]

RTT (les valeurs de p ) ), la seconde courbe reprsente l'estimation de la BPD


La premire courbe de la Figure III.6 montre le rsultat du filtrage des mesures de

correspondante en utilisant NIMBE. Nous remarquons que les estimations de la BPD


ragissent aux variations des valeurs mesures des RTT. Nombreux sont les avantages de
NIMBE parmi les quels nous citons :

La premire estimation de NIBME peut tre gnre aprs lenvoi dun flux de paquets de
sondage de taille moyenne (environ 10 paquets).

A lexception de la premire estimation, NIMBE na besoins que dune seule valeur de


RTT dun seul paquet de sondage pour estimer la BPD. Ce qui rend cette technique non
intrusive par rapport aux autres techniques dans la littrature.

89
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

Les estimations gnres par NIMBE dpendent des estimations prcdentes grce leffet
de mmoire des filtres EWMA utiliss pour filtrer les valeurs des RTT. Cette dpendance
est raliste dans les changements des valeurs de la BPD.
Dans les sections suivantes nous prsentons notre travail de dveloppement dune
nouvelle technique destimation intitule TOPP-NET (Train Of Packet Paire Non Intrusive
Estimation Technique). Cette technique est une amlioration de la technique SLOT que nous
avons prsent dans la premire partie de ce chapitre. Cette amlioration consiste remplacer
la stratgie de SLoPS par la technique NIMBE dans la premire tape de la phase sondage de
SLOT.
Ce remplacement vient pour pallier aux problmes cits prcdemment. Dont le plus
important est la synchronisation et le nombre de paquets ncessaire pour lestimation de la
BPD.

III.2.3 Contribution : La technique TOPP-NET

III.2.3.1 Motivations

La technique SLoPS surveille les variations des OWDs pour estimer la BPD. La
mesure des OWDs exige la synchronisation entre les nuds sans fil. Lenvironnement de
simulation NS-2 nous permet de maintenir une horloge commune entre les nuds (ce qui
simplifie le calcul des OWDs). Nanmoins, dans la ralit les horloges des nuds sans fil sont
asynchrones. La solution de lutilisation dun GPS pour synchroniser les nuds exige un cot
lev. Ainsi, lutilisation de NIMBE la place de SLoPS nous permet de se dcharger du
problme de la synchronisation des nuds. En effet le RTT ne ncessite pas d'avoir un rseau
synchronis parce que toutes les mesures sont effectues par le mme nud.
Lutilisation de NIMBE est aussi rentable de point de vue ne nombre de paquets de
sondage ncessaire lestimation de la BPD dans la premire tape dans la technique SLOT.

rsolution fixe lavance, NIMBE na besoin quun seul train de paquets de sondage
Tandis que le nombre de trains de paquets de sondage dans SLoPS dpend de la valeur de la

pour estimer la BPD. Ce mode de fonctionnement rend SLoPS intrusive par rapport NIMBE
(nous avons moins de pollution radio pour estimer la BPD).

III.2.3.2 Algorithme de TOPP-NET

Le droulement de la phase de sondage de la technique TOPP-NET est montr par la


Figure III.7. La phase de sondage est compose de deux tapes, dans la premire tape
consiste nous envoyons un flux de M (M=2 trains) trains de paquets, chaque train est compos
de K (K=10 paquets) paquets de mme taille L (L= 2200 octets). Puis nous calculons le RTT
de chaque paquet. La frquence denvoi des paquets dun mme train est de 
 . La

+

valeur de q est choisie la plus grande possible (en rapport avec les valeurs prfixes de et

90
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

K) de tel faon nous vitons linterfrence entre deux mesures RTT (q
12 ). En
utilisant la technique NIMBE nous estimons la valeur de BPD pour chaque mesure RTT
correspondante. Ensuite, nous calculons les valeurs de BPDx%7 et BPDx}~ pour la totalit du
flux en utilisant le systme dquation suivant :

BPD 1
x}~
Max(  , ,  *
 
J III. 31
1


BPDx%7
Min(  , ,  *
 
J

Dans la deuxime tape, la technique TOPP-NET utilise lintervalle {BPDx%7 ,


BPDx}~  en tant que intervalle de dpart pour estimer la BPD en utilisant la stratgie de
sondage linaire de la technique TOPP.

TNI
RTT1 RTT2 RTTk-1 RTTk RTT1 RTT2 RTTk-1 RTTk

Tin Tin Tin Tin

TNI

T1in T1pp T1in T1in T1pp T1in

I
TNI

TIin TIpp TIin TIin TIpp TIin

Figure.III.7 : Le modle de sondage dans la technique TOPP-NET.


(Une seule itration dans la premire tape de la phase de sondage)

Nous gardons le mme principe en ce qui concerne le dlai inter-trains T utilis


prcdemment (T
120). Nous pouvons dduire le nombre maximum ditrations de la
technique TOPP-NET de la faon suivante :

BPDx}~  BPDx%7
I
  ,1 III. 32
R %7

91
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

O le paramtre R %7 est le taux daugmentation linaire du dbit denvoi chaque


itration dans la deuxime tape (cest un paramtre de TOPP). La dur dexcution de la
premire tape est plus rapide que celui dans SLOT, car elle envoie un seul flux pour estimer

lintervalle rsultats de la premire tape de SLOT. Car {BPDx%7 , BPDx}~  reprsente les
lintervalle de variation de la BPD. De plus, cet intervalle est de taille plus petite que celle de

variations possibles de la BPD dune mme srie de mesures successives. Ce qui nous permet
davoir des rsultats finaux plus rapides et plus prcis.
Comme la deuxime tape qui donne lestimation finale de la BPD, sa dtection est
similaire que celle dans SLOT et TOPP. Ainsi :

1 pq

, pds
BPDS?7A
III. 33
3 2
J

III.2.3.3 Prcision et dlai de sondage dans TOPP-NET

Le dlai de sondage de la technique TOPP-NET dpend principalement de la dur du


train et du nombre ditrations de la phase de sondage. Ainsi, le dlai de sondage est exprim
par lquation (III.34) :

DS?7A
{ M , T M  1  I , 1 III. 34

Si nous considrons la taille de lintervalle {BPDx%7 , BPDx}~  tel que :


BPDx}~  BPDx%7 III. 35

Par substitution de lquation (III.32) dans (III.34) :



DS?7A
{ M , T M  1   , 1 III. 36
R %7

Notons que DS?7A dpend du rapport _ puisque la premire partie est constante.

`a

La taille de lintervalle {BPDx%7 , BPDx}~  est logiquement plus petite que celui de
lintervalle gnr dans SLOT. Premirement, du fait quil reprsente des variations de la

la  . Cette dernire dpend du type du rseau et qui est infrieure sa capacit


BPD dune mme srie de mesures successives. Deuximement, puisquil est major par

thorique (pour IEE 802.11b la capacit thorique est 11Mb/s et 


5.8 /). A

valeur de la BPD minimale qui correspond pq . Ces limitations rendent les dlais de
partir de lquation III.30 nous pouvons constater que lintervalle est aussi minor par la

sondage de la technique TOPP-NET mathmatiquement infrieur que celui de SLOT

92
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

possibilit de donner des valeurs encore plus petites de R %7 . Cette dernire dtermine la
Comme la taille de lintervalle du dpart de la deuxime phase est petite nous donne la

prcision PS?7A de la technique TOPP-NET, qui est traduite par lquation suivante :

{pq , pds , pq 


PS?7A
III. 37
3

La dtection et le calcule de la valeur de la BPD ainsi que le calcule de la prcision


dans TOPP-NET sont de la mme faon que dans la technique TOPP. Puisque cette dernire
reprsente la deuxime partie de la phase de sondage de TOPP-NET.
Pour valuer les performances de la technique TOPP-NET de point de vue prcision et
dlais de sondage nous avons dvelopp le programme de TOPP-NET en C++ sous Windows.
Puis des tests sont effectus en utilisant des PC quips avec des cartes Wi-Fi. Maintenant
nous prsentons la structure et le fonctionnement de notre programme TOPP-NET.

III.2.4 Implementation de TOPP-NET

TOPP-NET est implment en langage C++/Windows en utilisant les sockets UDP/IP.


Pour estimer la BPD, le programme de TOPP-NET doit tre install dans tous les nuds du
rseau sans fil. Le programme TOPP-NET peut tre excut en arrire-plan en tche de fond
en tant que processus dmon. Lobjectif de ce type de fonctionnement est de ne pas perturber
lexcution des autres programmes en cours et de rpondre aux requtes des programmes qui
ont besoins des mesures de TOPP-NET. Il peut tre employ comme module dune
application quelconque, ayant besoin de lestimation de la BPD. Aussi, il peut tre utilis
comme module dans un protocole communication spcifique comme CIVIC [DIAO 2008]. Le
programme TOPP-NET se compose de deux processus (Figure III.8).
Le processus principal INIT qui lance lestimation de la BPD. Le processus MSRD fils
de lINIT, pour recevoir les paquets de sondage du nud source dsirant mesurer la BPD. Ces
deux processus sont dtaills dans les paragraphes suivants :

a) INIT Process

Le processus INIT est excut lorsque le nud joue le rle de nud source qui dsire
estimer la BPD avec un nud destination. Au dbut, le processus INIT attend une requte
externe pour estimer la BPD (une application temps rel ou un protocole de routage
spcifique). Le processus INIT lance lestimation de la BPD par lenvoi dun flux de
paquets de sondage un autre nud destination du rseau sans fil. Le processus INIT
reprsente le cur de la technique TOPP-NET, il contient les principales procdures de la
technique.

93
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

b) MSRD Process

Le processus MSRD est excut dans le cas o le nud joue le rle de nud
destination recevant les paquets de sondage du nud source. Le processus MSRD est cr par
le processus INIT local avec la commande FORK. MSRD attend la rception des paquets de
sondage de la part du processus INIT dun nud source et rpond avec des paquets chos o
par le dbit mesur afin de permettre au processus INIT du nud source destimer la BPD. La
Figure III.8 rsume larchitecture et le fonctionnement de la technique TOPP-NET.

Nud Destination Nud Source

TOPP-NET TOPP-NET

INIT PROCESS INIT PROCESS

Fork Fork
Start Start

Wait Event MSRD PROCESS Wait External MSRD PROCESS


External Request (CIVIC, External Request (CIVIC, Event
Applications...) Applications...)

Wait Probe Wait Probe Probing packet


Traffic Traffic From Source
Probing To NIMB/RTT NIMB/RTT
Destination [Bwmin,Bwmax] [Bwmin,Bwmax]
MSRD

TOPP Measured TOPP Measured


Offer_Rate Rate Offer_Rate Rate
Dispersion_Tim Dispersion_Tim
e e
Available Available Result To
Response From Source
Destination Available BW BW Available BW BW
MSRD

Figure.III.8 : Les processus INIT et MSRD du programme TOPP-NET

III.2.5 Evaluation de la prcision et du dlai de sondage dans TOPP-NET


Nous avons choisi de comparer le dlai de sondage et la prcision de la technique
TOPP-NET ceux de la technique SLOT. Le seul obstacle est que nous avons implment
SLOT sous NS-2 et nous ne lavons pas implment dans un rseau rel cause du calcule
des OWDs. En revanche, limplmentation de TOPP-NET est possible grce lutilisation
des RTT.
Malgr la diffrence qui existe entre un programme qui sexcute sous un
environnement de simulation et un autre qui sexcute dans un enivrement rel, nous avons

94
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

dcid de monter des scnarios dexprimentation rels en utilisant TOPP-NET avec les
mmes paramtres de simulation de la technique SLOT. Ainsi, les rsultats de cette
exprimentation sont compars ceux de la simulation de SLOT de la premire partie. Nous
dcrivons le dtail de cette exprimentation et ces paramtres dans le paragraphe suivant.

III.2.5.1 Exprimentation

ordinateurs personnels ( ,  ,    fonctionnant sous Windows-XP et ayant la


Pour valuer les performances de la technique TOPP-NET nous utilisons quatre

carte sans fil ZyAIR Wi-Fi IEEE.802.b La capacit thorique de rseau est 11 Mbps. Nous

espace bureau dune dimension de 7m*7m. Comme le montre la Figure III.9, le nud 
employons un rseau Ad-Hoc avec un SSID "TOPP-NET". Les PCS sont situs dans un

envoie  un Trafic Concurrent avec des dbits variables : 0, 2, 3 et 4 Mb/s. Le nud


 envoie un trafic de sondage au nud  pour estimer la BPD.



Topp-
NET

Trafic Concurrent

 
Topp- Trafic de sondage
NET

-    : Trafic de sondage.


Figure.III.9 : La topologie de lexprimentation.

-    : Trafic Concurrent.

Lexprimentation est compose de quatre scnarios (Sc1, Sc2, Sc3, Sc4), o chaque
dbit du Trafic Concurrent correspond un scnario. Chaque scnario est excut cinq fois.
Les rsultats de la BPD, de la prcision et du dlai de sondage reprsentent les moyennes des
rsultats pour chaque scnario. Ainsi, nous calculons ces moyennes comme suit :

95
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

DS?7

BPD
S?7A
J
5

J PS?7A



PS?7A

5

J DS?7

D
S?7A

Les paramtres de la technique TOPP-NET sont prsents dans le Tableau (III.). Ainsi
Pour pouvoir comparer TOPP-NET avec SLOT, les scnarios de lexprimentation sont
excuts avec les mmes paramtres de la simulation (Trafic Concurrent, taille des
paquets). Les paramtres de lexprimentation sont prsents dans le Tableau (III.)

TOPP-NET
Paramtres Valeur
Rin 50 Kb/s
K 10
M 2
Tin 22 ms
120 ms
TNI 120ms

Tableau.III.7 : Les paramtres de la technique TOPP-NET

Exprimentation
Paramtres Valeur
PC 4
Distance 5~6m
L 2200 octets
Trafic
0, 2, 3, 4 Mb/s
Concurrent
Scnarios 4
Excution 5 fois pour chaque scnario

Tableau.III.8 : Les paramtres de lexprimentation

Les rsultats de cette exprimentation sont enregistrs dans des fichiers .txt puis
analyss en utilisant MTALB. Ces rsultats seront prsents et comments dans le paragraphe
suivant.

96
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

III.2.5.2 Rsultats

Les rsultats de lexprimentation de TOPP-NET sont comments et compars ceux


de la simulation de SLOT. Pour cela nous avons utilis les prcdents rsultats de la
simulation de la prcision et du dlai de sondage de SLOT.
Les tableaux III.9 et III.10 montrent les rsultats des deux techniques. Ces rsultats
sont traits avec un programme en MATLAB en faisant une interpolation linaire sur les
valeurs des donnes de chaque tableau. Cette interpolation nous a permis de dessin les
courbes des Figures III.10 et III.11.

a) Prcision

Le tableau III.9 montre les estimations de la BPD et les prcisions moyennes


correspondantes pour les techniques SLOT et TOPP-NET. Les courbes de la Figures III.11
montrent lvolution des prcisions moyennes des deux techniques en fonction des
estimations de la BPD.

Simulation Experimentation
Trafic
<> 9<;!> 9<;!>
SLOT TOPP-NET
Concurrent <>

(Mbps) (Mb/s) (Mb/s) (Mb/s) (Mb/s)

0 5,78 0,225 5,01 0,080


2 3,47 0,13 3,13 0,110
3 2,24 0,125 2,36 0,117
4 1,87 0,1 1,42 0,120

Tableau.III.9 : Rsultats de lexprimentation : Les prcisions de SLOT et TOPP-NET

Nous remarquons que les mesure de TOPP-NET sont moins prcises par rapport
SLOT quand les valeurs de la BPD sont infrieures denviron de 2 Mb/s. Cette imprcision
est due aux fluctuations trs fortes des valeurs des RTT mesures, cela est rpercut sur les
estimations de la BPD. Par consquence, lintervalle des variations de la BPD gnr par la
premire tape de TOPP-NET possde une taille assez grande ce qui diminue la prcision de
TOPP-NET
Les prcisions de TOPP-NET samliorent avec laugmentation des valeurs de la BPD
estimes, elles sont proches des prcisions de SLOT lorsque les valeurs de la BPD sont
comprises entre [2 Mb/s, et 2,5 Mb/s] et nettement meilleures quand les valeurs de la BPD
estimes dpassent les 3 Mb/s.

97
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

Figure.III. 10 : Lvolution de la prcision de SLOT et TOPP-NET

En effet, avec la diminution des dbits du Trafic Concurrent les mesures des RTT sont
de plus en plus prcises et donne des estimations de la BPD proches. Ce la gnre des
intervalles des variations de la BPD de taille plus petite. Par consquence, les mesures de la
BPD dans la deuxime tape de la phase de sondage de TOPP-NET sont plus prcises.
Hormis les estimations de la BPD qui sont infrieures de 2 Mb/s, TOPP-NET montre
des prcisions meilleures par rapport ceux de SLOT.

b) Dlai de sondage

Le tableau III.10 montre les estimations de la BPD et les dlais de sondage moyens
correspondants pour les techniques SLOT et TOPP-NET. Les courbes de la Figures III.11
montrent lvolution des dlais de sondage des deux techniques en fonction des estimations
de la BPD.

Trafic Simulation Experimentation

<> <> 9<;!> 9<;!>


SLOT TOPP-NET

Concurrent

(Mbps) (Mb/s) (s) (Mb/s) (s)

0 5,78 3,15 5,01 0,63


2 3,47 0,87 3,13 0,78
3 2,24 0,71 2,36 0,70
4 1,87 1,05 1,42 1,30

Tableau.III.10 : Rsultats de lexprimentation : Les dlais de sondage SLOT et TOPP-NET

98
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

Figure.III.11 : Lvolution du dlai de sondage de SLOT et TOPP-NET BPD

En ce qui concerne les dlais de sondage, lorsque les valeurs de la BPD sont comprises
entre 1 Mb/s et 2 Mb/s TOPP-NET ralise des dlais de sondage proches de ceux de SLOT.
Cela signifi que les dlais de sondage ne sont pas assez amliors par rapport ceux de
SLOT. Pendant cette priode les dbits du Trafic Concurrent sont compris entre 3Mb/s et 4
Mb/s. Ainsi, pour calculer les RTT les paquets de sondage envoys par la source sont
interfrs avec les paquets du Trafic Concurrent et arrive la destination avec un retard, ce
retard sera cumul celui du retour. Par consquence, les RTT augmentent et la dure de la
premire tape de TOPP-NET aussi. En outre, pendant cette priode les intervalles des
variations de la BPD gnrs par la premire tape de TOPP-NET ont des tailles grandes, ce
qui augmente la dure de la recherche de la deuxime tape de TOPP-NET.
Les dlais de sondage de TOPP-NET diminuent lorsque les valeurs de la BPD sont
comprises entre [2.3 Mb/s et 3.47 Mb/s]. Cependant, ils restent proches de ceux de SLOT.
Pendant cette priode SLOT ralise ses dlais les plus bas, cause de lutilisation de la
technique SLoPS et lhritage de leffet de la stratgie binaire qui ralise des courtes dures
dans les valeurs mdianes.
Cependant, lorsque les valeurs de la BPD sont comprises entre [3.5 Mb/s et 5,78
Mb/s], les dlais de sondage de TOPP-NET sont nettement infrieurs que ceux de SLOT.
Pendant cette priode, les dbits du Trafic Concurrent sont trs faibles (entre 0 et 2 Mb/s) et
les RTT des paquets de sondage sont aussi trs faibles. Par consquence, le dlai de la

99
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

premire tape de la phase de sondage de TOPP-NET est court. En outre, les mesures de la
BPD dans cette priode sont moins affectes par le Trafic Concurrent. Par consquent, la
premire tape de TOPP-NET gnre des intervalles des variations de la BPD de petites
tailles, cela va acclrer la recherche de la BPD dans la deuxime tape.
Finalement nous pouvons dire que dans le cas o le rseau est moins charg, (les
dbits du Trafic Concurrent sont faibles) TOPP-NET possde des dlais de sondage meilleur
que ceux de SLOT. Cest le seul cas o TOPP-NET apporte une amlioration du point de vue
de dlai de sondage.
Malgr ces apports de TOPP-NET par rapport SLOT, elle reste critiquable par
rapport certaines autres performances, vu le contexte limit dans le quel TOPP-NET t
value.

III.2.5 Limites et critiques de la technique TOPP-NET


Avec TOPP-NET nous diminuons le trafic inject dans le rseau en utilisant NIMBE.
En effet la premire tape est rduite lenvoi dun seul flux de paquets de sondage pour
calculer les RTT. Cela diminue la pollution radio et attnue laspect intrusive de la technique
SLOT mais il ne le supprime pas. Car TOPP-NET est comme SLOT, les deux utilisent la
technique TOPP dans la deuxime tape. Cette dernire injecte du trafic dans le rseau et par
consquent elles sont intrusives.
Aussi, TOPP-NET hrite les hypothses faites sur les rseaux par les techniques TOPP
et NIMBE (la gestion FIFO des files dattentes, la symtrie des chemins aller-retour). Ce
qui rend son utilisation dans un rseau grand chelle difficile. Elle ncessite dtre compare
aux autres techniques destimation pour amlior ses performances. Ces dernires sont valides
dans un contexte limit. La technique TOPP-NET est teste dans une topologie simple avec
des nuds fixes, et avec un Trafic Concurrent dbit constant. Mais il est ncessaire
dvaluer la persistance de cette technique la mobilit des nuds, aux changements de la
charge du Trafic Concurrent et dans un rseau multi-sauts avec diffrents protocoles de
routage. Ainsi, la sensibilit de cette technique aux altrations du mdium radio et aux pertes
de paquets doit tre teste.

III.3 Synthse
Dans ce chapitre nous avons tudi le mcanisme de sondage pour lestimation de la
BPD pour deux techniques actives : TOPP et SLoPS. Ces techniques emploient deux
stratgies diffrentes de recherches de la BPD, TOPP utilise une stratgie linaire
(incrmentale) et SLoPS utilise une stratgie binaire (dichotomique). Ainsi, nous avons
dvelopp une nouvelle technique appele SLOT, cette technique est aussi active et combine
leurs stratgies de sondage.

100
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD

La technique SLOT constitue notre premire contribution principale, c'est une


nouvelle technique qui profite des avantages des deux techniques prcdentes en combinant
leurs stratgies de recherche binaire et linaire. En effet, nous profitons de la stratgie binaire
pour acclrer la recherche et rduire lintervalle de variation de la BPD en le divisant par
deux chaque itration. En plus nous profitons de la stratgie linaire pour avoir des rsultats
destimations plus prcis en cherchant dtecter la valeur de la BPD dans lintervalle rsultat
de la stratgie binaire.
Dans la plupart des cas de la simulation de la technique SLOT montre des dlais de
sondage infrieurs ceux de TOPP. En outre, SLOT possde des estimations de la BPD
nettement plus prcises que celles de SLoPS. Les caractristiques de la technique SLOT sont
prouves avec le modle mathmatique dvelopp prcdemment. En se rfrenant sur les
critiques de la technique SLoPS voques ci-dessus nous avons pens dapporter une
rflexion sur la solution de certains problmes comme laspect intrusive et le problme de
synchronisation dans le rseau. Nous avons eu l'ide de combiner la technique SLOT avec
une autre technique (non-intrusive) NIMBE. Le rsultat de cette combinaison est une nouvelle
technique appele TOPP-NET.
En effet, la technique TOPP-NET constitue notre deuxime contribution. Elle est
lamlioration de la technique SLOT en remplaant sa stratgie binaire par les mesures des
RTT dun seul flux de paquets de sondage et lestimation de la BPD avec la technique
NIMBE. Ce remplacement a apport des amliorations de point de vue de quantit de donnes
injecte dans le rseau et surtout de point de vue prcision dlais de sondage. Malgr
lamlioration de la prcision avec la technique TOPP-NET, les estimations restent bruites
surtout lorsque les dbits du Trafic Concurrent sont importants et fluctues rapidement. Cette
imprcision augmente considrablement aux moments o la qualit du mdium sans fil se
dtriore cause des effets lectromagntiques, ou cause de la mobilit des nuds.
Dans le quatrime chapitre nous intressons au filtrage des estimations de la BPD en
utilisant les filtres adaptatifs. Afin damliorer les rsultats des estimations.

101
Chapitre IV

Filtrage des estimations et Mise en uvre de


lestimateur TOPP-NET

Sommaire
IV.1 Filtrage adaptatif des estimations
IV.1.1 Les Systmes de Filtrages Adaptatifs
IV.1.2 Contribution : Filtrage par Zone
IV.1.3 Evaluation des filtres Flip-Flop et Zone-Filter

IV.2 Mise en uvre de lestimateur de la BPD TOPP-NET


IV.2.1 Processus indpendant
IV.2.2 Protocole dmission adaptatif
IV.2.3 Diffrentiation des Services
IV.2.4 Le protocole CIVIC (Communication Inter Vhicules Intelligente et

IV.3 Synthse
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

Ce chapitre sera consacr deux points important de lestimation de la BPD. Le


premier est le filtrage des valeurs estimes gnres par les diffrentes techniques
destimation de la BPD. Pour cela nous nous sommes focaliss sur les systmes de filtrage
adaptatifs utilisant les filtres de type EWMA (Exponential-Weighted Moving Average). Le
deuxime point est la mise en uvre de lestimateur TOPP-NET et sont rle dans
lamlioration de la QdS dans les rseaux Ad Hoc. Nous prenons le cas du protocole CIVIC
(Communication Inter Vhicules Intelligents et Cooprative) [Hou 2005]. Ce protocole est
dvelopp par lquipe SMIR dans le laboratoire LIMOS. Lobjectif de ce protocole est de
grer la communication entre des vhicules tout en garantissant un certain niveau de QdS.
Notre objectif est dintgrer lestimateur de la BPD dans le protocole CIVIC pour aider le
gestionnaire de la bande passante de prendre les bonnes dcisions en fonction de la quantit
de la BPD.

IV.1 Filtrage adaptatif des estimations


Pendant le processus de sondage, les estimations sont parasites par les bruits
engendrs aux changements des conditions du rseau et aux diffrents facteurs de perturbation.
Ces facteurs sont lis la topologie dynamique du rseau, la fragilit du mdium (effets
Doppler, multi-trajet fading, interfrences lectromagntiques) et aux bruits de fond du
matriel informatique. Les consquences de ces phnomnes induisent des erreurs sur les
valeurs estimes et prsentent des dfis additionnels pour fournir des valuations prcises.
Ainsi, pour valuer prcisment les performances du rseau, les mesures doivent tre
filtres en utilisant des filtres adaptatifs. Ces derniers nous permettent davoir des estimations
moins bruites.
Dans cette partie du quatrime chapitre, nous dcrivons quatre systmes de filtrage
adaptatif : le filtre EWMA, le filtre de Stabilit, le filtre dErreur et le filtre Flip-Flop [Kim
2001]. Certaines modifications sont apportes sur ce dernier afin damliorer sa capacit de
filtrage. Ainsi, nous proposons un nouveau filtre nomm Zone-Filter (Filtrage par Zone)
[Amamra 2004]. Le but de ce filtre est d'amliorer le processus de filtrage existant en
employant un filtrage par zone et un comportement plus progressif que le filtre traditionnel
Flip-Flop.
Le filtre Zone-Filter est valu et compar au filtre Flip-Flop en utilisant le simulateur
des rseaux OPNET [Opnet 2008]. Les rsultats sont analyss par MATLAB.

104
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

IV.1.1 Les Systmes de Filtrages Adaptatifs

IV.1.1.1 Les Filtres EWMA

Dans le domaine destimation des performances rseau, la plupart des filtres adaptatifs

principe des filtres EWMA est de gnrer une nouvelle estimation filtre  en fonction
utilisent les filtres EWMA (Exponential-Weighted Moving Average) [Lucas 1990]. Le

d'une combinaison linaire entre lestimation filtre prcdente  et lestimation


courante  . EWMA utilise la moyenne mobile pondre pour lisser les bruits des estimations,
la forme gnrale des EWMA est dfinie par le systme dquations suivant :


  , 1   
IV. 1

1, 2 ,   0 r  r 1

O  est lestimation filtre nouvellement cre,  est l'estimation filtre


prcdente, et  est l'estimation courante. Le terme  est appel gain, il dtermine la
ractivit du filtre et la profondeur de la mmoire du filtre. Si le gain est grand, les anciennes
estimations seront favorises et le filtre sera plus stable. En revanche, les filtres faible gain
favorisent les estimations courantes et ils ont tendance tre agiles. Ils possdent une grande
ractivit en dtectant rapidement les nouveaux changements.

majeurs de ces filtres sont : d'une part, donner une valeur adquate au gain  afin d'obtenir des
La valeur du gain reprsente la cl et le dfis des filtres EWMA. Les problmes

part, la valeur du gain  ne devrait pas tre fixe pour toutes les estimations, mais elle doit tre
estimations prcises correspondant aux vritables fluctuations des valeurs de la BPD. D'autre

diffrente en fonction du taux de bruit contenant dans ces estimations.


Kim [Kim 2001] prsente dans ses travaux dautres filtres bass sur les filtres EWMA,
comme le filtre de stabilit, le filtre derreur. Et il propose un autre filtre appel Flip-Flop. Ce

entre ces filtres reste dans la manire de choisir le gain . Dans les sections suivantes nous
filtre montr des meilleurs performances que les filtres prcdents. La diffrence majeure

prsentons tous ces filtres avant de prsent notre nouveau filtre Zone-Filter qui va tre
compar au Flip-Flop.

IV.1.1.2 Le Filtre de Stabilit

Le Filtre de Stabilit en anglais Stability Filter consiste calculer la variance des


estimations pour changer dynamiquement le gain d'un filtre EWMA. Si les dernires
estimations divergent, la valeur du gain augmente et inversement.


#  , 1  # 
IV. 2

1, 2 ,   0 r # r 1

105
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

Le Filtre de Stabilit amortit les estimations proportionnellement aux variances de


leurs valeurs. Cependant, nous employons une mesure de la variance pour changer
dynamiquement le gain d'un filtre EWMA (quation IV.2).
L'objectif du Filtre de Stabilit est d'attnuer les estimations quand le rseau montre
un comportement instable. Lorsque des estimations conscutives divergent, l'instabilit

linstabilit  , nous utilisons un deuxime filtre EWMA :


augmente. Cela, son tour, augmente le gain, ce qui rend le filtre stable. Pour calculer


$  , 1  $ |   | &'. 3

La valeur de $ est choisie empiriquement selon le rseau [Kim 2001]. Pour les
courbes de la Figure IV.1 la valeur de $ est 0,6. Le gain # est gal :

#
 / &'. 4

O reprsente la valeur de la plus grande instabilit dans les dix plus rcentes
estimations. Un exemple de Filtre de Stabilit est montr dans la Figure IV.1. La ligne
pointille montre l'volution des valeurs des estimations brutes sans filtrage, et la ligne
continue montre les valeurs correspondantes de ces estimations filtres. Le filtre est
relativement robuste contre les grands changements des performances rseau, mais les traces
des petits changements sont aplaties.

Estimation
Estimation Filtre
Bande Passante (Mb/s)

Temps (s)

Figure IV.1 : Exemple de Filtre de Stabilit [Kim 2001]

106
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

IV.1.1.3 Le Filtre dErreur

Le Filtre dErreur en anglais (Error-Based Filter) suit le mme principe que le Filtre
de Stabilit. Il prend sa forme gnrale, mais utilise une approche diffrente pour ladaptation
de son gain. Plutt que de changer le gain en fonction de la variance des observations, il tient
compte de la diffrence entre lestimation filtr prcdente et lestimation courante. Si
lestimation produite par le Filtre dErreur possde un petit cart derreur avec les prcdentes
estimations, le gain prend une grande valeur pour donner plus de poids et favoriser cette
estimation. En revanche si lcart devient grand, la valeur du gain diminue. Nanmoins les
estimations produites par ce filtre restent imprcises cause des valeurs heuristiques choisies
initialement pour ce filtre.

et lestimation actuelle : |   |. Au lieu d'utiliser les valeurs brutes chaque tape, ces
Pour une estimation quelconque l'erreur est la diffrence entre lestimation prcdente

celui de  dans le Filtre de Stabilit.


erreurs sont filtres l'aide dun filtre secondaire EWMA. Il joue alors un rle semblable


) , 1  ) |   | &'. 5

O ) est de 0,6. Cette valeur a t choisie heuristiquement de la mme manire que $.


Ainsi le gain du Filtre dErreur est calcul comme suit :


#
1  &'. 6

O est calcul de la mme manire que . Un exemple de ce filtre est


illustr par la Figure IV.2. La ligne pointille montre l'volution des valeurs destimation non
filtres, et la ligne continue montre les valeurs destimation Filtres. Contrairement au Filtre

Estimation
Estimation Filtre
Bande Passante (Mb/s)

Temps (s)

Figure IV.2 : Exemple du Filtre dErreur [Kim 2001]

107
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

de Stabilit, le Filtre dErreur suit rapidement les grandes fluctuations, mais amortie les
faibles.

IV.1.1.4 Le Filtre Flip-Flop

Le but de cette section est de prsenter les principes de base du filtre Flip-Flop ou
filtre Bascule labor par [Kim 2001]. Ce filtre est compos de deux filtres EWMA avec
deux gains dont les valeurs sont fixes et choisies heuristiquement. Flip-Flop utilise une
mthode statistique pour slectionner le filtre EWMA utiliser. Pour bien comprendre le
fonctionnement du filtre Flip-Flop, dans ce qui suit nous dcrivons les techniques statistiques
utilises par ce filtre.

a) Le Contrle Statistique des Processus (CSP)

Les mthodes CSP en anglais SPC (Statistical Process Control), sont ensemble de
mthodes statistiques dveloppes en 1931 par William Edwards Deming [Montgomery
2005]. Les CSP sert anticiper sur les dcisions prendre pour amliorer n'importe quel
processus de fabrication industrielle (automobile, mtallurgie, ...), au travers de
reprsentations graphiques appeles cartes de contrle.
Les CSP ont pour mission de dterminer si le processus est sous contrle ou non. Une
analyse plus dtaille des causes des variations permettra d'amliorer ses performances et sa
rgularit. Les cartes de contrle sont un outil graphique de visualisation du processus dans le
temps et de mise en vidence de sa stabilit surveillance des causes spciales.
Une carte de contrle (Figure IV.3) est un outil se prsente comme un graphique dont
les points reprsentent le suivi dans le temps d'une caractristique du processus dont la valeur
centrale (souvent la moyenne) est reprsente par une ligne horizontale ainsi que les limites
de contrle suprieure (UCL) et infrieure (LCL) (UCL : Upper Control Limit, LCL : Lower

Valeurs Hors Contrle

UC
L

*

LCL
Valeurs Stables

Figure IV.3 : Carte de contrle de CSP

108
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

Control Limit). Ces deux valeurs sont les limites l'intrieur des quelles le processus est sous
contrle. Les valeurs du processus contrl doivent se trouver l'intrieur de ces limites,
sinon ces valeurs sont Hors Contrle et doivent tre examines. Pour dterminer les valeurs
de UCL/LCL une rgle statistique appele la rgle de 3-Sigma est utilise.

b) La rgle 3-sigma

La rgle 3-sigma [Montgomery 2005] est parmi les techniques utilises par CSP. Le

moyenne + de la population d'un processus donn. Ainsi, les deux limites de contrle, UCL et
point de dpart de cette rgle est la comparaison entre la moyenne X d'observation et le

LCL sont dfinies et calcules au moyen de la formule suivante :

.
+ , 3,
IV. 7
..
+  3,

O , est lcart type des valeurs des observations. Le principe de la rgle 3-sigma
indique qu'un processus ayant une valeur d'observation hors de l'intervalle constitu par les
deux limites de contrle UCL/LCL est considr comme hors de contrle (Figure IV.4). La
capacit des CSP de fournir la surveillance des processus et la dtection du comportement
anormal des processus rend les CSP trs populaires est utilisables dans plusieurs domaines
notamment le filtrage.

UCL
+ , 3,

LCL
+  3,

Figure IV.4 : Carte de contrle de CSP avec les limites de 3-Sigma

Le filtre Flip-Flop utilise les CSP pour contrler le processus destimation de la BPD,
nous pouvons surveiller les valeurs destimations de la BPD en utilisant la rgle 3-Sigma en
tant quoutil de prise de dcision pour slectionner quel filtre EWMA utiliser pendant le
processus de filtrage.

109
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

Cependant, employer cette rgle dans le domaine des rseaux sans fil pose quelques
problmes. En effet, les caractristiques dun rseau et ses volutions ne sont pas a priori
connues lavance (les valeurs de la BPD). De ce fait, il ne permet pas de calculer lcart type
des valeurs de la BPD. A tout moment, nous ne connaissons pas non plus la valeur moyenne
de toutes les estimations de la BPD. Par consquence, la moyenne des estimations change
avec le temps et les limites de contrle UCL/LCL sont misent jour chaque fois par rapport
la nouvelle moyenne. Cela nous conduit utiliser une autre version de la rgle de 3-Sigma
avec lEcart Mobile appele Individual-x Chart [Nist 2004]. Ces adaptations nous apportent
remplacer le systme dquations IV.7 par le systme dquations IV.8 donn dans [Kim
2001] :


p
.
- , 3

&'. 8

p
..
-  3


 est lcart mobile qui reprsente la


O - : remplace la moyenne de la population +. p
moyenne des carts entre deux points adjacents |   |.  : est une constante utilise

indiqu dans [Nist 2004, Kim 2001] pour lexemple de  p de taille deux,  est
pour estimer lcart type dun chantillon dobservation de taille donne. Comme cest


est utilis pour remplacer lcart type ,.


approximativement gale 1,128.

c) Algoritme de Flip-Flop

Le principe du filtre Flip-Flop est comme suit : Si une valeur destimation de la BPD
est entre les limites de contrle UCL/LCL, le filtre Flip-Flop considre que cette valeur
contient peu de bruit. Par consquent elle ncessite un filtrage avec une petite valeur du gain.
En revanche si une valeur est hors UCL/LCL elle sera considre comme trop bruite, alors
elle doit tre amortie avec une grande valeur du gain.

IV.9). Le premier est un filtre agile  avec un gain 


0,1 et le deuxime est un filtre
Ainsi, le filtre Flip-Flop [Kim 2001] est compos de deux filtres EWMA (quations

stable  avec un gain 


0,9. Pour chaque valeur filtre, Flip-Flop applique un seul filtre
la fois en utilisant la rgle 3-sigma afin de choisir entre  et  durant le processus de filtrage.

 : 
0,1  , 0,9 


 : 
0,9  , 0,1  IV. 9



1,2 , 

110
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

Tant que les valeurs destimations se situent dans les limites UCL et LCL le filtre 
est utilis. Si la valeur destimation est en dehors des limites UCL et LCL le filtre  est
utilis. En d'autres termes, le filtre Flip-Flop est agile en appliquant  lorsquil y a des petits
changements, pour les grands changements le Flip-Flop applique le filtre stable  pour
amortir ces changements. La Figure IV.5 illustre comment le filtre Flip-Flop choisit entre ses
deux filtres EWMA et la Figure IV.6 montre un exemple de lapplication du filtre Flip-Flop
sur un ensemble de valeurs destimation de la BPD.

Estimation
Estimation
Filtre

Vrifier Hors Contrle =0,9 EFt=0,9 EFt-1+0,1 Et

lEstimation par Fs : Filtre Stable


rapport
UCL/LCL EFt=0,1 EFt-1+0,9 Et
Contrl =0,1
Fa : Filtre Agile

Figure IV.5 : La slection entre les filtres agile et stable dans le filtre Flip-Flop

Figure IV.6 : Lapplication du filtre Flip-Flop sur un processus destimation de la BPD

IV.1.2 Contribution : Filtrage par Zone

Nous partons du principe que les estimations qui sont lintrieure des limite de
contrles contiennes aussi du bruit. Ce bruit devient de plus en plus important en se
rapprochant des deux limites UCL/LCL. Ainsi, les estimations deviennent de plus en plus
instables. Par consquent, nous devons augmenter le degr de filtrage en augmentant la valeur
du gain graduellement chaque fois que la valeur estime de la BPD se rapproche de lUCL

111
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

ou de LCL. Contrairement au filtre Flip-Flop qui donne une seule valeur (= 0.1) pour
toutes les valeurs destimations qui sont lintrieur des limites de contrle UCL/LCL.
Ainsi, nous avons opt pour un filtrage plus raffin plusieurs niveaux en utilisant des
rgles statistiques appeles WECO (Westerne Electric COmpany rules) [Nist 2004]. Ces
rgles ont t dveloppes pour amliorer la sensibilit des cartes de contrle des CSP. Nous
avons fait un dcoupage de la zone principale entre UCL/LCL en plusieurs zones de tailles
gales. Ce dcoupage est symtrique par rapport au centre (la moyenne). A chaque zone un
gain est affect, ces gains sont calculs partir des lois de probabilits lies au WECO. Ainsi,
Le rsultat de ce travail est la proposition d'un nouveau filtre adaptatif appel Zone-Filter
[Amamra 2004]. Ce filtre se compose de quatre filtres EWMA indpendants chaque filtre
correspond une zone dans le graphique de contrle. Avant de prsenter Zone-Filter, nous
allons prsenter les rgles WECO ainsi le dcoupage en zones et les lois de probabilits
appliques ces zones.

IV.1.2.1 Les rgles de WECO

Ce sont des rgles bases sur les lois de probabilit. Nous savons que pour une
distribution normale, la probabilit de rencontrer un point en dehors du 3Sigma est 0.3%,
c'est un vnement rare. Par consquent, si nous observons un point en dehors des limites de
contrle, nous pouvons conclure que le processus est instable.
De mme, nous pouvons identifier d'autres vnements qui sont galement rares et les
employer comme des signes d'instabilit du processus. Ces vnements sont dcrits comme
suit :

moyenne + et ,, (respectivement entre + et ,).


1- Une cause spciale existe si Huit sur Neuf points conscutifs se trouvent entre la

2- Une cause spciale existe si Quatre sur Cinq points conscutifs se trouvent entre ,, et
,2, (respectivement entre , et 2,).
3- Une cause spciale existe si Deux sur Trois points se trouvent entre ,2, et ,3, .
(respectivement entre 2, et 3,).
4- Une cause spciale existe si Un Seul point se trouve hors ,3, (respectivement
hors 3,).
Lobjectif des rgles de WECO est daugmenter la sensibilit du processus aux
perturbations externes [Nist 2004]. Un rsum de ces rgles sont illustrs par la Figure IV.7
Dans la section suivante nous dtaillons la dmarche dextraction des valeurs des gains des
filtres EWMA partir des rgles WECO. Les filtres EWMA constitueront notre filtre Zone-
Filter.

112
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

UCL
+ , 3,
Au moins 1 point se trouve hors UCL

2/3 points conscutifs se situent entre de ,2, et ,3,


+ , 2,
4/5 points conscutifs se situent entre de ,, et ,2,
+,,
8/9 points conscutifs se situent entre de + et ,,
+
8/9 points conscutifs se situent entre de + et ,
+,
4/5 points conscutifs se situent entre de , et2,
+  2,
2/3 points conscutifs se situent entre de 2, et3,
LCL
+  3,
Au moins 1 point se trouve hors LCL

Figure IV.7 : Les rgles de WECO et les probabilits correspondantes

IV.1.2.2 Le filtre adaptatif Zone-Filter

limite suprieure UCL et la moyenne + en trois secteurs quidistants. Ceci est alors rpt
La premire tape dans la construction du Zone-Filter est de diviser lespace entre la

pour lespace symtrique entre la moyenne + et la limite infrieure LCL. Les zones sont
nommes zone A, B et C. Ainsi, chaque zone est de taille gale ,. La zone D est lespace
hors des deux limites de contrles (Figure IV.8).

UCL
+ , 3,
ZONE-D

+ , 2,
ZONE-C

+,,
ZONE-B

+
ZONE-A

+,
ZONE-A

+  2,
ZONE-B

LCL
+  3,
ZONE-C

ZONE-D

Figure IV.8 : La division du graphe de contrle en Zones

113
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

La deuxime tape est de combiner ces zones avec les rgles de WECO pour gnrer
quatre gains de valeurs diffrentes. Ces gains sont utiliss pour mettre en place quatre filtres
EWMA indpendants, chaque filtre correspond une zone dans le graphe de contrle. Ainsi,
nous appliquons le filtrage d'une manire plus fine et progressive. Ce filtrage est
proportionnel aux bruits associs aux valeurs estimes de la BPD.
Pour modliser les rgles WECO, nous appelons / le degr de stabilit d'une zone, tel
que 0 r / r 1 et sur le quel nous pouvons juger la stabilit des estimations appartenant
cette zone. Par exemple : une zone avec un degr de stabilit /
0,7 signifie que toutes les
estimations appartenant cette zone sont stables 0,7 / et instable 0,3 1  / . Une

/
1 et vice-versa.
estimation est compltement stable si elle appartient une zone avec un degr de stabilit

0  1 ,  est stable et instable 1 


Tel que 0 1 et 1 lensemble des estimations.

Prenant la Zone-A, les estimations sont stables jusqu que nous avons 8/9 successives

que la Zone-A a un degr de stabilit /


8/9. Par consquent les estimations appartenant
des estimations dans cette zone pour juger quelles sont instables. Alors nous pouvons dire

dterminer la valeur du gain  du filtre EWMA. Par exemple, nous considrons F3 le filtre
cette zone sont 8/9 stables et 1/9 instables. Ainsi, nous utilisons ce degr de stabilit pour

EWMA correspond la Zone-A (quation IV.10), pour obtenir une estimation filtre EFA plus
stable, le poids de lestimation actuelle EA doit tre gal au degr de stabilit / de cette zone,
ainsi :

4 0 
4  , 1  4  IV. 10

1  4
/
8/9 5 4
1/9

Alors 4 0 
1/9  , 8/9  IV. 11

De cette manire, nous compensons le manque de stabilit de l'estimation actuelle EA


en pondrant lestimation filtre prcdente EFA suppose stable, par le degr de stabilit
qui manque 1  / . Lquation IV.11 reprsente la forme finale du filtre F3 utilis pour
filtrer les estimations appartenant la Zone-A. Nous procdons de la mme manire pour la
Zone-B et la Zone-C. Pour la Zone-D, selon les rgles de WECO les estimations ne doivent
pas exister dans cette zone. S'il y a au moins une estimation dans la Zone-D, cela signifie que
la stabilit de cette estimation tend vers zro. Ainsi, le degr de stabilit de cette zone prend
une valeur trs petite gale 0,1. Par consquence, le gain 
0,9 peut stabiliser cette
estimation. Le Tableau IV.1 ci-dessous rcapitule les principales caractristiques des quatre
filtres EWMA.

114
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

ZONES Filtre EWMA degr de Stabilit Gain


67 Zone-A 
1/9  , 8/9  8/9 1/9
6 Zone-B 
4/5  , 1/5  4/5 1/5
68 Zone-C 
2/3  , 1/3  2/3 1/3
6 Zone-D 
0,9  , 0,1  0.1 0.9
Tableau IV.1 : Quatre filtres EWMA qui composent le Zone-Filter

Le Tableau IV.1 montre les quatre filtres EWMA qui composent notre filtre adaptatif
Zone-Filter. Au cours de processus de filtrage chaque filtre est excut indpendamment des
autres filtres selon la zone o se trouve estimation. la Figure IV.9 illustre le fonctionnement
du filtre Zone-Filter.

Estimation
Estimation
Filtre

Zone A =1/9 EFt= 1/9 EFt-1 + 8/9 Et

Vrifier lEstimation Zone B =1/5 EFt= 1/5 EFt-1 + 4/5 Et


par rapport aux Zones
A, B, C et D Zone C =1/3 EFt= 1/3 EFt-1 + 2/3 Et

Zone D =0,9 EFt= 0,1 EFt-1+ 0,9 Et

Figure IV.9 : Le fonctionnement du Zone-Filter en slectionnant le filtre selon la Zone

Ainsi, le mme processus destimation de la BPD filtres par Flip-Flop dans la Figure
IV.6 sont filtres avec Zone-Filter et la Figure IV.10 montre les rsultats de ce filtrage avec
les quatre zones qui correspond aux quatre filtres EWMA.

Figure IV.10 : Lapplication du filtre Zone-Filter sur un processus destimation de la BPD

115
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

IV.1.3 Evaluation des filtres Flip-Flop et Zone-Filter

Dans les travaux de Kim [Kim 2001], le filtre Flip-Flop fournit des performances
suprieures aux autres filtres (Filtre de Stabilit, filtre dErreur). Ainsi, nous avons dcid de
compar seulement les performances du filtre Flip-Flop avec le filtre Zone-Filter. Une
simulation des rseaux Ad Hoc sans fil avec le logiciel OPNET nous a permis de faire cette
comparaison. Les rsultats de cette simulation sont analyss en utilisant MATLAB.

IV.1.3.1 Scenarios et exprimentations

Nous avons appliqu les filtres sur les mmes scnarios de simulation en employant le
logiciel OPNET. Le nombre total des nuds est 6 (5 clients et un serveur) qui constituent un
rseau sans fil Ad-Hoc (Figure IV.11). Les nuds sont fixes. Chaque nud est quip d'une
carte sans fil de Wi-Fi IEEE 802.11b avec 11 Mb/s. Tous les nuds communiquent avec un
serveur. Le calcul des RTT est effectu par un seul nud (nud N1), pour ce nud le
serveur joue le rle dun cho. Le rle des quatre nuds qui reste est dinjecter un trafic
concurrent (avec un dbit constant de 1 Mb/s) dans le rseau pour consommer de la bande
passante, le serveur dtruit les paquets quil reoit de ces nuds. Nous avons tabli dix
scnarios. Nous avons choisi un seul scnario reprsentatif dont les rsultats obtenus seront
prsents et discuts.

Nud N1

Serveur

Figure IV.11 : Topologie Ad-Hoc pour tester les filtres Flip-Flop et Zone-Filter

116
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

Le scnario commence avec seulement la mesure du RTT par le nud N1 sans Trafic
Concurrent. Aprs 5 minutes, le nud N2 commence injecter le premier Trafic Concurrent
vers le serveur avec un dbit constant de 1Mb/s. Puis, chaque 5 minute un nouveau nud
commence lenvoi du Trafic Concurrent avec le mme dbit (1 Mb/s) et cela pour les 4 nuds.
Le temps total de la dure de simulation est de 25 minutes. Les rsultats sont
enregistrs dans des fichiers .txt puis analyss en employant le logiciel de MATLAB.

IV.1.3.2 Rsultats et discussions

La Figure IV.12 et la Figure IV.13 montre respectivement les rsultats de notre


simulation obtenus par les filtres Flip-Flop et Zone-Filter. Les points montrent les estimations
non filtres obtenues par le nud N1, la ligne continue trace les estimations aprs filtrage.

4
x 10
2

1.8

1.6

1.4

1.2

0.8

0.6

0.4

0.2

0
600 800 1000 1200 1400 1600 1800

Figure IV.12 : Filtrage des estimations en utilisant le filtre Flip-Flop

4
x 10
2

1.8

1.6

1.4

1.2

0.8

0.6

0.4

0.2
600 800 1000 1200 1400 1600 1800

Figure IV.13 : Filtrage des estimations en utilisant le Filtre Zone-Filter

117
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

La premire chose visible que nous pouvons remarquer est que le Zone-Filter est plus
stable est plus rsistant au bruit que le filtre Flip-Flop. Ce dernier rcupre sa stabilit autour
de 1400 secondes aprs une longue priode dinstabilit. Ce comportement est la consquence
du calcul de ses limites de contrle UCL/LCL et de la frquence de leur mise jour. En effet,
le filtre Flip-Flop considre que toutes les estimations jusqu'au 1350ime secondes sont
l'intrieur des deux limites de contrles, ainsi elles sont filtres gale 0,1. Par
consquent la plut part des estimations filtres sont proches des donnes brutes. Cela est
illustr dans la premire partie de la courbe de la Figure IV.12, o les estimations filtres
montrent une trs grande variabilit. Aprs la 1350ime second, le filtre Flip-Flop met jour
ses limites de contrle en dtectant une estimation en dehors de UCL/LCL. Cependant, le
filtre Zone-Filter procde au filtrage mme lintrieur des deux limites de contrle selon la
zone o l'estimation appartienne. En outre, Zone-Filter met jour et mis jour ses limites de
contrle chaque estimation. Ce filtrage est plus adaptatif et adquat pour chaque valeur
destimation. Ce type de filtrage fournit des estimations filtres plus tablent, cela est montr
par la Figure IV.13. Par consquent, les estimations filtres par Zone-Filter montrent meilleur
stabilit que celles filtres par Flip-Flop.
Nous pouvons valuer la performance de chaque filtre en calculant un paramtre
nomm le Coefficient de Variation (CV) utilis par [Kim 2001]. Le CV est le rapport entre
l'cart-type et la moyenne. Il dcrit la stabilit du filtre et mesure le degr auquel le bruit
affecte une estimation filtre. En consquence, des petites valeurs de CV sont les meilleures.

----- F lip -F lo p ----C o e ffic ie n t o f V a ria t io n --------


6

0
600 800 1000 1200 1400 1600 1800

Figure IV.14 : Le CV pour le filtre Flip-Flop

118
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

---- Zone-Filtering --- Coeffic ient of V ariation --------


1

0.9

0.8

0.7

0.6

0.5

0.4

0.3

0.2

0.1

0
600 800 1000 1200 1400 1600 1800

Figure IV.15 : Le CV pour le filtre Zone-Filter

La figure IV.14 et la Figure IV.15 illustrent respectivement le CV des filtres Flip-Flop


et Zone-Filter. Il est vident que le filtre Zone-Filter possde des CV trs infrieures ceux
du filtre Flip-Flop. Par consquent, les estimations filtres avec le filtre Zone-Filter sont
moins affectes par le bruit que les estimations filtres par le filtre Flip-Flop.

IV.2 Mise en uvre de lestimateur de la BPD TOPP-NET


Plusieurs mises en uvre de lestimateur de la BPD TOPP-NET peuvent tre
envisages, selon les besoins des applications en termes de BPD et selon lobjectif atteindre
en utilisant le service de lestimation de la BPD.
Lestimateur TOPP-NET peut tre utilis par un internaute simple pour estimer la
BPD entre sa machine et une autre machine distante. Il peut tre utilis dans un protocole de
routage pour mettre en place une table routage avec la valeur de la BPD pour chaque route
trouve. Aussi, lutilisation de lestimateur de la BPD pendant la recherche de la route nous
permet de choisir parmi les chemins trouvs, celui avec la valeur de la BPD la plus leve. Il
peut tre combin avec un protocole adaptatif pour tre utilis dans la mise en place dune
diffrenciation de service, avec lutilisation de plusieurs files dattentes o chaque file est
affecte un service et par consquence un type de flux de donnes. Dans les paragraphes
suivants nous dtaillerons ces diffrentes mises en uvre de TOPP-NET.

119
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

IV.2.1 Processus indpendant

Une mise en uvre intuitive de lestimateur TOPP-NET est celle dun processus
indpendant dans un systme dun nud sans fil. Cela peut tre ralis en excutant TOPP-

Appn

Appn-1 Requte(@dest)

App0 Processus Dmon


Application TOPP-NET
temps rel

Rponse(@dest, BPD)

Figure IV.16 : TOPP-NET en tant que processus Daemon


NET en tant que processus dmon indpendant des autres processus du systme. Dans ce cas
TOPP-NET peut recevoir des requtes de la part dune ou plusieurs applications dsirant
estimer la BPD dun chemin avec un nud destination donne. Lintrt de cette mise en
uvre est que TOPP-NET ne dpend daucune application particulire et rend le service
destimation de la BPD plusieurs applications de natures diffrentes (tlmdecine, capteur
hydrique,).
Une illustration de cette mise en uvre est donne par la Figure IV.16 qui montre
linteraction entre lestimateur et les applications. Ces dernires envoient des requtes avec
ladresse de destination, et TOPP-NET rend une rponse avec ladresse de destination et la
valeur de la BPD.

IV.2.2 Protocole dmission adaptatif

Grce lestimateur TOPP-NET, la BPD est connue par chaque nud. Ce la simplifie
la mise en place dun protocole dmission adaptatif (Figure IV.17). Ce protocole a pour
objectif dadapter le mode de transmission dun nud en fonction de la valeur de la BPD
estime par TOPP-NET. Cette adaptation permet de prvenir et viter une surcharge du
rseau.
Le protocole dmission adaptatif est compos dun automate adaptatif et de plusieurs
files dattentes. Le trafic est class en plusieurs types selon un critre bien dfini (taille de
paquet, limportance du message, priorit de message,). Chaque file dattente est associe
un type de trafic. Par consquent, le nombre de ces derniers dtermine le nombre des files
dattentes dans le protocole, (Figure IV.17).

120
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

F1 F2 FN

Requte (@dest)
Automate Lestimateur
Adaptatif TOPP-NET
Rponse (@dest, BPD)

mission

Figure IV.17 : Protocole dmission adaptatif utilisant lestimateur TOPP-NET

Lautomate est compos densemble dtats, o chaque tat correspond un seuil de la


BPD. Le protocole transite dun tat un autre selon la disponibilit de la bande passante.
Cette dernire est mesure priodiquement par lestimateur TOPP-NET. La priode
destimation dpend du type dapplication qui lutilise et de la stabilit de la charge du rseau.

compose de quatre tats correspondant quatre niveaux de la BPD : o avec  0, 1, 2  3.


Un exemple dautomate adaptatif est propos dans la Figure IV.18. Cet automate se

Lorsque la BPD atteint un seuil o , les conditions d'mission changent et le processus


d'mission de message change d'tat en privilgiant une autre politique d'mission de
message.

S0 < BPD < S1 S1 < BPD < S2

BPD < S0 S2 < BPD


BPD > S0 BPD > S1 BPD > S2

E0 E1 E2 E3

BPD < S0 BPD < S1 BPD < S2

Figure IV.18 : L'automate de gestion dmission Adaptatif

121
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

Le processus d'mission de message commence par le niveau le plus bas F afin de ne

atteint son niveau d'mission maximum , si les conditions du trafic rseau le permettent. En
pas saturer le rseau sans avoir fait destimation de la BPD. Au fur et mesure, l'automate

revanche, quand un nouveau nud rejoigne le rseau, ou lorsque les conditions du mdium
sans fil se dgradent, lautomate rgresse ltat prcdent. Priodiquement, en fonction de la
BPD estime, le processus dmission met jour ltat de lautomate. Ainsi, lautomate
slectionne la file dattente selon ltat o il se trouve pour mettre les messages quelle
contienne.

L'utilisation combine de lestimateur TOPP-NET et de lautomate d'mission


adaptatif permet d'avoir un comportement "citoyen" de chaque nud du rseau : en effet, dans
le cas d'une saturation du rseau, il est inutile que le nud mette un message qui serait perdu
par manque de bande passante. Cela minimise la consommation dnergie des nuds et vite
lcroulement des performances du rseau : grce TOPP-NET, l'mission est conditionne
par la disponibilit de la bande passante. Ce comportement adaptatif permet d'assurer la QdS
du rseau en favorisant notamment les messages prioritaires.

IV.2.3 Diffrentiation des Services

IV.2.3.1 Modles de QdS

Les modles de la QdS cits dans le premier chapitre comme IntServ, DiffServ,
FQMM, SWAN, INSIGNIA, intgrent plusieurs niveaux de services (Best-Effort,
Guaranteed Service, Trafic temps rel). Ces modles trient leurs trafics en plusieurs classes
de flux de donnes. Chaque service est associ une ou plusieurs classes. Lestimateur de la
BPD avec le protocole adaptatif peut tre intgr dans ces modles.

Ainsi, chaque file dattente du protocole adaptatif est affecte un service donn. La
diffrenciation de services est offerte en utilisant lautomate adaptatif avec un nombre dtats
varie selon le nombre de services proposs par ces modles.

122
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

Flux Flux
Best-Effort Temps Rel

F1 F2

Requte
Lestimateur
E1 E2 TOPP-NET

Rponse

mission

Figure IV.19 : Exemple de Diffrentiation de Services dans un modle de la QdS avec TOPP-NET

IV.2.3.2 Applications Multimdia/Temps rel

Lestimateur TOPP-NET peut tre utilis comme un module indpendant dans une
application donne (multimdia ou temps rels). Ce module soccupe de la relation de
lapplication avec le rseau, dont le rle principale est de grer la politique dmission des
messages. Les applications trient leur trafic en plusieurs classes (audio, vido, temps rels).
Avant denvoyer un message sur le rseau lapplication peut consulter lestimateur TOPP-
NET pour avoir une image sur ltat de la connexion en mesurant la BPD et jug quel type de
message doit envoyer.
Cette utilisation permet lapplication davoir une gestion adaptative de sa
communication avec lextrieur en privilgiant les messages les plus importants. Ce qui
permet davoir une BPD minimale garantie pour envoyer les messages les plus urgents
(Alarme, donnes scurises et urgentes,). Aussi, cette mise en uvre vite le
comportement alatoire des applications vis--vis lmission et la rception des donnes
dans le rseau, ce qui peut conduire une surcharge du rseau.

IV.2.3.3 Protocoles de routage avec QdS

Dans le premier chapitre (section I.5.4), nous avons parl du routage avec QdS dont le
but est de trouver des routes qui satisfaites certains critres de la QdS. Le seul critre que nous
utilisons ici cest la BPD, ainsi nous parlons du routage mono critre. Quand un protocole de

123
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

routage dcouvre plusieurs routes, cest celle avec la plus grande valeur de la BPD qui sera
slectionne. Parmi les protocoles qui peuvent tre enrichi en QdS nous citons : OLSR [Badis
2004], AODV [Perkins 2003a] et CEDAR [Sivakumar 1999].
Lestimateur TOPP-NET peut tre utilis par ces protocoles comme un module
destimation de la BPD. Cette utilisation permet de choisir une route avec la plus grande
valeur de la BPD et/ou de mettre jour une table de routage avec la valeur de la BPD
correspondante pour chaque route.
Nous abordons dans la section suivante, la mise en uvre de lestimateur TOPP-NET
dans un protocole de communication inter-vhicule appel CIVIC (Communication Inter-
Vhicules Intelligente et Cooprative). Nous prsentons en bref les diffrents aspects de ce
protocole.

IV.2.4 Le protocole CIVIC (Communication Inter Vhicules Intelligente et


Cooprative)

CIVIC [Hou 2005, Chanet 2007] (protocole de Communication Inter Vhicules


Intelligente et Cooprative) est un nouveau protocole en phase de dveloppement par notre
quipe SMIR (Systme Multi-sensoriel Intelligent intgr Rparti) dans le laboratoire LIMOS
(Laboratoire dInformatique, de Modlisation et dOptimisation des Systmes).
Limplmentation matrielle de CIVIC est appele e-CIVIC (Embedded CIVIC). Comme son
nom l'indique, est un protocole de routage ddi l'change d'informations entre vhicules.
CIVIC est un protocole qui prend en compte le contexte du rseau. Il doit faire face aux
limitations de cot et des performances des applications des rseaux de capteurs sans fil.
Le protocole CIVIC (Figure IV.20) est dans l'esprit proche du protocole ZRP [Haas
2002] : suivant la position relative des nuds (en nombre de sauts), le protocole se comporte
diffremment.
Notre objectif est dintgrer lestimateur de la BPD TOPP-NET dans le protocole
CIVIC, cette intgration passe travers le protocole dmission adaptatif pour grer
diffrents types de flux de donnes.

IV.2.4.1 Objectifs du protocole CIVIC

Lobjectif du protocole CIVIC est de grer les communications dans des rseaux dont
certains paramtres du rseau sont connus a priori. Parmi ces paramtres, la distribution
gographique des nuds (sur des routes par exemple), la position gographique des
infrastructures, ou peuvent tre obtenus comme la vitesse des nuds mobiles : c'est le cas des
rseaux de communication inter vhicules. Les applications cls de ces rseaux sont la
prvention et la scurit routire. Alerter en cas daccident, prvenir les vhicules qui se
dirigent vers le lieu daccident. Avertir en cas dun ralentissement anormal (travaux,
bouchon,). Diffusion de linformation urbaine dans la ville (Festivals, shoping, Espaces

124
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

libres dans les parkings). Enfin, offrir laccs internet travers des Hot-Spot installs sur
les autoroutes.

IV.2.4.2 Architecture du protocole CIVIC

La Figure IV.20 Illustre les couches du protocole CIVIC, chaque couche une
implmentation basic est ddie. Plusieurs fonctionnalits sont offertes aux applications
CIVIC, telle que les diffrents types de diffusion des messages (Gocast, Broadcast, Muticast,
Unicast), le routage avec prise en compte du contexte (positions et vitesses) et lutilisation du
GPS avec les cartes routires.

L
APPLICATIONS CIVIC O
G
I
C
Diffusion : Gocast, Multicast, Broadcast,
Unicast I
Routage : Prise en compte du contexte : Vitesse E
et position des mobiles (rcepteur GPS), carte L
routires.
D
E
Estimation de la BPD (TOPP-NET)
Diffrenciation de service : messages dAlerte, B
Vido, internet, maintenance
A
(TOPP-NET + Protocole Adaptatif)
S
E

D
UDP/IP E
D
I
E
Accs sans fil multisupport : S
802.11x, ZigBee

Figure IV.20 : Les couches du protocole CIVIC

La diffrenciation des services dans CIVIC est garantie en utilisant lestimation de la


BPD combine avec le protocole dmission adaptatif. Nous intervenons ce niveau pour
implmenter TOPP-NET et le protocole dmission adaptatif. La diffrenciation de services
est dtaille ci-dessous dans la section IV.2.4.4. Les messages utiliss dans CIVIC sont de
type UDP/IP. Enfin, CIVIC opte pour une architecture multisupport en utilisant les

125
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

technologies Wi-Fi et ZigBee. Les principales caractristiques de CIVIC sont listes ci-
dessous [Chanet 2007].

IV.2.4.3 Caractristiques du protocole CIVIC

Le protocole CIVIC est destin tout type de rseau de capteurs sans fil avec certains
paramtres qui sont a priori connus (les positions des nuds, la vitesse, le trajet ou lespace
dvolution des nuds). Pour bien grer ce type de rseau, CIVIC doit se disposer de
certaines caractristiques dont les principales sont :

Architecture Hybride
Les vhicules dans une autoroute ou dans un milieu urbain constituent des rseaux
mixtes : Ad Hoc et Infrastructure. Le protocole CIVIC est galement hybride. Le mode de
fonctionnement ad hoc ne sert qu' atteindre un point daccs de l'infrastructure appels
MMRS (Multiservice Router and Server). Ces MMRS peuvent se situer le long d'une route
avec des coordonnes gographiques connues. Chaque fois qu'un mobile passe porte d'un
MMRS, il lui signale sa destination. CIVIC utilise le paramtre de la destination pour le
routage afin de savoir vers quel MMRS le nud se rapproche. Par consquence, chaque
MMRS peut avoir une reprsentation dynamique de la distribution des nuds. Les MMRS
servent comme des passerelles vers dautre rseaux et service (Internet, service de la ville,
mto,)

Prise en compte le contexte gographique des nuds


La distribution et les mouvements des nuds dans le rseau CIVIC ne sont pas
alatoires comme dans le cas d'un rseau Ad Hoc classique. Les nuds sont fixes ou ils
voluent suivant des distributions connues (le long d'une route, au sein d'une parcelle). Le
protocole CIVIC prend en compte le contexte gographique des nuds en utilisant des cartes
gographiques qui donnent la position des routes et des parcelles. Cette connaissance
gographique permet au protocole CIVIC deffectue un "routage directionnel". Ce type
routage nous permet doptimiser les transmissions (transmissions de bonne qualit avec des
dlais rduits) en privilgiant les directions o se trouvent potentiellement les nuds.

La prise en compte de la connectivit


La densit des nuds peut tre trs variable en fonction de leur position (centre ville
ou priphries) ou de l'heure (heures de pointes ou la nuit). La prise en compte de la vitesse et
de la position des nuds fait que la distance et le temps pour atteindre le MMRS le plus
proche sont connus. L'mission d'un message n'est donc effectue que si le destinataire est
potentiellement joignable, sinon il est mis en file d'attente, tant que les conditions ne le
permettent pas. Ce mode fonctionnement permet garder une connectivit entre les nuds.

126
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

Le multisupport
Dans le protocole CIVIC, au moins deux mdiums de communication sont utiliss afin
d'augmenter la robustesse, la tolrance aux pannes et la QdS. Les mdiums notamment
utiliss sont le ZigBee et le IEEE 802.11x. Pour rduire le cot et la consommation dnergie
des nuds avec un seul support peuvent tre galement intgrs au rseau. Dautres
caractristiques du protocole CIVIC comme les diffrents types de diffusion des messages
que nous pouvons trouver leurs dtailles dans [Hou 2005, Chanet 2007].

IV.2.4.4 Diffrenciation de service dans le protocole CIVIC

La diffrenciation de services est lun des aspects de la QdS dans le protocole CIVIC
(autres aspects comme : multisupport, prise en charge du contexte du rseau,). Cette
diffrenciation de services est assure grce lutilisation de lestimateur TOPP-NET et le
protocole dmission adaptatif (Figure IV.21). CIVIC gre plusieurs niveaux de priorits de
message et lautomate adaptatif est utilis pour lmission de ces messages selon la
disponibilit de la BPD.

Alerte_CritServ
Alerte_ImpServ

Trace des paquets


Mdia_Serv

Reus et envoys
Basic_Serv

Tables de
Routage TOPP-NET

Automate

Protocole Adaptatif
Msg Hello et demande
de route

Figure IV.21 : Lestimateur TOPP-NET et la diffrenciation de services dans CIVIC


La figure IV.21 dtaille la troisime couche de la pile du protocole CIVIC (Figure
IV.20). La diffrenciation de services dans CIVIC est base sur trois niveaux de services : le
Basic_Serv, Mdia_Serv et Alerte_Serv. Tel que, Basic_Serv concerne les messages Internet.
Mdia_Serv, concerne les messages de type multimdia qui ncessitent BPD considrable

127
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET

(audio, vido,). Tandis que le niveau Alerte_Serv est divis en deux sous services : le
service Alerte_ImpServ, qui concerne les messages dalerte importants (mto,
embouteillage, ) et le service Alerte_CritServ, qui concerne les messages dalerte critiques
(accident, ).
Grce lutilisation du protocole dmission adaptatif CIVIC peut garantir au
minimum lenvoi des messages de type Alerte_Serv. Par consquent, une valeur minimale de
la BPD est toujours disponible pour envoyer ce type de messages. TOPP-NET est utilis aussi
pour mettre jour les tables de routage de CIVIC. Lutilisation du protocole d'mission
adaptatif avec TOPP-NET permet de rduire les surcharges du rseau et d'augmenter ainsi la
QdS.

IV.3 Synthse
Quelque soit le type de la technique destimation de la BPD, les estimations obtenues
contiennent toujours du bruit. Le rapport estimation/bruit dpend de plusieurs facteurs
dynamiques du rseau Ad-Hoc. Ainsi, un filtrage adaptatif des estimations est ncessaire.
Dans la premire partie de ce chapitre nous avons prsent, notre nouveau filtre
adaptatif Zone-Filter. Ce filtre est compos de quatre filtres EWMA avec des gains diffrents.
L'innovation de notre travail est le choix de ces valeurs en utilisant les rgles de (WECO)
[Nist 2004]. Les valeurs de gain sont en fonction des zones o elle appartienne lestimation.
Ces zones sont tablies en utilisant le graphe de contrle de type individual-x-chart [Nist 2004]
avec la rgle 3-Sigma [Montgomery 2005]. Ces outils statistiques font partie des mthodes
CSP, [Montgomery 2005]. Dans les travaux de [Kim 2001] le filtre Flip-Flop fournit des
performances suprieures par rapport aux autres filtres tels que le Filtre dErreur et le Filtre de
stabilit.
Les rsultats obtenus par le filtre Zone-Filter sont moins bruits et nettement meilleurs
que ceux obtenus avec le filtre Flip-Flop. Par consquent, les estimations sont plus prcises.
Cette prcision est atteinte grce au filtrage fin et adaptatif selon la zone o se trouve
lestimation, ce qui reprsente loriginalit de Zone-Filter.
Dans la deuxime partie, les diffrentes mises en uvre de lestimateur TOPP-NET
sont prsentes : en tant que processus indpendant o en le combinant avec un protocole
dmission adaptatif. Cette dernire peut tre utilise dans un modle de QdS, avec une
application multimdia et enfin avec un protocole de routage. Nous avons pris lexemple de
CIVIC [Hou 2005], qui est un protocole de routage en phase de dveloppement dans notre
laboratoire. Dans CIVIC nous utilisant les services : Basic_Serv et Mdia_Serv. Chaque
service est associ une file dattente. Le service Alerte_Serv est compos de deux sous
services Alerte_CritServ et Alerte_ImpServ. Comme prcdemment chaque service est
affect une file dattente du protocole adaptatif.
**************

128
Conclusion et Perspectives

Conclusion et Perspectives

Les caractristiques dun mdium radio sont fondamentalement diffrentes de celles


dun mdium filaire usuel. Nombreuses sont les contraintes, lies aux rseaux Ad Hoc
(topologie dynamique, labsence dune infrastructure), dont il faut tenir compte lors de la
conception de protocoles. La QdS dans ces rseaux est actuellement un sujet de recherche trs
actif. Cependant, il est trs difficile de concevoir une solution commune rpondant aux
exigences de tous les types dapplications des rseaux Ad Hoc.
Dans notre travail de thse, nous avons choisi dtudier un aspect de la QdS qui est
lie bande passante disponible (BPD) dans les rseaux Ad Hoc bass sur la norme IEEE
802.11. Particulirement, nous avons ax nos tudes sur les diffrentes techniques
destimation de la BPD et avons valu les performances de ces techniques du point de vue
temps de rponse et prcision des estimations. Ces techniques peuvent tre utilises dans
dautres types de rseaux sans fil ou filaire.
Le premier chapitre de cette thse prsente une introduction la problmatique de la
QdS dans les rseaux Ad Hoc sans fil, ainsi que les diffrentes techniques destimation de la
BPD. Premirement, une prsentation gnrale des caractristiques de la technologie des
rseaux sans fil est expose. Aussi, le processus dintgration de la QdS est prsent avec les
contraintes lies aux particularits des rseaux Ad Hoc. En suite, les diffrents paramtres de
la QdS (bande passante, RTT, OWD,) sont dfinis. En considrant la bande passante
comme un paramtre importante de la QdS, un tat de lart sur des diffrentes techniques
destimation de la BPD est prsent. Ces techniques sont classes en deux groupes distincts :
Les techniques actives (SLoPS, TOPP, VPS,), qui se caractrisent par la prcision de leurs
rsultats, cependant elles sont intrusives cause du trafic de sondage supplmentaire inject
dans le rseau. Les techniques passives (BRuIT, CACP,) se limitent, quant elles
observer et analyser le trafic du rseau. Ces techniques naltrent pas le flux de donnes qui
circule dans le rseau, nanmoins, leurs rsultats sont imprcis. Une prsentation gnrale des
problmes lis la mise en uvre de ces techniques dans des rseaux Ad Hoc rels
(synchronisation des nuds, le modle de Trafic Concurrent,) est propose en fin du
premier chapitre. Du fait de leur prcision, les techniques actives sont choisies pour tre
tudies dans le reste de ce document, en particulier les techniques bases sur la dispersion
des paquets.

129
Conclusion et Perspectives

Dans le deuxime chapitre, nous commenons par prsenter le principe de


fonctionnement des techniques bases sur la dispersion des paquets. Nous avons choisi les
techniques SLoPS et TOPP. Ces dernires utilisent le mme principe pour estimer la BPD.
TOPP et SLoPS tentent de dtecter le dpassement du dbit de la BPD par celui du trafic de
sondage inject dans le rseau. Cependant, TOPP adapte le dbit du trafic de sondage
linairement chaque itration alors que SLoPS utilise une stratgie binaire.
Dans le deuxime chapitre nous avons utilis la simulation sous NS-2 (Network
Simulator version 2) avec plusieurs scnarios pour valuer les estimations de TOPP (capacit
et BPD) et SLoPS (BPD), dans un rseau sans fil (avec la norme IEEE 802.11) et un rseau
filaire (Ethernet, IEEE 802.3). Cette simulation nous a permis dexplorer les effets des
protocoles sans fil (la couche MAC et Physique) sur les estimations de la BPD et la capacit.
Les stratgies de sondage linaires et binaires ont des consquences sur les dlais de sondage
et la prcision des techniques destimation. Ces deux paramtres sont tudis et modliss
dans le troisime chapitre.
Nos deux principales contributions sont dtailles dans le troisime chapitre. Une
modlisation mathmatique des mcanismes de sondage des deux techniques TOPP et SLoPS
nous a permet de proposer une nouvelle technique nomme SLOT (SLOps_Topp). Cette
technique est elle aussi active, en injectant des trains de paquets de sondage dans le rseau,
mais elle combine les deux stratgies (binaire et linaire) pour adapter le dbit de son trafic de
sondage, ceci afin de dtecter la BPD. En effet, la stratgie binaire permet dacclrer le
processus de sondage mais son rsultat sous forme dintervalle rend SLoPS moins prcise. En
revanche, la stratgie linaire ralentit le processus de sondage, mais apporte des rsultats plus
prcis dans le cas de TOPP. SLOT divise sa phase de sondage en deux tapes, la premire
utilise la stratgie binaire pour minimiser le temps de convergence en estimant un intervalle
de variation de la BPD, tandis que la deuxime tape, lance une recherche linaire dans
lintervalle rsultant de la premire tape pour avoir des rsultats plus prcis. Lvaluation de
ces deux paramtres dans les trois techniques (SLoPS, TOPP et SLOT) est faite en utilisant
des scnarios de simulation sous NS-2. Cette simulation a montr que dans la plupart des cas,
la combinaison permet SLOT davoir des dlais de sondage infrieurs par rapport TOPP
et des estimations plus prcises par rapport SLoPS. Ce qui a t prouv avec le modle
mathmatique dvelopp au dbut du chapitre.
La technique SLOT a hrit de SLoPS la contrainte de synchronisation des nuds sans
fil en calculant les OWDs (One Way Delay). Cela complique limplmentation de SLOT dans
des rseaux sans fil rel. Nous avons pens apporter une solution ce problme en
remplaant la premire tape de la phase de sondage de SLOT par une autre technique
appele NIMBE. Cette technique mesure les RTT pour estimer la BPD. De ce fait, NIMBE ne
ncessite pas la synchronisation entre les nuds du rseau. Cette amlioration a conduit une
deuxime contribution qui constitue le dveloppement dune nouvelle technique nomme
TOPP-NET (TOPP-Non invasive Estimation Technique). Le deuxime avantage de

130
Conclusion et Perspectives

lutilisation de NIMBE est quelle injecte moins de train de paquets de sondage dans le rseau
pour estimer la BPD (moins de perturbation). TOPP-NET a t value sur un rseau rel en
utilisant un rseau Ad Hoc Wi-Fi (IEEE 802.11b) de quatre ordinateurs. Les rsultats de cette
exprimentation sont compars avec ceux de la simulation de SLOT. TOPP-NET a montr de
meilleures performances du point de vue dlais de sondage et prcision.
Dans le quatrime chapitre nous nous sommes intresss au filtrage des estimations de
la BPD. En effet, les valeurs destimation contiennent toujours du bruit quelque soit le type de
la technique utilise. Nous avons prsent les diffrents filtres adaptatifs (filtre de Stabilit,
filtre dErreur et filtre Flip-Flop) bass principalement sur les filtres EWMA. Ces derniers
sont trs utiliss dans le domaine sans fil. Notre troisime et dernire contribution est la
ralisation dun filtre adaptatif appel Zone-Filter (filtre adaptatif par zone). Ce dernier utilise
des mthodes statistiques (CSP, 3-Sigma et WECO) pour faire la slection dun filtre parmi
quatre filtres EWMA. Il est noter que le filtre Zone-Filter est plus performant que le filtre
Flip-Flop, sachant que ce dernier a t dj compar aux filtres de Stabilit et filtre dErreur
dans [Kim 2001]. Le filtre Zone-Filter fournit des estimations plus prcises en adoptant un
filtrage plus adaptatif et plus fin que celui du filtre Flip-Flop.
Dans le quatrime chapitre nous avons galement prsent les diffrentes mises en
uvre de TOPP-NET. Ainsi, cette technique peut tre utilise en tant que processus
indpendant, dans un modle de QdS, dans une application multimdia ou bien dans un
protocole de routage. Nous avons dtaill lexemple de la diffrenciation de services dans le
protocole de routage CIVIC, en utilisant TOPP-NET combine un automate adaptatif.
Les tudes prsentes ici nous ont permis de dvelopper une technique destimation
simple du point de vue application, car elle prend en compte quun saut. Cette technique est
encore dvelopper pour prendre en compte plusieurs sauts dans un rseau Ad Hoc. Cela est
ralisable en utilisant plusieurs nuds avec un protocole de routage multi-saut (e.g. CIVIC ou
OLSR). Aussi, nous navons pas pris en considration plusieurs paramtres comme la
mobilit des nuds, les conditions extrieures comme les changements climatiques qui
affectent les communications dans le cas des rseaux de capteurs sans fil. Tout au long de ces
tudes nous avons utilis un Trafic Concurrent avec un dbit constant, ce qui nest pas vrai
dans le cas rel o les fluctuations du Trafic Concurrent dans le rseau sont alatoires. De ce
fait, dune part il reste tester TOPP-NET dans des conditions diffrentes avec un plus grand
nombre de nuds et dautre part, lamliorer pour quelle soit plus robuste. Ces tudes nous
ont permis aussi de mettre en lumire sur les diffrents problmes lis la garantie de la QdS,
lestimation de la BPD, ainsi quau filtrage de ces estimations dans les rseaux Ad Hoc sans
fil.

**************

131
Bibliographie

Bibliographie

[Ahn 2002] Ahn, G.H., Campbell, A. T., Veres, A., Sun, L. H. SWAN: Service
Differentiation in Stateless Wireless Ad Hoc Networks, IEEE
INFOCOM2002, New York, June 2002, vol. 2, pp : 457-466.
[Akyildiz 2005] Ian F. Akyildiz, Xudong Wang, Weilin Wang, Wireless mesh
networks: a survey, journal Elsevier Computer Networks 200, 547,
pp : 445-487.
[Almes 1999] Almes G., Kalidindi S., Zekauskas M., A One-way Delay Metric
for IPPM, Request for Comments: RFC 2680 Internet Engineering
Task Force, September 1999.
[Amamra 2004] A. Amamra, R. Aufrre, J.P. Chanet, G. De Sousa, J.J. Li, H.Y.Zhou
and K.M. Hou, A New Adaptive Zone-Filter to estimate RTT in
MANET , In Proceedings of 5th The International Arab Conference
on Information Technology (ACIT 2004), Constantine, Algeria,
December 12-15, 2004, Vol 1, pp 235-240.
[Andreas 2005a] Andreas Johnsson, Bandwidth Measurements in Wired and
Wireless Networks, Thse de doctorat en informatique, Department
of Computer Science and Electronics Mlardalen University,
Vsteras, Sweden, April 2005.
[Andreas 2005b] Andreas Johnsson, Bob Melander, and Mats Bjrkman. Bandwidth
Measurement in Wireless Network, Technical report, Mlardalen
University, Sweden, March 2005.
[Badis 2003] Badis H., A. Munaretto, K. Al Agha & G. Pujolle. QoS for ad hoc
networking based on multiple metrics: bandwidth and delay. In
International Conference on Mobile and Wireless Communications
Networks, Sangri, Singapore, 2003, 4 pages.
[Badis 2004] Badis H., Munaretto A., AL Agha K., Pujolle G., Optimal path
selection on a link state QoS routing, VTC2004 Spring, Milan Italy
may 2004.
[Barry 2001] Barry, M, Campbell, A.T, Veres, A Distributed control algorithms
for service differentiation in wireless packet networks, IEEE

133
Bibliographie

INFOCOM2001, Anchorage, Alaska, April 2001, vol. 1, pp : 582-


590.
[Bellovin 1992] Bellovin S., A Best-Case Network Performance Model, Technical
report, AT&T Bell Laboratories, 12 Feb 1992.
[Berlemann 2006] Berlemann L., Distributed Quality-of-Service Support in Cognitive
Radio Networks, Thse de doctorat en informatique, luniversit de
Department of Electrical Engineering and Information Technology
the Rheinisch-Westflische Technische Hochschule Aachen 9.
Fvrier 2006.
[Bin 2007] Bin Le (CRT), Thomas W. Rondeau (VT), and Charles W. Bostian
(VT) "General Radio Interface Between Cognitive Algorithms and
Reconfigurable Radio Platforms", SDR Forum Technical
Conference, Denver, CO, November 5-9, 2007.
[Bolot 1993] J. C. Bolot, Characterizing End-to-End Packet Delay and Loss in
the Internet, in Proceedings of ACM SIGCOMM, 1993, pp : 289-
298.
[Carter 1996] R. L. Carter and M. E. Crovella, Dynamic Server Selection Using
Bandwidth Probing in Wide-Area Networks, Technical Report TR-
96-007, Boston University Computer Science Department, 1996.
[Chan 2003] K. Chan, R. Sahita, S. Hahn, K. McCloghrie, Differentiated Services
Quality of Service Policy Information Base, IETF-Network Working
Group RFC 3317, March 2003.
[Chanet 2006] Chanet J. P., K. M. Hou, Amamra A., De Sousa G. & Li J. J., A
Non Invasive Manet Bandwidth Estimator for quality of service:
NIMBE, In 5th IEEE International Information and
Telecommunication Technologies Symposium (I2TS'2006), pp : 30-
34, Cuiaba, Brazil, 2006.
[Chanet 2007] Chanet .J.P. Algorithme de routage coopratif qualit de service
pour des rseaux ad hoc agri-environnementaux, Thse de Doctorat
en Informatique, Universit Blaise Pascal, Clermont Ferrand, France,
20 Avril 2007.
[Chaudet 2002] Chaudet Claude, Isabelle Gurin Lassous, BRuIT: Bandwidth
Reservation under InTerferences influence, In Proceedings of
European Wireless 2002 (EW2002), Florence, Italy, Feb 2002.
[Chaudet 2004] Chaudet, C, Autour de la rservation de bande pas sante dans les
rseaux ad hoc, Thse de Doctorat en Informatique, lInstitut
National des Sciences Appliques de Lyon, France, 28 Septembre
2004.
[Chen 1997] Chen, T.W., Tsai, J. T., and Gerla, M, QoS Routing Performance in
Multihop Multimedia Wireless Networks, Proceedings of IEEE

134
Bibliographie

International Conference on Universal Personal Communications


(ICUPC), San Diego, CA, October 1997, vol. 2, pp : 557-561.
[Chen 2002] K. Chen, S. H. Shah, and K. Nahrstedt, Cross Layer Design for
Data Accessibility in Mobile Ad-hoc Networks, Journal of Wireless
Communications, 2002, vol 21, pp : 49-75.
[Clausen 2003] Clausen T., Jacquet P.,Optimized Link State Routing Protocol
(OLSR), Request for Comments: RFC 3626 Internet Engineering
Task Force, Juillet 2003.
[Conti 2003] Conti, M. Body, Personal, and Local Ad hoc wireless networks, in
the Handbook of Ad hoc wireless networks, I. Mohamed, Ed., CRC
Press, Florida, 2003, pp : 3-24.
[Crawley 1998] Crawley. E, Nair. R, Rajagopalan. B, Sandick. H, A Framework for
QoS-based Routing in the Internet Network Working Group
Request for Comments: RFC 2386, Category: Informational, August
1998.
[Diao 2008] X. X. Diao, J. J. Li, K.M. Hou, H.Y.Zhou, and A. Jacquot,
Cooperative Inter-vehicule Communication Protocol Dedicated to
Intelligent Transport Systems, in Proceding of NTMS Conference,
5 pages, Tanger, MOROCO, 2008
[Dovrolis 2001] C. Dovrolis, P. Ramanathan, and D. Moore, What do Packet
Dispersion Techniques Measure?, in Proceedings of IEEE
INFOCOM, AK, USA, Apr 2001, vol 2, pp : 905-914.
[Ermel 2004] M. ERMEL Erwan, Localisation et Routage gographique dans les
rseaux sans fil htrognes Thse de Doctorat de luniversit Paris
VI Pierre et Marie CURIE, Soutenue le 21 Juin 2004.
[Frank 2004] Frank Y. Li, Mariann Haugea, Andreas Hafslund, Oivind Kure and
Pal Spilling, Estimating Residual Bandwidth in 802.11-based Ad
Hoc Networks: An empirical Approach, In Proceedings of The
Seventh International Symposium on Wireless Personal Multimedia
Communications (WPMC 2004), Abano Terme, Italy, September
2004.
[Ge 2003] Ge Y, Kunz T, Lamont L, Quality of Service Routing in Ad Hoc
Networks Using OLSR, HICSS2003,Bing Island, Hawa, janvier
2001.
[Gorry 2001] http://www.erg.abdn.ac.uk/users/gorry/course/
[Haas 2002] Haas Z.J., Pearlman M.R and Samar P., The Zone Routing Protocol
(ZRP) for Ad Hoc Networks, Draft Internet IETF 4, Cornell
University, NewYork, USA, Juillet 2002, 11 pages.

135
Bibliographie

[Heinanen 1999] J. Heinanen, F. Baker, W. Weiss, J. Wroclawski, Assured


Forwarding PHB Group, IETF-Network Working Group RFC 2597,
June 1999.
[Hill 2002] Hill J. L. & D. E. Culler. MICA: a wireless platform for deeply
embedded networks. IEEE Micro, 2002, vol 22, no. 6, pp : 12-24.
[Hofmann 2000] Hofmann U. Pfeiffenberger T. Hechenleitner B., One-Way-Delay
Measurements with CM Toolset, Performance, Computing, and
Communications Conference 2000, IPCCC '00. Conference
Proceeding of the IEEE International Publication, Feb 2000, pp : 41-
47.
[Hou 05] K. M. Hou, J. P. Chanet, F. Pinet, F. Vigier, J. J. Li, R. Aufrre, H.
Zhou, G. De Sousa, A. Amamra, M. Schneider & M. A. Kang. Vers
une Communication Inter Vhicule Intelligente Cooprative :
CIVIC. In Colloque Socit de l'Information, Bilan du Programme
Interdisciplinaire de Recherche du CNRS 2001-2005, 9 pages, Lyon,
France, 2005.
[Hsu 1997] Hsu, Y.C., Tsai, T.C, Bandwidth Routing in Multihop Packet Radio
Environment, Proceedings of the 3rd International Mobile
Computing Workshop, Pisa, Mars 1997.
[Hu 2003] N. Hu, P. Steenkiste. Evaluation and Characterization of Available
Bandwidth Probing Techniques, In the IEEE Journal SAC Special
Issue in Internet Measurement, Mapping, and Modeling, vol 21,
Issue 6, August 2003, pp : 879-894.
[Hurbain 2003] Hurbain. I, Optimisation de la bande passante pour le broadcast
vido sur rseau IP, Rapport bibliographique. Mmoire de master
en informatique, Ecole des Mines, Paris, France, 2003, 25 pages.
[IEEE 2001] IEEE Draft Std 802.11e, Medium Access Control (MAC)
Enhancements for Quality of Service (QoS), IEEE standard 802.11,
November 2001.
[Jacobson 1988] Jacobson V., Congestion Avoidance and Control, in Proceedings
of ACM SIGCOMM, Sept 1988, pp : 314-329.
[Jacobson 1997] Jacobson V., Pathchar: A Tool to Infer Characteristics of Internet
Apr 1997, Paths, ftp://ftp.ee.lbl.gov/pathchar/
[Jacobson 1999] V. Jacobson, K. Nichols, K. Poduri, An Expedited Forwarding PHB,
IETF-Network Working Group RFC 2598, June 1999.
[Jain 2002a] Jain M. and C. Dovrolis, End-to-End Available Bandwidth:
Measurement Methodology, Dynamics, and Relation with TCP
Throughput, in Proceedings of ACM SIGCOMM, Aug. 2002, pp :
295-308.

136
Bibliographie

[Jain 2002b] Jain, M. and Dovrolis, C. Pathload: A Measurement Tool for End-
to-End Available Bandwidth. In Proceeding of Passive and Active
Measurements. Fort Collins, CO, March 2002.
[Jiang 1999] W., H. Schulzrinne, QoS Measurement of Internet Real-Time
Multimedia Services. Technical Report CUCS015-99, Columbia
University, New York, December 1999.
[Johnson 2004] Johnson D.B., Maltz D.A.A., Hu Y.C., The Dynamic Source
Routing Protocol for Mobile Ad Hoc Networks (DSR), Draft
Internet IETF, Juillet 2004.
[Johnson 2005] A. Johnson, B. Melander, and M. Bjrkman, Bandwidth
Measurement in Wireless Networks. In Mediterranean Ad Hoc
Networking Workshop, Porquerolles, France, June, 2005.
[Kang 2001] Kang, S. S., Mutka, M. W., Provisioning Service Differentiation in
Ad Hoc Networks by the Modification of Backoff Algorithm,
International conference on computer communication and network
(ICCCN01), Scottsdale, Arizona. October 2001.
[Kara 06] M. Kara, K. M. Hou, J. P. Chanet, H. Zhou, M. A. Kang & F. Pinet.
Low Cost Differential GPS receivers (LCD-GPS): urban vehicle
tracking, In 5th IEEE International Information and
Telecommunication Technologies Symposium (I2TS'2006), Cuiaba,
Brazil, 2006, pp : 16-21.
[Keshav 1991] S. Keshav, A Control-Theoretic Approach to Flow Control, in
Proceedings of ACM SIGCOMM, Sept 1991, pp : 3-15.
[Khoukhi 2006] Khoukhi Lyes, Gestion intelligente de qualit de service dans les
rseaux Ad Hoc mobiles sans fil, Thse de Doctorat en
Informatique, Universit de Sherbrooke, Canada, 13 Septembre
2006.
[Kim 2001] M. Kim and B. Noble, Mobile Network Estimation. In ACM
SIGMOBILE, Rome, Italy, 2001, pp : 298-309.
[Kui 2001] Kui Wu and Janelle Harms, QoS Support in Mobil Ad Hoc
Networks, Crossing Boundaries, in interdisciplinary journal vol 1,
no 1 Computing Science Department, University of Alberta, Fall
2001.
[Labiod 2006] Labiod Houda, Rseaux mobiles ad hoc et rseaux de capteurs sans
fil, Livre, dition Herms science pub: Lavoisier, 2006. ISBN 2-
7462-1292-7.
[Lai 1999] Lai, Kevin. and Mary Baker, Measuring bandwidth, In Proceeding
18th INFOCOM 1999, IEEE Computer Society Press Los Alamitos,
CA New York (USA), pp. 235245.

137
Bibliographie

[Lai 2000] Lai Kevin, Mary Baker Measuring link bandwidths using a
deterministic model of packet delay in Proceedings of ACM
SIGCOMM Computer Communication Review, October 2000, vol
30 , Issue 4 pp : 283-294.
[Lee 2000] S. B. Lee, G.S. Ahn, X. Zhang, and A. T. Campbell. INSIGNIA:
An IP-Based Quality of Service Framework for Mobile Ad-hoc
Networks, Journal of Parallel and Distributed Computing, 2000, vol
60, pp : 374-406.
[Legout 2000] A. Legout. Contrle de congestion multipoint pour les rseaux best
effort. Thse de doctorat en informatique, Universit Nice-Sophia
Antipolis, Institut Eurecom, Sophia Antipolis, France, 2000, 182
pages.
[Lin 2000] Lin C. R. and Liu, C.C. An On-demand QoS Routing Protocol for
Mobile Ad Hoc Networks, IEEE Global Telecommunications
Conference (GLOBECOM), San Francisco, April 2000, vol 3, pp :
1783-1787.
[Lucas 1990] Lucas. J.M. and M.S. Saccucci, Exponentially weighted moving
average control schemes: Properties and Enhancements,
Technometrics : A Journal of Statistics for the Physical, Chemical
and Engineering Sciences, 1990. vol 32: pp : 1-29.
[McGraw 2003] McGraw Hill/Osborne. CWNA, Certified Wireless Network
Administrator. Livre, Official Study Guide, (Exam PW0-100),
Second Edition 2003 by Planet3 Wireless.
[Melander 2000] B. Melander, M Bjorkman, and P Gunningberg, A New End-to-End
Probing and Analysis Method for Estimating Bandwidth
Bottlenecks , In Proceedings of the Fifth IEEE Global Internet
Symposiumin held in conjunction with Globecom 2000, San
Francisco, USA, November 2000.
[Melander 2002] B. Melander, M. Bjorkman, and P. Gunningberg, Regression-Based
Available Bandwidth Measurements, in International Symposium
on Performance Evaluation of Computer and Telecommunications
Systems, 2002.
[Montgomery 2005] Montgomery, D.C, Introduction to Statistical Quality Control, 5th
Ed., John Wiley & Sons, Hoboken, New York, 2005.
[Moraru 2006] Moraru L, Simplot-Ryl D, QoS preserving topology advertising
reduction for OLSR routing protocol for mobile ad hoc networks,
Rapport de Recherche INRIA, n0312 September 2005.
[Nahrstedt 2004] Nahrstedt K., Shaha S., Chen K., Cross layer Architectures for
Bandwidth Management in wireless Networks, dans M Cardei, I.
Cardei D.Z.Zhu (dir), Resource Management Networking, Kluwer

138
Bibliographie

Academic Publishers Boston 2004.


[Nguyen 2005] Nguyen D.Q., Minet P., Evaluation de la bande passante ncessaire
au niveau MAC 802.11b, Actes de CFIP05, Bordeaux, mars 2005
[Nist 2004] Nist/Sematech, 6. Process or Product Monitoring and Control, in
e-Handbook of Statistical Methods, NIST, Editor. 2004,
http://www.itl.nist.gov/div898/handbook/
[NS-2 2008] The ns Manual, formerly ns Notes and Documentation, The VINT
Project, A collaboratoin between researchers at, UC Berkeley, LBL,
USC/ISI, and Xerox PARC, Kevin Fall, Editor, Kannan Varadhan,
Editor 2008.
[Ogier 2004] Ogier R., Templin F., Lewis M., Topology Dissemination Based on
Reverse Path Forwarding (TBRPF), IETF RFC 3684, Fvrier 2004.
[Opnet 2008] http://www.Opnet.com.
[Pasztor 2002] A. Pasztor and D. Veitch, The Packet Size Dependence of Packet
Pair Like Methods, in IEEE/IFIP International Workshop on
Quality of Service (IWQoS), 2002.
[Paxson 1997] V. Paxson, Measurements and Analysis of End-to-End Internet
Dynamics, Ph.D. thesis, University of California, Berkeley, 1997.
[Paxson 1998] V. Paxson, G. Almes, J. Mahdavi, and M. Mathis, Framework for
IP performance metrics, RFC 2330, Internet Engineering Task
Force, May 1998.
[Perkins 2003a] Perkins C., Belding-Royer E.M., Das S., Ad Hoc On-Demand
Distance Vector (AODV) Routing, Internet Request For Comments
RFC 3561, Internet Engineering Task Force, Juillet 2003.
[Perkins 2003b] Perkins C., Belding-Royer E.M., Das S, Quality of service for Ad
Hoc On-Demand Distance, travail en cours draft-perkins-manet-
aodvqos02.txt, October 2003.
[Prasad 2003] Prasad R. S., M. Murray, C. Dovrolis, and K. Claffy, Bandwidth
estimation: Metrics, measurement techniques, and tools, IEEE
Network, Nov. 2003, vol. 17, no. 6, pp : 2735.
[Pujolle 2003] G. Pujolle. Les rseaux sans fil et l'Internet ambiant. In DNAC
Paris, France, 2003, 17 pages.
[Renesse 2004] R de Renesse, Mona Ghassemian, Vasilis Friderikos, A. Hamid
Aghvami. QoS Enabled Routing in Mobile Ad Hoc Networks, In
IEE 3G 2004.
[Renesse 2005] R. de Renesse, M. Ghassemian, V. Friderikos, A.H
Aghvami. Adaptive Admission Control for Ad Hoc and Sensor
Networks Providing Quality of Service, Technical report, King

139
Bibliographie

College London, May 2005.


[Satyabrata 2003] Satyabrata Chakrabarti, Amitabh Mishra.Quality of Service in
Mobile Ad Hoc Networks, in the Handbook of Ad hoc wireless
networks, I. Mohamed, Ed., CRC Press, Florida, Chapter 3. 2003.
[Shenker 1997] S. Shenker, Partridge,R. Guerin,Specification of Guaranteed Quality
of Service, IETF-Network Working Group RFC 2212, September
1997.
[Sheu 2001] Sheu Shiann-Tsong; Sheu Tzu-Fang A bandwidth
allocation/sharing/ extension protocol for multimediaover IEEE
802.11 ad hoc wireless LANs, Selected Areas in Communications,
IEEE Journal, Octobre 2001, on vol 19, Issue 10, pp : 2065-2080.
[Silvia 2002] Silvia Giordano, Mobile Ad Hoc Networks, in the handbook of
Wireless Networks and Mobile Computing, E. Ivan Stojmenovic,
John Wiley & Sons, Inc., New York, 2002, pp : 325-346.
[Sivakumar 1999] Sivakumar R., Sinha P. & Bharghavan V., CEDAR: a Core
Extraction Distributed Ad hoc Routing algorithm. IEEE Journal on
Selected Areas in Communication, Aot 1999, vol. 17, Issue no. 8,
pp : 1454-1465.
[Strauss 2003] J.Strauss, D.Katabi, F.Kaashoek. A Measurement Study of
Available Bandwidth Estimation Tools, In The proceedings of
Internet Measurements Conference (IMC2003), Floride, 2003.
[Van 2003] P. Van Mieghem, F.A. Kuipers, T. Korkmaz, M. Krunz, M. Curado,
E. Monteiro, X. Masip- Bruin, J. Sol-Pareta, and S. Snchez-
Lpez, Quality of Service Routing, Chapter 3 in Quality of Future
Internet Services, EU-COST 263 Final Report, 2003edited by
Smirnov et al. in Springer LNCS 2856, pp : 80-117.
[Vicisano 1998] L. Vicisano, L. Rizzo & J. Crowcroft. TCP-like congestion control
for layered multicast data transfer, In Infocom'98, San Francisco,
USA, 1998, pp : 996-1003
[Villa 2006] Villa, D. L., Castellanos, C. U. A study of Available Bandwidth
Estimation Techniques to be applied in Packet-Switched Mobile
Networks Ph.D. Thesis, Institute Of Electronic Systems Department
of Communication Technology, May 10th 2006.
[Vladimir 2003] Vladimir Smotlacha, One-Way Delay Measurement Using NTP
Synchronization, TNC 2003.
[Wroclawski 1997a] J. Wroclawski The Use of RSVP with IETF Integrated Services
MIT LCS, IETF - Network Working Group RFC 2210, September
1997.

140
Bibliographie

[Wroclawski 1997b] J. Wroclawski MIT LCS Specification of the Controlled-Load


Network Element Service, IETF - Network Working Group RFC
2211, September 1997.
[Xiao 2000] Xiao Hannan, Winston K.G. Seah, Anthony Lo, et Kee Chaing
Chua, A Flexible Quality of Service Model for Mobile Ad Hoc
Networks, in Proceedings of the fifty-first IEEE Vehicular
Technology Conference (VTC 2000-Spring), Tokyo, Japon, May
2000, pp : 445-449.
[Yang 2005] Yang Yaling and Robin Kravets. Contention Aware Admission
Control for Ad Hoc Networks, IEEE Transactions on Mobile
Computing, 2005, vol 4, pp :363-377.
[Yongmin 2000] Choi, Heung-No Lee, and Anurag Garg. Measurement and analysis
of wide area network (wan) traffic, In SCS Symposium on
Performance Evaluation of Computer and Telecommunication
Systems, July 2000.

**************

141
Rsum

LIEEE 802.11 (Wi-Fi) est le standard de WLAN (Wireless Local Area Network). En consquence, le march des
produits dots de la technologie rseau Wi-Fi est en plein essor et a provoqu une vritable rvolution dans le monde de
linformatique. Cependant, la communication utilisant le Wi-Fi ne prsente pas, pour autant, que des avantages. La grande
diffrence entre le dbit thorique et le dbit effectif dpend de nombreux paramtres. Il est, par exemple, difficile de faire
du streaming vido haute dfinition en utilisant un rseau IEEE 802.11g, alors que son dbit thorique le permet
parfaitement. La technologie WLAN souffre dautres contraintes, comme la nature vulnrable du mdium sans fil
(interfrences lectromagntiques, multi-trajet,), laccs indterministe au mdium, la limitation de la bande passante etc.
Les applications utilisant les rseaux Ad Hoc deviennent de plus en plus complexes et offrent de nouveaux
services qui exigent des performances rseau de plus en plus leves. De ce fait, la Qualit de Service (QdS) dans les
rseaux Ad Hoc est un sujet de recherche ouvert. La bande passante est un indicateur trs important pour la garantie de la
QdS.
Dans notre travail de thse, nous avons tudi lun des aspects de la QdS qui est la Bande Passante Disponible
(BPD) dans les rseaux Ad Hoc bass sur la norme IEEE 802.11. Particulirement, nous nous sommes intresss aux
diffrentes techniques destimation de la BPD et avons valu les performances de ces techniques du point de vue temps de
rponse et prcision des estimations. Ces techniques peuvent tre utilises dans dautres types de rseaux sans fil ou filaire.
Nos contributions sont, essentiellement, le dveloppement de deux nouvelles techniques destimation de la bande
passante SLOT (SLOps-Topp) et TOPP-NET (TOPP-Non invasive Estimation Technique). Ces deux techniques sont le
rsultat damliorations successives des techniques destimation qui existent dans la littrature (TOPP : Trains of Packet
Pairs, SLoPS : Self-Loading Periodic Streams et NIMBE : Non Invasive Manet Bandwidth Estimation) en mettons laccent
sur la prcision et le dlai de sondage des techniques destimation. Notre troisime contribution est une nouvelle mthode
de filtrage adaptatif des estimations nomme ZONE-FILTER (Filtrage par Zone). Cette mthode combine les filtres
EWMA et la mthode statistique SPC (Statistical Process Control).

Abstract

IEEE 802.11b (Wi-Fi) is the protocol standard of WLAN (Wireless Local Area Network). As the market of the
network products equipped with Wi-Fi is booming, a true revolution in the computer world happening. However, the
communication adopting Wi-Fi technology also brings some challenges. For example, the theoretical throughput of the Wi-
Fi communication has an obvious difference with the real one, e.g. it is difficult to make high-definition video streaming
using an IEEE 802.11g network, but its acceptable in the theoretical throughput estimation. Moreover, some inherent
constraints of the wireless communication, such as the vulnerability of wireless medium (electromagnetic interference,
multi-path...), the indeterminism access to the medium and limitation of the bandwidth etc, are also presented in the Wi-Fi
network.
Applications in ad hoc networks become more complex and are able to offer more new services, which thus
require improving the network performances of WLAN. The Quality of Service (QoS) in ad hoc networks is still an open
research topic, in which the network bandwidth is a significant indicator for the QoS guarantee.
In this thesis we focus on one research issue of QoS: the available bandwidth (BPD) estimation in Ad Hoc
networks based on IEEE 802.11. We compare different BPD estimation techniques and analyze the performances of these
techniques in terms of response time and accuracy estimation. These techniques can be used in other types of wireless or
Ethernet networks
Our contributions are: having developed two new techniques for estimating the bandwidth SLOT (SLOps-Topp)
and TOPP-NET (TOPP Non-invasive Estimation Technique),which are based upon the two existed estimation techniques
in the literature (TOPP: Trains of Packet Pairs, SLoPS: Self-Loading Periodic Streams and NIMBE: Non Invasive Manet
Bandwidth Estimation) by improving the estimation accuracy and decreasing the probing delay; Having proposed a new
estimations adaptive filter method called ZONE-FILTER (filtering by zone), ). Which combine the EWMA filters and the
statistical method SPC (Statistical Process control).

You might also like