Professional Documents
Culture Documents
de r
eseaux sans fil
Abdelaziz Amamra
ECOLE DOCTORALE
SCIENCES POUR L'INGENIEUR DE CLERMONT-FERRAND
Thse
Prsente Par
Abdelaziz AMAMRA
Pour obtenir le grade de
DOCTEUR DUNIVERSIT
Spcialit : INFORMATIQUE
iii
Remerciement
v
Rsum
vii
Abstract
Nowadays, mobile and wireless communications have become pervasive with the
widespread use of cell phones, laptops, PDA and game consoles. Consequently, this created a
demand for the ubiquitous connectivity at anytime and in anywhere.
IEEE 802.11b (Wi-Fi) is the protocol standard of WLAN (Wireless Local Area
Network). As the market of the network products equipped with Wi-Fi is booming, a true
revolution in the computer world happening. However, the communication adopting Wi-Fi
technology also brings some challenges. For example, the theoretical throughput of the Wi-Fi
communication has an obvious difference with the real one, e.g. it is difficult to make high-
definition video streaming using an IEEE 802.11g network, but its acceptable in the
theoretical throughput estimation. Moreover, some inherent constraints of the wireless
communication, such as the vulnerability of wireless medium (electromagnetic interference,
multi-path...), the indeterminism access to the medium and limitation of the bandwidth etc,
are also presented in the Wi-Fi network.
Applications in ad hoc networks become more complex and are able to offer more new
services, which thus require improving the network performances of WLAN. The Quality of
Service (QoS) in ad hoc networks is still an open research topic, in which the network
bandwidth is a significant indicator for the QoS guarantee.
In this thesis we focus on one research issue of QoS: the available bandwidth (BPD)
estimation in Ad Hoc networks based on IEEE 802.11. We compare different BPD estimation
techniques and analyze the performances of these techniques in terms of response time and
accuracy estimation. These techniques can be used in other types of wireless or Ethernet
networks
Our contributions are: having developed two new techniques for estimating the
bandwidth SLOT (SLOps-Topp) and TOPP-NET (TOPP Non-invasive Estimation
Technique),which are based upon the two existed estimation techniques in the literature
(TOPP: Trains of Packet Pairs, SLoPS: Self-Loading Periodic Streams and NIMBE: Non
Invasive Manet Bandwidth Estimation) by improving the estimation accuracy and decreasing
the probing delay; Having proposed a new estimations adaptive filter method called ZONE-
FILTER (filtering by zone), ). Which combine the EWMA filters and the statistical method
SPC (Statistical Process control).
Keywords: IEEE 802.11, Ad Hoc network, Quality of Service (QoS), Available Bandwidth,
wireless network, Estimation, adaptive filtering, CIVIC protocol.
viii
Table des matires
Liste des Figures xiv
Liste des Tableaux xviii
Liste des Acronymes.... xx
Introduction..... 1
ix
I.2.3 Contraintes lies lestimation de la BPD dans les rseaux Ad Hoc.. 31
I.2.3.1 Synchronisation des horloges... 31
I.2.3.2 Gestion des files dattente. 32
I.2.3.3 Modle du Trafic Concurrent... 32
I.2.3.4 Variabilit de la BPD 33
I.2.3.5 Pertes des paquets.. 33
I.2.3.6 La couche MAC et la dispersion des paquets 34
I.2.4 Filtrage Adaptatif des estimations de la BPD.. 34
I.3 Synthse.. 35
Chapitre II -Estimation de bande passante disponible :
Techniques bases sur la dispersion des paquets... 37
x
II.2.5.3 Indterminisme 66
II.2.5.4 Convergence et Prcision... 67
II.2.5.5 La simulation et les rseaux rels. 67
II.3 Synthse 67
xi
III.2.6 Limites et critiques de la technique TOPP-NET. 100
xii
Liste des Figures
xiv
II.14 : Ethernet, seulement la BPD est affecte par la variation de dbit du Trafic concurrent,
les valeurs de le Capacit du lien restent stables... 60
II.15 : IEEE 802.11, les valeurs de la BPD et la Capacit sont affectes par la variation de
dbit du Trafic concurrent 60
II.16 : La BPD en fonction de dbit Trafic Concurrent.. 61
II.17 : Format du paquet Ethernet du protocole IEEE 802.3...... 62
II.18 : Format du paquet sans fil dans le protocole IEEE 802.11.. 62
II.19 : Les oprations effectues au niveau de la couche MAC pour chaque paquet envoy.... 63
III.1 : Le modle de sondage dans la technique SLOT... 76
III.2 : La topologie du rseau sans fil.... 80
III.3 : Lvolution des dlais de sondage en fonction des valeurs estimes de BPD.. 84
III.4 : Lvolution de la prcision en fonction des valeurs estimes de la BPD.. 85
III.5 : Un exemple de mesure de RTT [Chanet 06]..... 88
III.6 : Les rsultats de la technique NIMBE [Chanet 06]....... 89
III.7 : Le modle de sondage dans la technique TOPP-NET..... 91
III.8 : Les processus INIT et MSRD du programme TOPP-NET..... 94
III.9 : La topologie de lexprimentation.. 95
III.10 : Lvolution de la prcision de SLOT et TOPP-NET. 98
III.11 : Lvolution du dlai de sondage de SLOT et TOPP-NET BPD.. 99
IV.1 : Exemple de Filtre de Stabilit [Kim 2001]... 106
IV.2 : Exemple du Filtre dErreur [Kim 2001] 107
IV.3 : Carte de contrle de CSP. 108
IV.4 : Carte de contrle de CSP avec les limites de 3-Sigma 109
IV.5 : La slection entre le filtre agile et stable dans le filtre Flip-Flop... 111
IV.6 : Lapplication du filtre Flip-Flop sur un processus destimation de la BPD 111
IV.7 : Les rgles de WECO et les probabilits correspondantes... 113
IV.8 : La division du graphe de contrle en Zones. 113
IV.9 : Le fonctionnement du Zone-Filter en slectionnant le filtre selon la Zone 115
IV.10 : Lapplication du filtre Zone-Filter sur un processus destimation de la BPD 115
IV.11 : Topologie Ad-Hoc pour tester les filtre Flip-Flop et Zone-Filter 116
IV.12 : Filtrage des estimations en utilisant le filtre Flip-Flop.. 117
IV.13 : Filtrage des estimations en utilisant le Filtre Zone-Filter. 117
IV.14 : Le CV pour le filtre Flip-Flop... 118
IV.15 : Le CV pour le filtre Zone-Filter... 119
xv
IV.16 : TOPP-NET en tant que processus Daemon........ 120
IV.17 : Protocole dmission adaptatif utilisant lestimateur TOPP-NET... 121
IV.18 : L'automate de gestion dmission Adaptatif... 121
IV.19 : Exemple de Diffrentiation de Services dans un modle de la QdS avec TOPP-NET 123
IV.20 : Les couches du protocole CIVIC.. 125
IV.21 : Lestimateur TOPP-NET et la diffrenciation de services dans CIVIC. 127
xvi
Liste des Tableaux
xviii
Liste des Acronymes
CW Contention Window
AAC Adaptive Admission Control
DCF Distributed Coordination
Ack Acknowledgement
Function
AES Advanced Encryption Standard
DiffServ Differentiated Services
AF Assured Forwarding
DIFS DCF Inter-Frame Spacing
AODV Ad hoc On-demand Distance
DSR Dynamic Routing Source
Vector routing
DSSS Direct Sequence Spread
ARF Auto Rate Fallback
Spectrum
BE Best Effort
e-CIVIC embedded-CIVIC
BPD Bande Passante Disponible
EDCF Enhanced Distributed
BRuIT Bandwidth Reservation Under In Coordination Function
Terferences influence
EF Expedited Forwarding
BSS Basic Service Set
EIFS Extended Interframe Space
BWER BandWidth Efficicency Ratio
EWMA Exponentially Weighted
CACP Contention-Aware Admission Moving Average
Control. Protocol
FEC Forward Error Correction
CBR Constant Bit Traffic
FHSS Frequency Hopping Spread
CEDAR Core Extraction Distributed Ad Spectrum
hoc Routing
FIFO First In First Out
CIVIC Communication Inter Vhicules
FQMM Flexible Quality of Service
Intelligente et Cooprative
Model for Mobile Ad Hoc
CL Controlled Load service Networks
CP Contention Period FTP File Transfer Protocol
CRC Contrle de Redondance GPRS General Packet Radio Service
Cyclique
GPS Global Positioning System
CSMA/CA Carrier Sense Multiple Access
GSM Global System for Mobile
with Collision Avoidance
communication
CSMA/CD Carry Sense Medium
HFC Hybrid Function Coordination
Access/Collision Detection
HIPERLAN HIgh PErformance Radio
CSP Contrle Statistique des
Local Area Network
Processus
http HyperText Transfer Protocol
CTS Clear To Send
IAPP Inter-Access Point Protocol
CV Coefficient de Variation
IBSS Indpendant Basic Service Set
xx
IBSS_ID IBSSS IDentifier Multiplexing
ICMP Internet Control Message Protocol OLSR Optimized Link State Routing
protocol
IEEE Institute of Electrical and
Electronics Engineers OWD One-way Delay
xxi
TCP/IP Transmission Control
Protocol/Internet Protocol
TDMA Time Division Multiple Access
TOPP Trains of Packet Pairs
TOPP-NET Train Of Packet Pair Non-
Introduction
TTL Time To Live
UCL Upper Control Limit
UDP User Datagram Protocol
UMTS Universal Mobile
Telecommunications System
UWB Ultra Wight Band ,
VPS Variable Packet Size
WECO Westerne Electric COmpany
rules
Wi-Fi Wireless Fidelity
WiMAX Worldwide interoperability for
Microwave Access
WLAN Wireless Local Area Network
WMAN Wireless Metropolitan Area
Network
WPAN Wireless Personal Area
Network
WSN Wireless Sensor Networks
WWAN Wireless Wide Area Network
ZRP Zone Routing Protocol
xxii
Introduction
Introduction
1
Introduction
2
Introduction
caractristiques. Les diffrents paramtres de la QdS sont prsents ainsi que leur intgration
dans les rseaux Ad Hoc. Parmi ces paramtres nous focalisons notre travail sur la bande
passante disponible. Ainsi, nous prsentons un tat de lart des techniques destimation de la
bande passante disponible avec leurs avantages et inconvnients.
Dans le deuxime chapitre nous axons notre travail sur le fonctionnement des
techniques destimations actives bases sur la dispersion des paquets (TOPP, SLoPS). Nous
tudions le comportement de ces techniques dans le domaine sans fil et filaire.
Le troisime chapitre prsente nos deux contributions dans le domaine destimation de
la bande passante disponible. Notre premire contribution est une combinaison des deux
techniques TOPP et SLoPS, ralise en utilisant une modlisation mathmatique des
performances de ces techniques (prcision et dlai de sondage). Le rsultat de cette
combinaison est une nouvelle technique nomme SLOT (SLOps-Topp). La deuxime
contribution est la technique TOPP-NET (TOPP : Non-invasive Estimation Technique). Cette
technique est une amlioration de SLOT en utilisant une autre technique nomme NIMBE.
Le quatrime chapitre sintresse au filtrage adaptatif des estimations et la mise en
uvre des estimateurs de la bande passante disponible. Dans la premire partie nous
prsentons notre troisime contribution qui est un nouveau filtre nomm Zone-Filter (ou
filtrage par zone). Zone-Filter est un filtre adaptatif qui saccorde avec la nature des
estimations de la Bande passante disponible. Les diffrentes mises en uvre de lestimateur
de bande passante disponible TOPP-NET sont prsentes dans la deuxime partie du
quatrime chapitre. Nous prenons lexemple du protocole CIVIC (Communication Inter
Vhicule Intelligente et Cooprative).
La conclusion de ce manuscrit donne un rcapitulatif de notre travail, apporte une
critique du travail accompli et suggre des travaux futurs.
**************
3
Chapitre I
Les rseaux sans fil et lestimation de la Bande
Passante Disponible
Sommaire
I.1 Communication et Qualit de Service dans les rseaux sans fil
I.1.1 Les technologies des rseaux sans fil
I.1.2 Caractristiques et contraintes de communication dans les rseaux Ad Hoc
I.1.3 Notions et paramtres de la Qualit de Service
I.3 Synthse
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
Les rseaux sans fil visent remplacer les rseaux filaires en offrant des services
semblables avec lavantage supplmentaire de la mobilit. Comme le montre la Figure I.1, les
rseaux sans fil sont classs selon leurs portes et de leurs dbits en quatre grandes classes :
6
Chapitre I. Les rseaux sans fil et lestimation de la
la Bande Passante Disponible
WWAN
>15Km, IEEE 802.20, (Projet)
WMAN
>5Km, 70 Mb/s
IEEE 802.16 (a,e)
WLAN
>100m, 11-54, 500 Mb/s
IEEE 802.11 (a, b, g, n)
WPAN
10~100m
~1Mb/s
Bluetooth,
UWB, ZigBee
a) WPAN (Wireless
Wireless Personnel Area Network):
Network
Les WPAN sont conus spcialement pour rpondre aux besoins de communications
faibles portes (de quelques mtres quelques dizaines de mtres), faible
faible dbit dchange
(de 100Kb/s 1Mb/s) et basse consommation dnergie (moins de 1 mA en mode veille). veille
Les standards IEEE 802.15.1 (Bluetooth), IEEE 802.15.4 (ZigBee), IEEE 802.15.3 (UWB)
(Ultra Wight Band), sont les es technologies les plus connues et quiqui semblent tre de bons
candidats pour les rseaux WPAN. Mis part lUWB qui opre dans la bande 7,5 GHz, le
reste des WPAN oprent dans la bande de 2.4 GHz. Les priphriques correspondant ce
type de communication et qui utilisent les WPAN sont (PDA avec avec un PC, un tlphone
portable avec son oreillette, imprimante). La faible consommation dnergie permet plus
dautonomie lquipement sans fil, cette caractristique permet lutilisation des WPAN pour
des rseaux
eaux de capteurs sans fil WSN (Wireless
( Sensor Network) [Hill 2002].
2002
b) WLAN (Wireless
Wireless Local Area Network):
Network
Avec une porte de communication de 100 500 mtres (la mme que dans le LAN
filaire), laa norme IEEE 802.11 est la plus connue dans ce type de rseau. Des drives de cette
norme ont t cress afin de rpondre des objectifs d'interoprabilit ou de scurit ; les plus
connues aujourd'hui sont les normes IEEE 802.11b et IEEE 802.11g qui oprent dans la bande
7
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
2,4 GHz. Tandis que, la norme IEEE 802.11a utilise la bande 5 GHz. Apparue fin 2007 la
nouvelle Norme IEEE 802.11n opre dans les deux bandes 2,4 et 5 GHz. La technologie IEEE
802.11 est trs connue sous le label Wi-Fi (Wireless Fidelity). Nous dtaillerons ses
caractristiques dans les sections suivantes.
Les WMAN sont des rseaux de grandes dimensions, ayant une porte de plusieurs
kilomtres et utilisant les bandes de 2 6 GHz et 11 GHz. Les WMAN regroupent les
standards WiMAX (Worldwide Interoperability for Microwave Access), IEEE 802.16d, IEEE
802.16e et IEEE 802.20. Comme les technologies sans fil cellulaire, les technologies WMAN
ncessitent une infrastructure importante.
Cette classe de rseaux concerne les technologies de la tlphonie mobile cellulaire, qui
regroupent les standards : le GSM (Global System for Mobile communication), le GPRS
(General Packet Radio Service) ou l'UMTS (Universal Mobile Telecommunications System).
Les WWAN oprent dans la bande de 400 2,100 MHz, ils ont des portes beaucoup plus
larges que les WLAN, et une couverture qui stend lchelle de tout un pays. Les WWAN
permettent laccs sans fil aux donnes Internet travers les points daccs de linfrastructure
cellulaire.
Le Tableau I.1 rsume les caractristiques techniques des diffrents types de rseau sans
fil.
Tableau I.1 : Caractristiques techniques des technologies sans fil [Khoukhi 2006].
8
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
Le premier standard de WLAN est lIEEE 802.11, propos par lIEEE en 1997, connue
aussi sous la dnomination Wi-Fi (Wireless Fidelity), qui correspond en ralit un label
dlivr par le consortium d'industriels intitul la "Wi-Fi Alliance". Ce label garantit
l'interoprabilit des quipements issus de diffrents fabricants, mais par abus de langage, le
terme Wi-Fi est galement employ pour dsigner les normes IEEE 802.11.
Le standard IEEE 802.11 ne concerne quune partie de la couche liaison de donnes (la
sous couche MAC) et la couche physique (PHY) du model TCP/IP (Figure I.2). Donc Il est
totalement transparent par rapport aux applications et aux protocoles des couches suprieures
(TCP/IP, UDP/IP, http, FTP,).
La couche MAC utilise la mthode CSMA/CA (Carrier Sense Multiple Access with
Collision Avoidance) pour grer laccs au canal entre les diffrentes stations dans le rseau
local sans fil. La couche Physique utilise diffrents types dimplmentations comme FHSS
(Frequency Hopping Spread Spectrum), DSSS (Direct Sequence Spread Spectrum) et OFDM
(Orthogonal Frequency Division Multiplexing). La Figure I.2 montre la couche MAC les
diffrentes couches physiques utilises par la norme IEEE 802.11.
Internet (IP)
IEEE 802.2
LLC (Logical Link Control)
MAC
IEEE 802.11
La Norme
9
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
La premire version du standard lIEEE 802.11 qui date de 1997 fonctionne avec des
dbits allant jusqu' 2 Mb/s. Ds lors, plusieurs drivs ont vu le jour, comme lIEEE 802.11b
connue aussi sous le nom Wi-Fi (Wireless Fidelity) ; commercialis en 1999, il fonctionne
dans la bande de 2.4 GHz avec un dbit thorique allant jusqu' 11 Mb/s. Les autres versions
comme 802.11a, 802.11e, 802.11g, etc. sont dtailles dans le Tableau I.2.
La norme Descriptions
IEEE 802.11 Est la premire version de rseau local sans fil, sur liaison radio ou infrarouge.
Opre avec un dbit jusqu' 11Mb/s sur une bande de 2.4 GHz label de qualit
IEEE 802.11b Wi-Fi
IEEE 802.11a Opre avec un dbit jusqu' 54 Mbit/s sur une bande de 5 GHz
Etablit un pont avec les trames 802.11 (niveau liaison de donnes). Il s'agit
IEEE 802.11c uniquement d'une modification de la norme 802.11d
Permet aux diffrents quipements 802.11 d'changer des informations sur les
IEEE 802.11d plages de frquence et les puissances autorises dans le pays d'origine du matriel.
Intgre de la QdS dans la couche MAC 802.11, en termes de bande passante et
IEEE 802.11e dlais.
Propose la gestion des changements de point daccs (Handover), Protocole IAPP
IEEE 802.11f (Inter-Access Point Protocol) entre bornes daccs 802.11
IEEE 802.11g Opre avec dbit jusqu' 54 Mbit/s sur une bande de 2,4 GHz
Rapproche la norme 802.11 au standard Europen (HiperLAN 2, do le h de
IEEE 802.11h 802.11h) et tre en conformit avec la rglementation europenne en matire de
frquence et d'conomie d'nergie.
La couche MAC publie dans le cahier des charges de la version originale de 802.11 est
compose de deux configurations de rseau de base [Silvia 2002].
Mode Infrastructure : Dans ce mode les stations mobiles communiquent entre elles par le
10
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
biais dun PA (Point dAccs) dans une zone de couverture donne, appele cellule appele
BSS (Basic Service Set). Le PA fournit aux stations laccs au mdium tour de rle, laide
dun dispositif appel PCF (Point Coordination Function) (Figure I.3.a).
Mode Ad Hoc : Les stations mobiles dans la cellule communiquent entre elles
indpendamment de n'importe quel support d'infrastructure. La cellule appele galement
IBSS (Indpendant Basic Service Set) est caractrise par un identifiant IBSS_ID contrl
localement. Les units sont synchronises simplement grce la flexibilit de lalgorithme
DCF (Distributed Coordination Function) ou RTS/CTS (Request To Send / Clear To Send)
(Figure I.3.b). Les stations mobiles qui se trouvent dans la mme zone de couverture,
communiquent entre elles dune faon directe. Cette communication est de type pair--pair
sans aucun protocole de routage. Ce mode de fonctionnement reprsente le type le plus basic
des rseaux Ad Hoc
IBSS
PA1 PA2
BSS2
BSS1
a) Infrastructure b) Ad Hoc
Les rseaux Ethernet sont pourvus dune technologie CSMA/CD (Carry Sense
Medium Access/Collision Detection) permettant aux machines d'couter le support filaire
pendant qu'elles mettent. Cette caractristique permet de dtecter les collisions. Le
CSMA/CD ne peut tre implant dans un environnement radio, puisque les liaisons radio
utilises ne sont pas full-duplex (on ne peut couter et mettre en mme temps) et les WLAN
nayant videmment pas cette capacit. Le mcanisme daccs est conu pour viter les
collisions. Alors la sous couche MAC de 802.11 offre une autre technique appel CSMA/CA
(Collision Avoidance) afin dviter les collisions et accder au support sans fil tout en restant
volutive.
Le protocole MAC de lIEEE 802.11 incorpore trois mthodes d'accs bases sur la
technique CSMA/CA. La mthode PCF (Point Coordination Function) est une mthode
11
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
daccs centralise utilise en mode infrastructure, elle utilise un point daccs coordonnateur
pour arbitrer le droit d'accs tour de rle aux stations. Les mthodes DCF (Distributed
Coordination Function) et RTS/CTS (Request To Send/Clear To Send) sont utilises en mode
Ad Hoc.
DCF est la mthode daccs de base du protocole MAC, son fonctionnement est dcrit
par la Figure I.4. Lorsque la station A veut transmettre une trame de donnes, elle coute
d'abord le support. Si le support est libre pour un intervalle de temps DIFS (DCF Interframe
Space), la station A transmet sa trame de donnes. Si la trame est reue avec succs par la
station B, ce dernier attend un temps SIFS (Short Interframe Space) et renvoie un accus de
rception Ack (Acknowledgement) la station B.
Lorsque le support est occup pendant l'intervalle DIFS (i.e., d'autres stations entrains
de transmettre des donnes), la station A utilise un temporisateur appel NAV (Network
Allocation Vector), lui permettant de diffrer ses transmissions. Ce NAV s'applique toutes
les stations et elles n'ont la capacit d'mettre qu'aprs la fin du NAV. Puis elle calcule un
dlai alatoire appel (Backoff) dans un intervalle appel CW (Contention Window). Quand
le support est libre et aprs un nouveau DIFS, la station A dcrmente son temporisateur
jusqu 0 puis la trame des donnes est transmise.
A noter que DIFS est beaucoup plus grand que SIFS afin d'accorder la priorit aux
accuss de rception sur les trames de donnes. La station A considre la non rception dun
acquittement (Ack) comme une collision. Dans ce cas la trame de donnes est considre
comme perdue et une retransmission est programme aprs un EIFS (Extended Interframe
Space) [Conti 2003].
DIFS
Trame de donnes
Station A
SIFS
Ack
Station B
DIFS
CW Trame de donnes
Autres Stations
temps
Transmission diffre
La mthode RTS/CTS est optionnelle, elle peut tre active ou dsactive dans le
protocole MAC. Une station dsirant mettre des donnes envoie un RTS, les stations de
lIBSS lisent ce RTS et initialisent leur NAV en fonction des paramtres contenu dans ce
RTS. La station destination rpond, aprs un SIFS, par un CTS, de nouveau les autres stations
12
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
mettent jour leur NAV en fonction de ce CTS. La station source, ayant reu ce CTS, est
assure que le support est rserv pour sa transmission (Figure I.5).
DIFS
SIFS
RTS Trame de donnes
Station A
SIFS SIFS
CTS Ack
Station B
DIFS
CW
NAV
NAV (RTS) temps
NAV (CTS)
NAV (Donnes)
Transmission diffre
Cette mthode est plutt utilise pour l'envoi de longues trames qui feraient chuter les
performances en bande passante en cas de collision. On peut justement calculer un seuil
permettant d'utiliser ou non le mcanisme RTS /CTS (RTS Threshold). Une deuxime
application, trs utile pour l'univers des liaisons radio, est la dtection des stations caches
[Conti 2003].
RTS
A B C
CTS CTS
Deux stations peuvent tre hors de porte radio l'une de l'autre tout en tant dans le
mme IBSS. Si elles veulent mettre en mme temps il va y avoir collision. Par contre s'il y a
13
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
rservation avant transmission par la fonction RTS/CTS les stations caches de la station
source, vont quand mme dtecter le CTS du point d'accs. Il est noter que des collisions
peuvent se produire entre trames RTS, mais de part leur petite taille, la bande passante n'est
pas trop affecte.
14
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
Ressources restreintes : Les rseaux Ad Hoc sont caractriss par la raret des ressources ;
en particulier, lnergie et la bande passante. Ces derniers sont disponibles en quantits trs
limites en comparaison avec les rseaux filaires. Les protocoles pour les rseaux Ad Hoc
doivent fournir le niveau des performances dsir en consommant le moins de ressources
possible.
Economie d'nergie : Chaque nud mobile est quip par une batterie qui contient une
quantit limite dnergie, un des buts primaires de conception est d'employer cette
quantit limite d'nergie aussi efficacement que possible.
Scalabilit : Dans certaines applications, le rseau peut se composer de centaines ou de
milliers de nuds. Ceci signifie que les protocoles doivent pouvoir tre efficacement
oprationnels en prsence d'un nombre trs grand de nuds.
En cas des rseaux Ad Hoc multiplateformes, les questions suivantes doivent
galement tre abordes :
Interoprabilit : Dans le cas des rseaux composs de plusieurs sous rseaux de nature
diffrentes, les donnes traversent plusieurs plateformes de rseaux diffrents : Ad Hoc,
Cellulaire, Satellite, Wireless LAN, Internet, et ainsi de suite. Il n'est toujours pas dfini :
quelles rgles devraient tre appliques pour quun nud se dplace entre diffrents
plateformes de rseaux, sans perdre la connexion ? Linteroprabilit entre les protocoles
des rseaux htrognes est une tche trs difficile.
La ncessit de la coopration entre les nuds : Dans la conception de certains
protocoles, on suppose souvent que tous les nuds participent de la mme manire
lexcution de ce protocole. Cependant, les applications rseaux ont des profils trs
varies, (utilisateurs privs, professionnel, utilisateurs avec droits ou droits restreins, etc.)
et dont la participation dans lexcution de protocoles nest pas garantie. Ainsi, des nuds
de rseau doivent tre stimuls dune faon ou dune autre pour se comporter selon les
spcifications de protocole (protocole de routage).
Les applications des rseaux Ad Hoc sans fil sont nombreuses (domaine militaire,
civil, sanitaire). Dans le domaine civil (Figure I.6), les voitures dotes dquipements sans
fil (Wi-Fi, GPS) peuvent changer des informations sur ltat du trafic routier (embouteillage,
accident, travaux, urgence). Alternativement, les voitures elles-mmes agissent en tant que
relais d'information de sorte que les mises jour du trafic puissent rapidement atteindre des
conducteurs lointains. Ces informations peuvent tre recueillies depuis un point daccs sur
lautoroute.
Les applications des rseaux Ad Hoc deviennent de plus en plus gourmandes de point
de vue ressources (les applications multimdias), et ont des exigences en termes de dlais
(comme exemple les applications temps rel), ou en terme de scurit (applications de
payement scuris). En 2003, LIRTF (Internet Research Task Force) a cr le groupe (Ad
Hoc Network Scaling) pour tudier le comportement de ces rseaux afin dexaminer les
15
Chapitre I. Les rseaux sans fil et lestimation de la
la Bande Passante Disponible
problmatiques lies ce type de rseau telles que linteraction entre les diffrentes
di couches,
lauto-configuration
configuration des mobiles, les problmes de routage et surtout lintgration du support
de QdS pour rpondre aux exigences des diffrentes applications des rseaux sans fil Ad Hoc.
Figure I.7
I : Exemple dun rseau Ad-Hoc civil
Les rseaux Ad Hoc sans fil supportent de plus en plus dapplications multimdias, qui
peuvent alors gnrer des flux de type : informatique (transfert de fichiers, transactionnel,
interactif, etc.), voix (flux audio), ou images (flux vido). En fonction
fonction du flux considr, des
exigences en termes de dlais dacheminement et de bande passante doivent tre satisfaites.
Les problmes de la QdS dans les rseaux sans fil Ad Hoc deviennent de plus en plus
complexes. Cela dit, des avances majeures ont t ralises au cours de ces dernires annes.
[Van 2003, Khoukhi 2006]] et [Chanet 2007] sont des rfrences pour un rcapitulatif sur le
routage avec QdS. [Satyabrata 2003] prsente une revue exhaustive de l'tat de l'art de la QdS.
Plusieurs dfinitions de la QdS ont t proposes. Crawley [Crawley 1998] dfinit la
QdS comme un ensemble d'exigences de service garantir par le rseau tout en transportant
un flux de paquets de la source vers la destination . Dans le domaine des rseaux sans fil Ad
Hoc, la QdS dsigne tout mcanisme permettant dadapter le comportement du rseau aux
besoins des applications. La QdS permet une meilleure adaptation des applications
appl aux
16
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
diffrents tats du rseau, en se basant sur plusieurs paramtres mesurables sur le rseau, dont
les plus importants sont :
La bande passante (Bandwidth) : c'est le volume maximal d'informations par unit de
temps que peut absorber un lien entre deux nuds sans crer de file d'attente. A un instant
donn, le lien doit disposer dassez de bande passante pour absorber le trafic gnr par
lapplication.
Le dlai de bout-en-bout (End-To-End Delay) : c'est le temps mis pour transfrer un
paquet entre un nud source et un nud destination. les applications de type audio/vido
exigent des dlais plus courts que celles de type messagerie et de transfert de fichiers.
Le taux de perte de paquets (Packet loss ratio) : c'est le rapport de nombre de paquets
perdus sur le nombre de paquets mis. Contrairement aux applications de type audio/vido,
les applications de type messagerie et transfert de fichiers ne tolrent pas la perte des
paquets de donnes.
La gigue (jitter) : c'est la variation des dlais de bout-en-bout des paquets de mme flux
entre la source et la destination. La prsence de gigue dans les flux peut provenir des
changements d'intensit de trafic sur les liens. Les applications multimdia (audio/vido)
exigent un acheminement rgulier du trafic.
Les flux engendrs par les applications tant trs divers (audio/vido, messagerie, data,
transfert de fichier), ils donneront lieu des mises en uvre varies selon le niveau de la
QdS exige par les applications [Kui 2001, Hurbain 2003].
Le mdium radio ne prsente pas les mmes caractristiques quun mdium filaire. Le
spectre radio est une ressource rare et fortement rglemente. Le dbit dinformations
transmissibles sur un canal de bande passante donne est limit (travaux de Henry Nyquist en
1924 puis Claude Shannon en 1948) [Chaudet 2004]. Or, il ne sera pas possible daccrotre
indfiniment la bande passante alloue aux communications radio. Il est donc certain que le
besoin de solutions de QdS performantes et adaptes aux spcificits de ce type de rseaux se
fera rapidement sentir.
Les applications supportes par les rseaux Ad Hoc sont de plus en plus diverses et
complexes. Par ailleurs, plusieurs exigences sur les paramtres de la QdS doivent tre
satisfaites. Les applications multimdias par exemple, exigent une grande QdS en termes de
bande passante. Cette dernire est trs limite et partage entre les nuds du rseau Ad Hoc,
donc elle reprsente un intrt primordial.
La fonction de garantir la QdS dans les rseaux Ad Hoc est gnralement distribue
entre les diffrents nuds du rseau. Ce qui implique la rsolution de nombreux
problmes parmi lesquels :
17
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
18
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
Le modle INSIGNIA est une adaptation du modle IntServ aux rseaux Ad Hoc le
contrle de la QdS est effectu priodiquement de manire dcentralise pour chaque flux de
donnes. Il distingue deux classes de trafic : le trafic (Best-Effort) et trafic temps rel, qui
correspond des flux adaptatifs exprimant leurs exigences de QdS par deux niveaux de bande
passante : [Min, Max], tandis que le protocole MAC est suppos grer la QdS [Labiod 2006].
Le modle SWAN est une adaptation du modle DiffServ aux rseaux Ad Hoc, il offre
une garantie de QdS par classe. Il utilise les mmes classes de trafic quINSIGNIA (temps-
rel et Best-Effort). Avant quun nud source envoie un trafic temps rel, un algorithme dans
SWAN sonde le lien menant au nud destination pour identifier la bande passante disponible
cet instant. La bande passante non utilis par la classe du trafic temps rel, est attribue la
classe du trafic (Best Effort) [Labiod 2006].
Le modle FQMM (a Flexible Quality of Service Model for Mobile Ad Hoc Networks)
[Xiao 2000], dfinit une architecture hybride adapte des rseaux Ad Hoc. Ce modle
combine la QdS par flux (du modle IntServ) pour une petite partie du trafic, et la QdS par
classe (du modle DiffServ) pour le reste du trafic. Il utilise la rservation explicite de bande
passante [Chaudet 2004].
Le modle Inter-Couches (Cross-layering) [Nahrstedt 2004, Labiod 2006], o les
diffrents couches cooprent en changeant les informations relatives aux diffrents
paramtres (bande passante, dlais,) afin doffrir la QdS demande [Labiod 2006].
Il est difficile de comparer les diffrents modles proposs. En effet, certains restent
conceptuels et ne proposent pas de mcanisme permettant une diffrenciation effective de
service. Dans notre travail, nous proposons des techniques pour estimer la bande passante
disponible. Ces dernires, sont utilises comme des outils de mesure dans ces modles afin de
garantir aux classes de donnes le niveau souhait de QdS, selon leurs exigences en matire
de bande passante disponible un instant donn [Chaudet 2004].
Les rseaux Ad Hoc se caractrisent par une absence d'infrastructure, une gestion
dcentralise et une topologie dynamique. Pour quune communication soit possible, au
moins une route doit exister entre la source et la destination. Dans ce type de rseau, chaque
nud doit donc possder des capacits de routage, c'est le routage dit Ad Hoc. Grce ce
routage, la porte radio d'un nud peut tre virtuellement tendue en utilisant ses voisins
comme relais de l'information.
Nous pouvons distinguer trois grandes familles de routage Ad Hoc, les protocoles
ractifs ou (On Demand protocols), exemple AODV [Perkins 2003a], DSR [Johnson 2004],
les protocoles proactifs ou (Table-Driven protocols) exemple OLSR [Clausen 2003], TBRPF
[Ogier 2004] et les protocoles hybrides qui combine les deux premiers, exemple ZRP [Haas
2002]. Avec lapparition des systmes de positionnement bas cot [Kara 2006], un autre type
19
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
de routage bas sur la position des nuds du rseau a t dvelopp, se sont les protocoles
gographiques [Ermel 2004]
En plus de trouver une route entre la source et la destination, certains flux (temps rel,
audio/vido) exigent que cette route satisfaire certains critres de QdS (dlais, bande
passante, ). Dans ce cas, nous parlons du routage avec QdS. Le but du routage avec QdS est
de trouver des routes satisfaisant les contraintes de diffrent type dapplication (multimdias,
temps relles,). Dans leurs versions natives les protocoles cits ci-dessus ne grent pas la
QdS. Cependant, il existe des protocoles orients QdS ds leur conception comme le
protocole CEDAR [Sivakumar 1999] et CIVIC [Hou 2005].
Trois types de mtriques sont utiliss dans le routage avec QdS :
1. Additive : Les mtriques locales sont sommes tout le long du chemin (exemple : le dlai,
la gigue) ;
2. Concave : Seules les valeurs minimales de la mtrique le long de la route sont retenues
(cas de la bande passante) ;
3. Multiplicative : Les mtriques sont multiplies entre elles le long du chemin (cas de la
probabilit d'arrive de paquets).
Si le protocole de routage ne prend en compte quune seule mtrique de QdS, (e.g. la
Bande passante ou le dlai) nous parlons dans ce cas l du routage mono critre. Il sagit dun
problme de plus court chemin. En appliquant lalgorithme de Dijkstra le chemin de cot
minimal vers la destination peut tre trouv.
Cependant dans le cas du routage multicritres, la route trouve doit satisfaire
plusieurs critres en mme temps. Dans le cas des rseaux filaires, si plus dune mtrique
additive ou/et multiplicative sont utilises dans le routage, alors la recherche dune route est
un problme NP-Complet [Labiod 2006]. La solution est dtablir une hirarchie entre les
mtriques selon leur importance par rapport aux exigences des applications [Badis 2004].
Des adaptations sont introduites sur les protocoles de routages classiques afin
dintgrer la QdS. Exemple, le protocole OLSR enrichi avec un support de QdS est baptis
QOLSR [Ge 2003, Moraru 2006, Badis 2004, Labiod 2006]. Pour QOLSR le nombre de sauts
nest pas le seul critre de recherche. Ce protocole utilise galement le dlai et la bande
passante comme critres de recherche du plus court chemin [Badis 2003]. Le protocole
AODV est modifi pour utiliser ses messages de contrle, afin de grer la QdS [Perkins
2003b, Labiod 2006]
Afin dintgrer un routage avec QdS, [Chaudet 2004] propose de dployer une
architecture hirarchique des rseaux Ad Hoc appele MMWN (Multimdia support for
Mobile Wireless Networks). Au-dessus de cette architecture, un service de localisation des
mobiles ainsi quun algorithme de routage de type tat de lien sont dploys. Lalgorithme
choisit la route prsentant les meilleures caractristiques par rapport la mtrique considre
puis, sil y a plusieurs chemins quivalents, choisit le plus court en nombre de sauts.
20
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
21
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
IEEE 802.11e [IEEE 2001] propose un support de QdS avec lintgration de deux
nouvelles mthodes daccs, EDCF (Enhanced Distributed Coordination Function) et HCF
(Hybrid Coordination Function). Le mode HCF tant intermdiaire entre DCF et PCF, celui-ci
permet d'avoir une qualit de service amliore par rapport DCF. Le mode EDCF dfinit
quatre catgories d'accs aux canaux ou priorits : une priorit pour laudio ; une pour la
vido ; (Best Effort) pour les applications standards et une priorit dite (Backroug) lorsque le
trafic est faible [Berlemann 2006]. IEEE 802.11e gre quatre catgories de trafic mais il nest
toujours pas dterministe, il garantit seulement quen moyenne le temps daccs au mdium
dun message plus prioritaire est plus faible [Berlemann 2006]. Akyildiz [Akyildiz 2005]
donne une prsentation exhaustive des diffrents le protocole MAC possible dans les rseaux
Ad Hoc sans fil.
22
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
surveillance active de plusieurs facteurs dans l'environnement radio, tel que le spectre de
frquence radio, le comportement du nud et ltat du rseau.
Pour cela le nud sans fil doit incorporer des techniques avances de traitement des
signaux (par exemple, accs dynamique au spectre, gestion automatise du spectre de rseau),
en utilisant intelligemment la connaissance situationnelle et les expriences prcdentes pour
rpondre aux besoins des applications et amliorer leur excution. La Radio Cognitive permet
aussi lintgration de plusieurs interfaces radio afin damliorer la QdS dans un nud sans fil.
[Akyildiz 2005, Bin 2007] sont des rfrence trs intressantes sur la Radio Cognitive.
I.2.1.2 Capacit
La Capacit dun seul lien (un saut), est la quantit maximum de transfert de donnes
par unit de temps quun lien (un saut) peut supporter. Au niveau de couche IP,
lencapsulation des paquets de donnes et les trames de contrle sont inclus dans le calcul de
la capacit. En outre, les collisions et les priodes de contentions du protocole CSMA/CA
rendent la Capacit relle offerte aux applications, trs faible par rapport la Capacit
23
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
thorique offerte par les technologies des rseaux sans fil (Figure I.8). Contrairement la
Figure I.8 : Les bandes passantes thoriques et relles des diffrents standards
d'aprs [Pujolle 2003]
1
Utilisation
0
0 Temps T
24
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
capacit du lien, alors pour que la BPD soit significative, il faut quelle soit dfinie sur une
priode de temps en utilisant la moyenne dutilisations instantanes pendant cette priode
(t-, t) :
,
I. 1
Tel que u(x) est lutilisation instantane du mdium linstant x. Pour lexemple dcrit
dans la Figure I.9 la moyenne dutilisation est de 40 % pendant la priode du temps.
Comme le montre la Figure I.10, un saut dans un rseau Ad Hoc est reprsent par un
tuyau. La largeur du tuyau correspond la capacit de lien, la partie hachure est lutilisation
moyenne du lien pendant une priode de temps. Un chemin est une concatnation de tuyaux.
BPD2 BPD3
C3
BPD1 C2
C1
1 3
2
1 I. 2
, , , , , ! I. 3
, , , , , ! I. 4
Cest le dlai de transit d'un paquet travers un rseau complet (Figure I.11). Il est
donn par le temps entre l'mission du premier bit du paquet par la source et la rception du
25
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
dernier bit du paquet par le destinataire [Almes 1999]. Pour chaque paquet, la mesure de
lOWD ncessite le marquage de linstant denvoi par la source et linstant de rception par la
destination. OWD est compos de :
- Dlai dattente $% : cest le temps o un paquet passe dans la file dattente du lien i
cause du cross trafic ;
- Dlai de transmission % : cest le temps ncessaire pour placer les bits dun paquet sur le
mdium physique. Ce dlai est fonction de la taille du paquet et de la capacit du lien ;
- Dlai de propagation % : cest le dlai de transit du signal physique entre lmetteur et
le rcepteur. Il dpend de la vitesse de propagation du signal de lordre de 2 105 3 105
km/s.
Ainsi le OWDk du paquet & est donne par lquation suivante :
1
1
1 1
26
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
destination vers la source). Lavantage de RTT par rapport OWD est quil est plus facile
calculer et ne ncessite pas de synchronisation entre la source et la destination. La seule
condition dans les mesures des RTT est que le chemin (la succession des sauts) de la source
vers la destination soit le mme de la destination vers la source (chemin symtrique). Souvent
ce nest pas le cas.
Pour estimer la BPD certaines techniques utilisent une stratgie passive, qui consiste
agir en qualit dobservateurs au sein d'un rseau. En gnral, ces techniques ne crent pas
d'interfrences avec d'autres trafics. Cependant, dans les rseaux filaires, ces techniques
ncessitent laccs tous les composantes des matriels rseaux (routeurs et serveurs), ceci
exige des privilges d'administration et de contrle de rseau. Parmi les techniques utilises
dans le domaine filaire nous citions :
MRTG (Multi Router Traffic Grapher) [Andreas 2005a], est une technique passive qui
utilise les flux entrants et sortants des routeurs pour calculer lutilisation instantane du
rseau. La BPD est dduite en connaissant la capacit thorique du rseau. IPMON [Andreas
2005a], collecte les traces des paquets dans diffrents points du rseau. Les traces sont
utilises pour analyser le comportement du trafic. Cette technique permet aussi dtudier les
rpartitions des paquets selon leurs tailles et les protocoles selon leurs types (ftp, mail, http
etc.).
27
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
Dans les rseaux Ad Hoc sans fil quelques techniques sont apparues, mais restent
encore dans la phase de simulation vue les spcificits et la complexit de ces rseaux. Nous
comptant :
BRuIT [Chaudet 2002] et CACP [Yang 2005] sont des protocoles de QdS dont le but
est destimer la BPD dun nud dans sa zone de dtection de porteuse. Ces techniques
nestiment que la bande disponible locale dun nud et pas la BPD dun lien. Lestimation est
faite en utilisant les priodes de temps libre au niveau du mdium. Priodiquement, chaque
nud fournit des informations sur la quantit de bande passante quil utilise pour router un
flux, ainsi que sur celle utilise par ses voisins, en utilisant trois mthodes diffrentes. BRuIT
envoie des messages Hello. Le principal inconvnient de ces techniques, est que
lapproximation de la zone de dtection de porteuse par le voisinage un ou deux sauts
nest pas toujours correcte.
Dans AAC [Renesse 2005], chaque nud additionne la taille des paquets reus durant
une priode fixe pour estimer sa bande passante utilise. Cette taille est dduite de la bande
passante thorique du nud. En fin de compte, la BPD du nud est le minimum de la BPD
des nuds se trouvant dans la zone de dtection de porteuse (voisinage un saut). De la
mme manire que CACP, AAC propose aussi la prise en compte de la contention intra-flux.
La technique QoS-AODV [Renesse 2004] estime elle aussi la BPD locale dun nud
en utilisant le ratio entre le nombre de paquets transmis et reus, BWER (Bandwidth
Efficicency Ratio). QoS-AODV utilise les messages Hello pour changer les informations de
la BPD des nuds voisins un saut. La BPD dun nud est la BPD minimum de ce nud et
celles des nuds voisins un saut.
Les techniques ci-dessus prsentent plusieurs inconvnients. Premirement, le calcul
de la BPD locale dun nud est compltement diffrent de celle dun chemin de bout-en-bout,
entre un nud source et un nud destination.
Deuximement, le calcul des priodes libres et occupes du mdium est une tche qui
ncessite des modifications dans le protocole MAC. En outre, la BPD au niveau de la couche
MAC est totalement diffrente de celle au niveau IP [Prasard 2003]. En revanche, ce qui
intresse les applications temps rels et multimdia est la BPD au niveau de la couche IP. En
plus les modles de la QdS vus prcdemment, ont besoins de connatre les valeurs de la BPD
au niveau de la couche IP (contrle dadmission de QdS)
NIMBE (Non Invasive MANET Bandwidth Estimator) est un estimateur de bande
passante propos par [Chanet 2006]. Cet estimateur est non invasif. Il est donc
particulirement adapt aux rseaux sans fil qui doivent optimiser l'usage de la bande
passante. L'estimation est calcule en utilisant des temps d'aller-retour (RTT) de paquets entre
la source et la destination. L'avantage de ce paramtre est principalement la possibilit de
l'utiliser dans des rseaux non synchroniss temporellement. En effet, les mesures de temps
son effectues sur le mme nud.
28
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
Les techniques passives ne gnent pas le trafic qui circule dans le rseau (techniques
non intrusives). Cependant, elles ne sont pas utilisables dans des rseaux avec des privilges
dadministration [Andreas 2005a]. En plus, les techniques passives donnent un rapport sur
ltat du rseau dans un instant donn, mais ne donne pas linformation exacte sur ltat du
lien ou du chemin entre deux nuds dans le rseau. Les rsultats destimation de ces
techniques sont gnralement imprcis [Andreas 2005a]. Les chercheurs ont dvelopp
dautres techniques actives afin de mesurer les caractristiques dun lien donn entre deux
points dans le rseau.
29
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
supervise les variations des OWDs de chaque train de paquets. Lorsque les valeurs des OWDs
montrent une croissance, cela signifie que le train de paquets de sondage a caus la cration
dune file dattente le long du chemin. Par consquence, la valeur du dbit denvoi de ce train
a commenc de dpasser la valeur de la BPD. Cependant, si les valeurs des OWD restent plus
ou moins stables, cela signifi que le train des paquets de sondage na pas caus la cration
dune file dattente et les paquets ont le mme OWD. Ainsi, la valeur du dbit de ce train est
encore plus petite que la valeur de la BPD. Dans ce cas, SLoPS commence une autre itration
en envoyant un nouveau train de paquets de sondage avec un dbit gale la moiti de
lintervalle prcdent. A chaque itration lintervalle de recherche est devis par deux. Cette
mthode de recherche est appele la recherche Binaire ou Dichotomique.
La technique TOPP est propose par Melander et al. [Melander 2000, Melander 2002].
Pour estimer la BPD, TOPP envoie depuis le nud source vers la destination un train de
paires de parquets de sondage de tailles gales. En utilisant la dispersion entre les paquets de
sondage le train de paire de paquets sont envoyes avec un dbit initial (Dbit denvoi). A
larrive, le nud destination de calcule le (Dbit de rception). Lorsque le Dbit de rception
est plus grand que le Dbit denvoi, alors les paires de paquets taient bloques dans des files
dattentes pendant quils traversent le chemin. Dans ce cas, la valeur du Dbit denvoi de ce
train est plus grande que la valeur de la BPD. Cependant, si le Dbit de rception est proche
de Dbit denvoi, alors ce dernier na pas encore atteint la valeur de la BPD de chemin. Au
cours de processus de sondage, le Dbit denvoi des trains augmente dune faon linaire ou
incrmentale.
DietTopp [Andreas 2005b], est base sur la technique TOPP. Le but de DietTopp est
destimer la BPD dans un environnement sans fil. Le principe de DietTopp est de sonder le
rseau avec un dbit plus grand que la bande passante thorique du lien. Dans [Frank 2004],
les auteurs mettent en relief le fait que le dlai des paquets suprieurs une valeur thorique
maximale, permet destimer une utilisation du mdium et den dduire la BPD. Dans
[Andreas 2005a], les auteurs tudient linfluence de la taille des paquets sur les estimations.
Cette technique nest pas value avec des scnarios implants sur un rseau sans fil, mais
plutt sur un rseau hybride (filaire et sans fil). En outre, commencer sonder le rseau avec
un dbit plus lev que la bande passante thorique peut entrainer lcroulement du rseau.
SLoPS et TOPP utilisent le mme principe que PPTD. Cependant les stratgies de
sondage et lanalyse des donnes de ces techniques sont diffrentes. SLoPS utilise un sondage
binaire en mesurant les variations des OWDs de bout-en-bout. Tandis que TOPP utilise un
sondage linaire en mesurant le dbit de rception des paquets. La stratgie binaire rend le
processus de sondage plus rapide mais fournit un rsultat moins prcis sous forme dun
intervalle. Toutefois, la stratgie linaire rend le processus de sondage plus lent mais fournit
des rsultats plus prcis.
Dans les techniques actives nous assumons que la charge du rseau reste stationnaire
et le chemin de bout-en-bout reste le mme pendant le processus destimation.
30
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
En gnral, toutes ces techniques ont certaines contraintes lies leur application dans
les rseaux Ad Hoc rels. Ces contraintes sont les consquences de la nature complexe des
rseaux Ad Hoc ayant des caractristiques de communication cites dans la section I.1.2.
Ces contraintes concernent le rseau (la mobilit des nuds, le nombre variable des
nuds dans un rseau, ), le trafic (la gestion des files dattente, la fluctuation de la charge
du rseau, le modle du Trafic Concurrent, ), le dlai (la synchronisation des horloges des
nuds,). Dautres difficults confrontent les techniques destimation, comme labsence
dune rfrence de comparaison qui peut tre utilise pour valuer les rsultats obtenue des
diffrentes techniques. Souvent ces contraintes sont accompagnes par des hypothses pour
simplifier la mise en uvre de ces techniques dans des rseaux Ad Hoc rels. Dans les
paragraphes suivants nous dtaillerons les principales contraintes rencontres par la plupart
des techniques destimation.
Pour calculer les OWDs nous utilisons les instants denvoi et les instants de rception
dun paquet. Pour que les mesures soient correctes, les horloges des nuds source et
destination doivent tre synchronises.
La synchronisation des horloges dans un rseau est une problmatique complexe et
constitue elle seule un vaste domaine dtude. Les travaux de Paxson [Paxson 1997,
Paxson1998] et Jian [Jiang 1999] donne un rcapitulatif sur les problmes habituellement
rencontrs lors de la mesure du dlai.
31
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
Toutes les techniques destimation sont bases sur lhypothse que la politique de
gestion des files dattentes dans le rseau est FIFO (First In First Out). Alors que, dans la
ralit les rseaux mettent des applications de gestion des files dattente en utilisant des
politiques qui grent les paquets par priorit pour garantir un certain QdS. Cela peut mener
des estimations errones.
32
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
Une des complications inhrentes la mesure de la BPD est que la largeur de la BPD
change au cours du temps. Cela, est la consquence de la variation du dbit du Trafic
Concurrent qui induit la variation de la charge du rseau.
Lexemple dans la Figure I.12 montre le rsultat danalyse de dbit du Trafic
concurrent dans deux liens entrant et sortant dun nud dans un rseau Internet avec le
logiciel MRTG. Les mesures sont effectues pendant une journe avec une priode de 5
minutes entre deux mesures successives. La zone hachure correspond au dbit du Trafic
concurrent sur le lien sortant, tandis que la ligne correspond au dbit du Trafic concurrent sur
le lien entrant.
Figure I.12 : MRTG trace dune journe avec une priode de 5 minutes
Nous pouvons estimer la BPD en utilisant lquation I.5. Nous remarquons le dbit du
Trafic Concurrent est le plus lev 15,5. Si nous utilisons une technique destimation
rapide, cet instant nous obtenons une petite valeur de la BPD. En revanche si nous utilisons
une technique destimation lente, elle sonde le rseau pendant une longue priode (5 mn),
alors nous dpassons le pic de 15,5 est nous obtenons une valeur plus leve de la BPD.
Selon lapplication qui utilise lestimation de la BPD, on doit choisir lapproche la plus
adapte.
Des paquets envoys par la source peuvent tre perdus le long du chemin et ne seront
jamais reus par la destination. Le taux de pertes de paquets est exprim par le quotient du
nombre de paquets non reus par le nombre total de paquets envoys. La dtection de paquets
non reus par le destinataire peut se faire en utilisant un temps dexpiration (Time-Out) au
del duquel un paquet est considr perdu. La valeur du temps dexpiration est non dfinie et
dpend des besoins de lutilisateur [Almes 1999]. En pratique, on pourra dtecter les pertes en
se basant uniquement sur les numros de squence des paquets : un paquet est perdu si
plusieurs paquets avec un numro de squence suprieur sont arrivs mais pas ce paquet.
Les applications multimdia tolrent la perte des paquets, mais pas des seuils trop
grande. Si le taux de paquets perdus dpasse un certain seuil (cela dpend du type
dapplication), il aura des effets significatifs indsirables sur certaines applications temps rel
33
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
(e.g. surveillance mdicale dun patient). Par consquent, sur la QdS de bout-en-bout, pour
un paquet perdu, le OWD est gal linfini [Almes 1999].
La plupart des couches MAC utilisent FEC (Forward Error Correction) pour recouvrir
les paquets perdus. La norme IEEE 802.11 fixe le nombre de retransmission dun paquet en
utilisant lalgorithme Backoff. Ces retransmissions rduisent le nombre de paquets perdus.
Cependant, les tentatives de retransmission perturbent la dispersion initiale des paquets de
sondage et introduisent des larges variations dans les dlais mesurs. savoir, la dispersion
entre les paires de paquet peut tre diminue ou augmente en traversant les liens sans fil
mme sans congestion dans le rseau ou sans changements de la capacit du lien.
En outre, la couche MAC le protocole ARF (Auto Rate Fallback) [McGraw 2003] qui
utilise ladaptation dynamique de dbit de transmission. Lmetteur adapte sa capacit de
transmission selon ltat du lien. Ainsi, lmetteur tente daugmenter sa capacit aprs des
transmissions conscutives russies (ce qui indique une haute qualit du canal de
transmission) et retourne des capacits plus basses aprs des checs de transmissions
successives. ARF fournit une capacit de transmission correspond ltat du canal.
Les capacits de transmission sont fixes lavance, par exemple la norme IEEE
802.11b fonctionne avec (1, 2, 5.5 et 11 Mb/s) et la norme IEEE 802.11a (6, 12, 18, 24, 36,
48, 54 Mb/s). Cette adaptation dynamique de dbit intgre la couche MAC perturbe les
techniques destimation de la BPD, car ces techniques supposent que la capacit est fixe
durant le processus destimation. Dans notre simulation nous utilisons des nuds quips en
carte IEEE 802.11b avec un dbit fixe de 11Mb/s.
34
Chapitre I. Les rseaux sans fil et lestimation de la Bande Passante Disponible
I.3 Synthse
Dans la premire partie de ce chapitre nous avons prsent un tat de lart des
diffrentes technologies sans fil. Pareillement, nous avons prsent lvolution et la mise en
uvre de la norme IEEE 802.11. Nous nous somme intress lintgration de la QdS dans
les rseaux Ad Hoc sans fil.
La QdS peut regrouper une multitude de concepts distincts. La QdS ne cre pas de
bande passante, mais elle permet en revanche dexploiter au mieux la bande passante
existante et de la rpartir en fonction des diffrents besoins. En ce sens, la QdS permet
dviter un engorgement systmatique du rseau. Dans un rseau sans fil Ad Hoc, de
nombreux dfis doivent tre relevs (routage, accs au mdium, gestion de mobilit, gestion
dnergie, scurit, ...). Chacun de ces dfis a des effets sur la QdS du rseau.
Dans tout le processus dintgration du support de la QdS dans les rseaux Ad Hoc
(modles de QdS, signalisation de QdS, routage avec QdS, MAC avec QdS) la connaissance
des diffrents paramtres est ncessaire. Cependant lestimation de ces paramtres est une
tche ardue. En particulier la bande passante des liens entre les nuds et surtout dans le cas de
protocoles de type CSMA/CA. Ainsi dans notre travail nous considrons la bande passante
disponible comme un paramtre principal de la QdS. Nous concentrons notre travail de thse
autour de lestimation de la bande passante disponible entre deux nuds sans fil dans un
rseau Ad Hoc.
Dans la deuxime partie nous avons prsent les concepts lis la bande passante
(Capacit, OWD, RTT, Trafic Concurrent, Bande Passante Disponible). Ainsi, nous avons
prsent ltat de lart des diffrentes techniques destimations de la BPD. Ainsi nous
distinguons deux types de techniques : les techniques passives, et les techniques actives. Les
techniques passives se contentes dobserver le trafic qui circule dans le rseau pour estimer la
BPD. Lavantage de ces techniques est quelles ne perturbent pas le trafic du rseau (non
intrusive). Cependant, les rsultats de ces techniques sont imprcis. Dautre part, les
techniques actives injectent un trafic supplmentaire pour sonder le rseau et estimer la BPD.
Les rsultats de ces techniques sont prcis, mais leur grand inconvnient est quelles sont
intrusives, cause de leur trafic de sondage ncessaire lestimation de la BPD.
35
Chapitre II
Estimation de bande passante disponible :
Techniques bases sur la dispersion des paquets
Sommaire
II.1 Techniques destimations bases sur la dispersion des paquets
II.1.1 Principe de Base
II.1.2 La technique Packet Pair/Train Dispersion (PPTD)
II.1.3 La technique Trains Of Packet Paires (TOPP)
II.1.4 La technique Self-Loading Periodic Streams (SLoPS)
II.3 Synthse
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
La BPD et la Capacit (en Mb/s) dun chemin de bout en bout peuvent tre mesures
par les techniques bases sur la dispersion de paquets (paires ou train de paquets). Ces
techniques reposent sur le phnomne dcartement ou de dispersion subi par deux
paquets conscutifs suite leur passage dans le Goulet dtranglement Bottleneck Link du
chemin de bout-en-bout : lespace temporel qui les sparent est accru (phnomne mis en
vidence par Jacobson [Jacobson 1988]. Cette dispersion correspond au temps de traitement
du premier paquet au niveau du Goulet dtranglement, (Figure II.1).
Pour estimer la BPD, les techniques combinent le concept de la dispersion des paquets
avec le concept dAuto-Congestion du chemin de bout en bout. Ce dernier consiste injecter
du trafic dans le rseau jusqu' saturer le lien de Goulet dtranglement afin den extraire ses
caractristiques. La source envoie vers la destination des flux de paquets de sondage avec une
dispersion qui correspond un certain dbit denvoi. Si le dbit denvoi est infrieur la BPD,
alors les paquets de sondage prsenteront des dlais stables la destination. En revanche, si le
dbit est suprieur BPD alors les flux de paquets de sondage prsenteront des dlais
croissants. Donc, lAuto-Congestion consiste envoyer des flux de paquets de sondage vers
38
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
une destination des dbits diffrents. Cette dernire dtecte le dbit partir duquel les dlais
commencent augmenter. Ce dbit est gal la bande passante disponible [Strauss 2003].
Dans ce qui suit, nous supposons que pendant le processus destimation, la charge de
trafic sur ce chemin reste stable. Les changements dans la charge de trafic des liens peuvent
crer des erreurs dans les valeurs destimation. Malheureusement, la plupart des techniques
actuellement disponibles ne prennent pas en compte ce paramtre durant le processus
destimation.
Packet Paire/Train Dispersion ou PPTD [Lai 1999] est la premire technique active
destimation de la capacit dun chemin. Elle constitue le principe de fonctionnement
fondamental des techniques bases sur la dispersion des paquets. Cette technique est
compose de deux stratgies principales de sondages. La premire utilise une paire de paquets
pour estimer la Capacit dun chemin de bout-en-bout. Tandis que la deuxime utilise un train
de paquets pour estimer la BPD. Ces deux stratgies de sondages sont dtailles dans les
paragraphes suivants.
39
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
L
C0
ts2 9:; ts1 td2 9<=> td1
2 1 2 1 2 1
Goulet dtranglement
Avec (ts2, ts1) et (td2, td1) sont respectivement les instants denvoi et de rception du
premier et du deuxime paquet. Les paquets 1 et 2 ont la mme taille L. Daprs la dfinition
de la Capacit du premier chapitre (section I.2.1.C), la Capacit du chemin de bout-en-bout
entre la source et la destination correspond la Capacit du Goulet dtranglement. C'est--
dire :
C0
C
minC , . . , C4 II. 1
40
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
La dispersion de rception, note T?@A , est le temps inter-arrive des deux paquets la
destination, D. En absence de Trafic concurrent dans le rseau, la dispersion entre les deux
paquets est donne par lquation suivante :
T?@A
Max t F tF , , t % t% , t 4 t4
G
HI
(II.2)
Ainsi :
T?@A
Max K N
II. 3
L L G
JF,,! M+ O%7+PQ,,R M+ HI
Do la Capacit du chemin :
C
C0
S
G
TUV
(II.4)
Au lieu denvoyer deux paquets, avec le sondage par Train de Paquets la source envoie
la destination un flux de paquets de sondage avec une dispersion entre chaque paire de
paquets. Cette dispersion dtermine le dbit de lenvoi en prenant en considration le Trafic
concurrent ; cette stratgie de sondage utilise lAuto-Congestion pour estimer la BPD dun
41
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
lien.
En supposant que dans un intervalle de temps donn le dbit de Trafic concurrent R Y
est constant, alors la BPD peut tre obtenue comme suit :
BPD
C R Y (II.5)
R ?]^
R %7 BPD (II.6)
BPD
Rin
C
Rovr
fixe et gale L. T%7 est la dispersion dmission entre deux paquets de chaque paire, ce
peut pas traiter. Rappelons que les paquets de sondage sont de mme taille. Cette taille est
T%7
II. 7
G
_`a
ccdef
R ?]^ g T%7 II. 8
Pendant cette priode, la quantit de donnes ccdef ne sera pas traite. Cela se
traduit par une mise en file d'attente des paquets, et provoque un dlai de retard Ti .
Ti
H gK N o R %7 X II. 7
_Tjk gS`a G _`a lmn
H _`a
42
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
R ?@A
II. 8
G G _`a H
STUV S`a tSu Ht_`a lmn
1
_TUV H
_`a Ht_`a lmn
(II.9)
Alors :
C
C , R %7 BPD II. 10
Ainsi :
BPD
R %7 (II.11)
43
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
L'objectif de cette section est de dcrire comment mettre en uvre la technique TOPP
pour estimer la BPD et la Capacit du chemin de bout-en-bout. Propose par Melander et al
initial faible pq (i.e. une grande dispersion) et augmente progressivement le dbit dmission
[Melander 2000], [Melander 2002], TOPP envoie un train de paires de paquets avec un dbit
de la source vers la destination. Cette technique est considre comme lextension de PPTD.
Pour cette raison, TOPP et PPTD partagent les mmes hypothses, avantages et
inconvnients.
Le principe de TOPP est le suivant : quand le dbit R %7 est suprieur la bande
passante disponible, alors le dbit R ?@A mesur au niveau de la destination sera infrieur
R %7 (le dbit de sortie du Goulet dtranglement est infrieur au dbit dentre) cause de la
chaque nouvel envoi jusqu lobtention de R %7 y R ?@A . Cest ce moment que le dbit R %7
correspond la BPD de bout-en-bout. Pour illustrer en dtail le fonctionnement de cette
technique, nous allons dcrire lalgorithme de TOPP.
Comme indiqu ci-dessus, lide de base de la technique TOPP est trs simple, sa
principale complexit rside dans la dtection du point de dviation du segment linaire
(Figure II.4). Lalgorithme TOPP est divis en deux phases distinctes. La premire est la
phase de sondage o toutes les paires de paquets sont injectes dans le rseau (au niveau du
nud source). La deuxime est la phase d'analyse des donnes, o lestimation de la BPD
mesure en utilisant le rapport de dbit denvoi et de rception (au niveau du nud
destination). Ces deux phases sont dcrites dans les sections suivantes.
a) La phase de sondage
Loutil TOPP (Train Of Paquet Pairs) [Melander 2000] utilise la mme approche que
Paires Paquets. Cependant, comme son nom lindique, TOPP utilise un train de paires de
mme taille L spare initialement dune dispersion T%7 . Le dbit denvoi du train est ainsi
paquets au lieu dune simple paire de paquets. Chaque paire est compose de deux paquets de
gal R %7
L/T%7 . Pendant la phase de sondage, TOPP tente d'estimer la BPD dans un
intervalle fixe { R x%7 ; R x}~ . Elle envoie M trains de paires de paquets par itration. Un train
un train par itration, l'envoi de M X 1 trains pourrait conduire une estimation plus prcise
contient K/2 paires de paquets. Bien que [Melander 2000] dcrit que TOPP envoie seulement
44
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
Dans notre simulation nous avons choisi K=10 paquets par train et M=2 trains par
flux. Nous avons fait ce choix pour viter la surcharge du rseau dans les cas extrmes
lorsque nous envoyons des paquets de taille trop grande (1500 octets et 2200 octets). Aussi, le
R%t
%7
R %7 , R
%
II. 12
T reprsente le temps qui spare deux paires de paquets, il devrait tre aussi large
2006]. est la dure dun train de paire de paquets, il doit tre fixe pour que les trains des
que possible afin d'viter l'influence d'une paire de paquets sur la paire suivante [Villa
pairs de paquets ont la mme dure. Egalement pour simplifier la modlisation de la dure de
120ms, pour maintenir inchang nous adaptons T chaque nouveau dbit denvoi.
sondage que nous allons tudier dans le chapitre II. Dans notre simulation, nous avons choisi
T%7 g , T g K 1 N II. 13
45
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
Une fois que tous les M trains ont t reus, la destination analyse toutes les dispersions de
rception T?@A
%
.
Les valeurs du reste des paramtres pq , ., , ainsi que ceux de la simulation sont
dfinis dans la section II.2.1.4 selon le scnario de la simulation et selon le rseau que nous
utilisons (Ethernet ou sans fil).
R%?@A
LT?@A
%
II. 14
La moyenne des M dbits de rception est calcule pour obtenir une seule valeur par
itration .
R%?@A
O O
J R ?@A II. 15
(II.5) dans l'quation (II.8), le rapport entre pq pds sexprime comme suit :
Avec la mme dmarche que dans la section (II.1.2) et par substitution de l'quation
R %7 ,
_`a _`a t_ _
_TUV H H H
(II.16)
_`a
ii. Lquation (II.16) est utilise pour obtenir la courbe (Figure II.4). qui reprsente
par rapport R %7 . Cette courbe nous permet destimer la BPD et la
_TUV
lvolution du
Capacit du lien.
Enfin, la valeur de la BPD correspond la valeur R%%7 la plus proche du point de dviation
de la courbe (lorsque R%%7 y R%?@A , Figure II.4). En outre, la pente de la courbe correspond
iii.
1
C . Par consquent TOPP peut aussi calculer la Capacit du lien.
46
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
(a) (b)
Figure II.4 : Exemple de lestimation de la BPD avec la technique TOPP, pour un rseau
Ethernet de 10 Mb/s.
(a) : La BPD est de 6521,74 Kb/s ~ 6,5 Mb/s
(b) : Lorsque Rin dpasse ~10 Mb/s les paquets commence se perdent
47
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
a) La phase de sondage
sondage la destination (M=2). Chaque train de sondage est constitu de K paquets. Tous les
Pour mesurer la BPD, la source envoie priodiquement M trains de paquets de
paquets ont la mme taille (L bits). La dispersion entre deux paquets adjacents dans le train
est T%7 (Figure II.5). Ce dernier dtermine le dbit denvoi du train de sondage R %7
L/T%7 ).
TNI
J
1
T1in T1in T
1
in
T1in T1in T in
TNI
T
J-1
TJ-1in T
J-1
TJ-1in
TJ-1in TJ-1in in in
Figure II.5. La phase de sondage de la technique SLoPS, J est le nombre total ditration
La dure de chaque train est choisi de la mme valeur que celle de TOPP (
120 ). Lintrt davoir la mme dure de train est doffrir les mmes conditions
T est insr pour attnuer lintrusion de flux sur le trafic du rseau. En gnral, T vite
statistiques pour TOPP et SLoPS pour pouvoir les compares. Tous les deux trains, un dlai
sondage. Pour changer le dbit denvoi pq et maintenir inchang, nous adaptons le nombre
de paquets envoyer pour chaque itration.
Avant leur transmission, les instants denvoi sont enregistrs par la source dans un
champ Time_Snd du paquet de sondage. A la rception de chaque paquet les instants darrivs
des paquets sont aussi enregistrs dans le champ Time_Rcv par la destination. Donc la
destination pourra calculer les OWDs de chaque paquet.
SLoPS mesure les variations des OWDs afin de pouvoir valuer les variations des
dlais passs dans les files dattentes par les paquets de sondages pendant leurs traverses du
chemin de bout-en-bout.
Nous reprenons la dfinition de OWD de lquation (I.5) du chapitre I :
OWDk OWDk+1
hi=1 ( Ck + d , $) hi=1 ( + d , $)t
II. 18
L Lk+1
+ C+
48
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
Lk
Lk+1 et d est le dlai de propagation (constante) :
OWDk OWDk+1
hi=1 ( $) $)t
II. 19
Tel que OWDk est le OWD du Kime paquet, h est le nombre de sauts, xi est le temps
de transmission du ime saut, Ci est la capacit du ime saut. Ainsi, comme le montre lquation
(II.19), nous pouvons dduire que si et seulement si les OWDs de deux paquets conscutifs de
mme taille augmentent (diminuent), leurs dlais dattente dans la file augmentent
(diminuent) aussi, [Villa 2006].
SLoPS commence la recherche binaire de la BPD par un intervalle initiale { RFx%7 ; RFx}~ .
La dtection des variations des OWDs est faite par groupe de paquets. La technique
chaque nouvelle itration le dbit R %7 prend comme valeur la moiti de cet intervalle. C'est--
dire qu chaque itration lintervalle de recherche est divis par deux.
RF%7
RFx}~ , RFx%7 /2 II. 22
b) La phase danalyse
Dans la phase danalyse SLoPS teste la croissance des OWDs dun train de
paquets. Pour dtecter une telle croissance, SLoPS divise les valeurs des OWDs en
groupes, tel que P
. Le teste en groupe rend la dtection de la croissance des OWDs plus
robuste. Ainsi, la moyenne de chaque groupe est calcule :
$
1, ,
Comparison Test), utilis pour dtecter la croissance des OWDs. Ainsi, le dun train
est dfini comme suit :
+ +
P M
(II.23)
49
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
CRSSx
1 x c
Tel que
CRSSx
ou (Pairwise Dierent Test). Le mesure la robustesse des variations des OWDs.
Le deuxime paramtre est le teste de diffrence par paire de groupe de OWDs ou le
+
+
+ +
P
(II.24)
( pq X ), si non le train est considr comme non croissant ( pq r )
croissance des OWDs, alors SLoPS considre que les OWDs de ce train comme croissant
_`a t_
o p pq , c
Tel que est la rsolution dsire, elle est attribue par ladministrateur et dpend de
plusieurs paramtres comme la prcision dsire, le type de lapplication qui utilise
OWDs des paquets de sondage de chaque train. Si le dbit denvoi R%%7 de train de paquets est
lestimateur de la BPD et le type de rseau. SLoPS surveille lvolution des variations des
plus grand que la BPD, le train provoque une surcharge court terme dans la file d'attente du
Goulet dtranglement du chemin de bout-en-bout. Au cours de cette priode de surcharge le
laugmentation de la taille de sa file dattente. Ainsi, quand R%%7 X , les valeurs des
Goulet dtranglement reoit plus de trafic que ce qu'il peut transmettre, ce qui cause
dbit R%%7 r , les paquets de sondage vont passs par le chemin sans provoquer une
OWDs des paquets de sondage qui sont misent en file dattente augmentent. D'autre part, si le
surcharge dans le Goulet dtranglement. Par consquence, les valeurs des OWDs de ces
paquets naugmentent pas. La Figure II.6 illustre ces deux cas.
50
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
(a) (b)
N de Paquet N de Paquet
Figure II.6 : Lvolution des OWDs des paquets du train [Jain 2002b]
(a) OWDs quasi stables quand le dbit du train est plus faible que la BPD
(b) OWDs augmentent quand le dbit du train est plus grand que la BPD
51
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
Dans cette section nous avons dvelopp des simulations dans lenvironnement NS-2
Network Simulator-2, les rsultats sont analyss en utilisant MATLAB-10 Matrix
Laboratory-10. Les scnarios de simulation ont pour objectif dtudier les diffrents
paramtres lis lestimation de la BPD et de la Capacit du lien. Pour effectuer des
valuations fiables et valides, nous avons utilis deux topologies similaires (Ethernet Figure
II.7 et sans fil Figure II.6) avec les mmes scnarios. TOPP et SLoPS sont utilises dans
lestimation de la BPD et la capacit du lien. Dans chaque rseau, deux nuds gnrent un
Trafic concurrent dbit constant. Deux autres nuds sondent le rseau pour tenter destimer
la BPD et la Capacit en changeant un trafic de sondage.
Pour pouvoir comparer efficacement les rsultats finaux, nous avons essay d'avoir
une similitude entre les topologies des rseaux Ethernet et sans fil. Le rseau Ethernet comme
le montre la Figure II.7, est compos de quatre nuds quips dune carte rseau Ethernet, 10
Mbits/s. Le Trafic concurrent est transport par le chemin 1<->X-Y<->4. Le trafic de sondage
est transport par le chemin 2X-Y3. Notons que les paquets des deux trafics ont un lien
commun X<->Y. La Capacit thorique de ce lien est 10 Mbits/s. Dans notre simulation, nous
estimons la Capacit relle et la BPD de ce lien.
3 1
Prob-Trafic Cross-Trafic
10 Mbps
Y X
4 2
En ce qui concerne le rseau sans fil (Figure II.8), nous utilisons le mme nombre de
nuds (4 nuds). Chaque nud est quip dune carte rseau sans fil IEEE 802.11b,
11Mbits/s (11 Mbits/s est la Capacit thorique brut). La raison pour laquelle nous avons
choisi ce type de carte avec ce dbit, est qu'il est proche du dbit Ethernet de 10 Mbits/s.
52
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
C A
Prob-Trafic
Cross-Trafic
250 m
B
D
Les paquets de Trafic Concurrent sont envoys depuis le nud A vers le nud B. En
outre, les nuds C et D essayent de sonder le rseau pour estimer la BPD et la Capacit relle
du lien, en envoyant des paquets de sondage. Les nuds sont positionns dans un diamtre
qui ne dpasse pas 250 m. Chacun des nuds est dans la porte de transmission des autres
nuds. Cela signifie que le lien est commun entre les quatre nuds, do les paquets de
Trafic concurrent et les paquets de trafic de sondage partagent le mme lien.
53
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
fragmentation au niveau de la couche MAC. Car cette fragmentation introduit des erreurs
dans le processus destimation. Parce que, si nous ne respectons pas le MTU de chaque type
de rseau, cela signifi que lenvoi dun paquet au niveau de la couche IP peut engendrer
lenvoi dun ou plusieurs paquets au niveau de la couche MAC.
Pour viter leffet des enttes de la couche IP les paquets doivent tre de taille
suprieure 200 octets [Prasad 2003]. Ainsi, nous choisissons la taille minimale du paquet de
sondage gale 256 octets. Par consquence les tailles des paquets utilises dans la simulation
varient entre (256 octets et MTU).
Les paquets utiliss dans la simulation ont le format suivant :
Tel que :
Le principe de la simulation est le suivant : deux nuds dans chaque rseau (14,
pour Ethernet et AD, pour le sans fil) changent un Trafic concurrent avec un dbit
constant et les deux autres nuds (23, pour Ethernet et BC, pour le sans fil) sondent le
rseau pour estimer la BPD et la Capacit du lien. Deux types de scnarios sont mis en uvre.
54
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
Le premier : nous fixons le dbit du Trafic concurrent et nous changeons la taille des paquets
de sondage. Le deuxime : la taille des paquets de sondage est fixe et nous changeons le dbit
de Trafic concurrent. Ces scnarios sont appliqus sur les deux rseaux (Ethernet et sans fil).
Pour .
1500 octets et si R %7
2 Mb/s alors partir de lquation (II.7) T%7
120 ms
TNI 120ms
55
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
Pour ces scnarios le dbit du Trafic concurrent est fix 2 Mbits/s et la taille des
paquets de sondage est variable. Le nud source (le nud 2 pour Ethernet et le nud B pour
le sans fil) envoie au nud destination (le nud 3 pour Ethernet et le nud C pour le sans fil)
un train de M=2 paquets. Les tailles de paquet utilises dans les scnarios de simulation sont :
256, 512, 1024 et 1500 octets pour le rseau Ethernet et le 256, 512, 1024, 1500 et 2200
octets pour le rseau sans fil. Les techniques TOPP et SLoPS sont utilises pour estimer la
BPD du lien. En plus de la BPD, la Capacit du lien est estime par TOPP.
Dans cette catgorie de scnarios la taille des paquets de sondage est fixe et gale
1500 octets. Nous avons choisi cette valeur puisquelle reprsente le MTU de la norme IEEE
802.3 et peut tre supporte par la norme IEEE 802.11. Quant au Trafic concurrent, nous
utilisons plusieurs dbits en commenant par un dbit nul (0 Mbits/s) pour estimer la Capacit
relle du lien sans aucune perturbation. En outre, nous avons mis en uvres d'autres scnarios
en changeant le dbit avec les valeurs suivantes : 2, 3 et 4 Mbits/s pour faire des estimations
en prsence de diffrentes charges du rseau.
56
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
Dans cette section nous montrerons leffet de la variation de la taille des paquets sur
les estimations de la BPD et la Capacit du lien pour les deux mdiums filaire et sans fil.
Nous prsentons les rsultats des techniques TOPP et SLoPS.
La technique TOPP
Figure II.10 : Ethernet, en variant la taille des paquets, les estimations de la BPD et la Capacit
du lien sont quasi stables
Figure II.11 : IEEE 802.11, la BPD et la Capacit du lien sont affectes par la
variation de la taille des paquets.
57
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
Le premier est que dans le cas du rseau Ethernet, les valeurs estimes de la BPD et de la
Capacit du lien sont stables lorsque la taille des paquets de sondage varie. En revanche, dans
le cas du rseau sans fil, les valeurs de la BPD et de la Capacit du lien augmentent avec la
taille des paquets. Cela signifie que les valeurs estimes de la BPD et de la Capacit du lien
sont indpendantes de la taille des paquets dans les rseaux Ethernet, mais elles sont
dpendantes de la taille des paquets dans le cas des rseaux sans fil.
Le deuxime point est que, dans le cas du rseau Ethernet les valeurs de la Capacit du lien
se stabilisent autour de 9,3 Mbits/s et les valeurs de la BPD autour de 8,1Mbits/s, ce qui est
cohrent avec la dfinition (quation II.5). Sachant que le dbit du Trafic concurrent est de 2
Mbits/s. Cependant, dans le cas du rseau sans fil, la BPD et la Capacit atteignent leurs
valeurs maximales quand la taille des paquets est gale au MTU (soit 2200 octets). La valeur
maximale de la Capacit est de 4,9 Mbits/s. Cette valeur est trs loin de la valeur thorique de
11 Mbits/s. Les explications de ces deux points seront dtailles dans la section (II.2.4).
La technique SLoPS
58
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
Les valeurs Maximales de la BPD sont en lignes continues et les valeurs Minimales
sont en ligne discontinues.
Les deux courbes dans la Figure II.12 montrent les valeurs estimes de la BPD dans le
cas du rseau Ethernet. Les deux courbes se stabilisent autour des valeurs Min=7,51 Mbits/s
et Max=7,70 Mbits/s. Cest moins prcis que la technique TOPP dans le rseau Ethernet
(Tableau II.5). Dans la Figure II.13, les deux courbes montrent que laugmentation de la taille
des paquets dans le rseau sans fil mne une augmentation des valeurs de la BPD estimes.
Les valeurs maximales de la BPD ([2,85 Mbits/s - 3,9 Mbits/s]) correspondent la MTU des
paquets sans fil. Daprs lquation II.5, ces valeurs restent trs loin des valeurs thoriques
(11 Mbits/s) et la bande passante consomme par le Trafic concurrent (2 Mbits/s).
Non seulement la BPD dpend de la variation de la taille des paquets dans le rseau
sans fil, mais aussi, les estimations de la BPD sont beaucoup moins prcises dans les rseaux
sans fil que dans le rseau Ethernet (Tableau II.5). Nous expliquerons en dtail les causes
dans la section (II.2.4).
Cette section mettra laccent sur les effets de la variation de dbit du Trafic concurrent
sur lestimation de la BPD et la Capacit du lien dans les rseaux : Ethernet et sans fil. La
taille des paquets est fixe (1500 octets), mais le dbit de Trafic concurrent prend comme
valeurs (0, 2, 3 et 4 Mbits/s).
59
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
La technique TOPP
Les rsultats illustrs dans la Figure II.14 et la Figure II.15 montrent lvolution des
estimations de la BPD et la Capacit du lien en fonction de dbit du Trafic concurrent.
Ces mesures sont effectues dans les deux rseaux : Ethernet et sans fil en utilisant la
technique TOPP. Les estimations de la BPD sont reprsentes par les courbes en lignes
discontinues, les lignes continues reprsentent les estimations de la Capacit du lien.
Figure II.14 : Ethernet, seulement la BPD est affecte par la variation de dbit du
Trafic Concurrent, les valeurs de le Capacit du lien restent stables.
60
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
En ce qui concerne les rsultats du rseau Ethernet reprsents par la Figure II.14,
nous observons que quelque soit les valeurs du dbit de Trafic concurrent, les mesures de la
Capacit du lien restent stables. Cependant, une croissance du dbit de Trafic concurrent
entrane une dcroissance des valeurs de la BPD estimes. Cela signifi que la Capacit est
indpendante de la variation de dbit du Trafic concurrent. En revanche la BPD est
inversement proportionnelle au dbit du Trafic concurrent.
Quant au rseau sans fil, les courbes de la Figure II.15 montrent quune croissance de
dbit du Trafic concurrent de 0 Mbits/s 4 Mbits/s provoque une dcroissance des valeurs
destimation de la BPD et la Capacit. Nous pouvons galement observer que la valeur
maximale de la Capacit relle est d'environ de 5,03 Mbits/s. Par consquent, nous pouvons
en dduire que la Capacit relle dans le rseau sans fil, non seulement elle reprsente
environ ~ 50 % de la Capacit thorique, mais dpend aussi de la variation du dbit du Trafic
concurrent.
La technique SLoPS
La Figure II.16 illustre les rsultats de la simulation en utilisant la technique SLoPS.
Les deux courbes suprieures reprsentent les rsultats du rseau Ethernet et celles infrieures
du rseau sans fil. Les courbes en lignes continues reprsentent des valeurs maximales de la
BPD et les courbes en lignes discontinues reprsentent les valeurs minimales de la BPD. Nous
pouvons observer sur ces courbes que la croissance du dbit du Trafic concurrent entrane une
dcroissance des valeurs de la BPD. Cela est compltement conforme avec la dfinition de la
BPD. En outre lintervalle destimation du rseau Ethernet reste plus petit que celui du rseau
sans fil.
61
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
II.2.4 Evaluation des estimations dans les rseaux Ethernet et sans fil
Dans cette section, nous discutons les rsultats obtenus dans les sections prcdentes,
en mettant laccent sur les diffrentes caractristiques des rseaux : Ethernet et sans fil. Pour
comprendre certains phnomnes, nous dtaillions les diffrences entre le protocole IEEE
802.3 et le protocole IEEE 802.11
Le format dun paquet Ethernet du protocole IEEE 802.3 est prsent par la Figure
II.17. La taille maximale que peut atteindre ce paquet est de 1526 octets dont (46-1500) octets
de donnes et 26 octets dencapsulation (8 octets de Prambule, 14 octets dentte MAC et 4
octets de CRC Contrle de Redondance Cyclique). La surcharge induite par cette
encapsulation est de lordre de 2,5% de la taille totale du paquet.
La Figure II.18 reprsente le format du paquet dans le protocole IEEE 802.11. La taille
maximale (MTU) de ce paquet est gale 2374 octets dont 2312 octets de donnes et 30
octets de lentte MAC et 4 octets de CRC. Le prambule et le PLCP (Physical Layer
Convergence Procedure) reprsente lentte de la couche physique avec une taille de 28
octets. Cet entte est envoy avec le dbit de base du protocole, soit 1 Mbits/s. Cela
reprsente lquivalent de lenvoi de 308 octets avec un dbit de 11 Mbits/s. En rajoutant cette
taille lentte du paquet nous obtenons 14,8% de surcharge totale des enttes par rapport la
taille totale du paquet.
Envoy 1 Mb/s
Figure II.18 : Format du paquet sans fil dans le protocole IEEE 802.11
62
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
DIFS RTS SIFS CTS SIFS Paquet (DONNEES + Entte MAC) SIFS ACK
Figure II.19 : Les oprations effectues au niveau de la couche MAC pour chaque paquet
envoy.
RTS 20 octets
CTS 14 octets
ACK 14 octets
Tableau II.4 : Paramtres du protocole IEEE 802.11b avec une couche physique DSSS
Aprs cet aperu sur les formats des paquets des protocoles IEEE 802.3 et IEEE
802.11, nous discutons maintenant les rsultats des simulations selon le type de rseau.
63
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
que la Capacit du rseau Ethernet respecte cette dfinition. Cela grce la stabilit des
caractristiques du medium filaire.
La BPD est dfinie par lquation II.5, elle dpend du dbit du Trafic concurrent et la
Capacit du lien. La Figure II.14 montre que les valeurs de la BPD sont affectes par la
variation du Trafic concurrent, et elles sont toujours infrieures aux valeurs de la Capacit. En
effet, cette dernire est la limite suprieure du dbit de donnes transfrer qu'un lien peut
atteindre.
Dans les rseaux Ethernet, l'accs au medium est ralis par le biais de la mthode
CSMA\CD. Le taux de collision dans cette mthode est trs faible. En outre, comme le
montre la Figure II.17 la surcharge des informations dencapsulation (26 octets) par rapport
la taille totale du paquet (1500 octets) est de 2,5% ; ce qui rend la mthode CSMA\CD
efficace ~ 97% [Gorry 2001]. De ce fait, il justifie les valeurs maximales estimes de la
BPD et la Capacit qui sont proches des valeurs thoriques.
Les rsultats du rseau sans fil (Figure II.11, Figure II.15) montrent que les valeurs de
la BPD et la Capacit du lien sont affectes par la variation de dbit du Trafic concurrent et
de la taille des paquets. Ces phnomnes peuvent tre expliqus comme suit :
Pour chaque paquet IEEE 802.11 la surcharge dencapsulation est de 14,8%. Si la
taille des paquets est plus petite, alors la surcharge devienne plus importante. Aussi, lorsque le
dbit du Trafic concurrent augmente, le nombre de paquets en concurrence pour accder au
medium augmente et les priodes de contention augmentent aussi. Par consquence la BPD et
la Capacit relles du lien diminuent. Nous pouvons tirer la conclusion que les paquets de
sondage de plus grandes tailles dtectent une large BPD que ceux de petites tailles
Daprs la courbe de la Figure II.13, les valeurs maximales estimes de la BPD sont
denviron [4,00 Mbits/s, 4,50 Mbits/s]. Cette estimation est denviron la moiti de la Capacit
thorique du lien (11 Mbits/s).
Daprs la Figure II.19 et le Tableau II.4, pour chaque paquet envoy, le protocole
IEEE 802.11 a besoin denvoyer 178 octets (RTS, CTS, ACK, Entte MAC) et attend au
minimum 100s (SIFS, DIFS, Slot time...) ce qui correspond un envoi de ~138 octets avec
un dbit de 11 Mbits/s.
Cette surcharge est trs importante par rapport aux donnes nettes envoyer (2312
octets). Elle cause une surcharge dans le rseau qui utilise environ [45 % ; 55 %] de la
capacit thorique [McGraw 2003]. Ceci justifie lcart entre les valeurs thoriques et les
valeurs estimes de la BPD et la Capacit du lien.
Finalement, nous remarquons que dans touts les cas, le protocole IEEE 802.11 est plus
sensible aux variations du dbit de Trafic concurrent et de la taille des paquets compar au
64
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
protocole IEEE 802.3, ceci cause du protocole dvitement des collisions et lalgorithme
de Backoff utilis par la norme IEEE 802.11 et qui consomme un temps exponentiel pour
chaque collision.
Taille des paquets et Effets du Trafic concurrent Effets de la Taille des paquets
Trafic concurrent
{ :; { :;
BPD Maximale Prcision BPD Maximale Prcision
Rseaux
(Mbits/s) (Mbits/s) (Mbits/s) (Mbits/s)
Ethernet IEEE 802.3
[9,758 - 9,602] 0.078 [7,758 - 7,862] 0.052
(10 Mbits/s)
Sans fil
IEEE 802.11 (11 [4,278 - 4,802] 0.262 [3,254 - 2,926] 0.164
Mbits/s)
Tableau II.5 : Les valeurs maximales de la BPD et les prcisions des estimations de SLoPS
La prcision f ici est calcule comme suit :
f
+
(II.26)
Le Tableau II.5 montre les rsultats obtenus par la technique SLoPS. Les tailles
dintervalles destimation de la BPD ([BPD_MIN ; BPD_MAX]) sont faibles et avec une
prcision autour de 0.052 Mbits/s. Ceci est expliqu par le faible taux de collision de la
couche MAC du protocole IEEE 802.3.
En ce qui concerne les rsultats du rseau sans fil prsents par la Figure II.13, les
valeurs maximales estimes de la BPD sont environ [4,00 Mbits/s, 4,50 Mbits/s] avec une
prcision de 0,25 Mbits/s. Cette estimation est denviron la moiti de la Capacit thorique du
lien (11 Mbits/s).
En outre, lorsque le nombre de paquets augmente le taux de collision devient de plus
en plus lev, ce qui perturbe le processus destimation et rend les valeurs destimation de la
BPD imprcises.
En gnral, toutes les techniques destimation ont certaines contraintes communes lies
leur application relle dans les rseaux. Parmi celles-ci nous citons :
- Une mise en uvre relle de lestimateur de la BPD dans un rseau ncessite une
coopration entre lmetteur et le rcepteur. Do linstallation de cet estimateur dans les
nuds source et destination. Or le nud destination peut tre inaccessible (exemple :
serveur scuris).
- Les techniques utilisent un Trafic concurrent constant et rgulier (modle fluide de trafic)
65
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
pour modliser le trafic rel dans le rseau. Cependant, dans la ralit le trafic est irrgulier
et variable.
- Afin de simplifier la complexit du modle mathmatique, les techniques destimation sont
fondes sur des hypothses qui permettent lutilisation de l'quation II.5 pour estimer la
BPD.
- TOPP et SLoPS assument le fait que les files dattentes sont gres par la politique FIFO,
alors que les rseaux actuels mettent en uvre une gestion du trafic par priorit pour
garantir une certaine QdS, ce qui peut entraner des erreurs d'estimation.
La technique SLoPS ncessite une rponse du nud destination afin dadapter le dbit
denvoi et lintervalle de recherche au cours du sondage.
Pour estimer la BPD les techniques actives injectent des paquets de sondage dans le
rseau, ces paquets constituent un trafic ncessaire et superflu en mme temps. Il est
ncessaire pour estimer la BPD et superflu puisquil consomme de la BPD que nous voulons
estimer. Lefficacit des techniques actives est paye par un trafic intrusif, do ces technique
sont aussi appeles Techniques Intrusives ou Invasives.
Certaines applications limitent leur consommation de la BPD, en fixant lavance la
quantit du trafic de sondage injecter dans le rseau pour estimer la BPD. Par consquence,
le processus destimation de la BPD sexcute jusqu' atteindre la quantit du trafic de
sondage souhaite. Dautres techniques, excutent le processus destimation jusqu' atteindre
une certaine prcision, puis elles mesurent la quantit du trafic de sondage injecte dans le
rseau.
II.2.5.3 Indterminisme
La BPD est variable et dynamique dans le temps. Elle peut prendre plusieurs valeurs
pendant le processus destimation. Cette variation peut conduire une situation
dindterminisme pour la technique SLoPS. Cette situation est dtecte quand lvolution des
OWDs ne montre pas une claire augmentation ou une tendance la hausse. Cela est cause
66
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
de pertes des paquets o le calcule des OWDs est impossible pour le paquet perdu, ce qui
perturbe la dtection de leur volution. Dans ce cas, lestimation est dans une Rgion
dincertitude. Ltat de la Rgion dincertitude est imprvisible.
Le simulateur des rseaux NS-2 [NS-2 2008] est un logiciel qui simule les rseaux
informatiques filaires et sans fil. Dans un tel environnement, tous les paramtres sont connus
et par consquent trs bien appropri pour tester et valuer les techniques destimation de la
BPD. Les topologies rseau, les liens sans fil, ainsi la distribution du Trafic Concurrent sont
simuls. Cependant, dans le monde rel le comportement des rseaux est imprvisible.
En outre, le modle du lien sans fil dans NS-2 est basic, c'est--dire tous les effets
lectromagntique du signale radio ne sont pas modliss (les interfrences, leffet doppler,
laffaiblissement du signale et le multi-trajet). Tandis quune simulation doit reprsenter la
situation relle. Par consquence, pour crer un modle d'un rseau Ad Hoc sans fil, des
simplifications doivent tre faites, ce qui nous amne trouver diffrence entre les rsultats
obtenus partir des modles de simulations et ceux obtenus partir dun rseau sans fil rel.
II.3 Synthse
Dans la premire partie de ce chapitre nous avons prsent le principe de
fonctionnement des techniques destimations bases sur la dispersion des paquets. Nous avons
choisi les plus connus de ces techniques TOPP et SLoPS. En outre, TOPP et SLoPS utilisent
le mme principe destimation de la BPD ; ce qui nous permet de les valuer ensemble.
67
Chapitre II. Estimation de Bande Passante Disponible : Techniques bases sur la dispersion des paquets
68
Chapitre III
Sommaire
III.3 Synthse
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
III.1.1 Introduction
Une technique destimation idale devrait fournir une estimation prcise de la BPD
aussi rapidement que possible. Limportance de ces caractristiques dcoule principalement
de la variabilit de la topologie des rseaux Ad Hoc sans fil et de la limitation de la bande
passante. De plus, des estimations prcises ont besoin dun temps de sondage assez long.
Les techniques TOPP et SLoPS fournissent une approche destimation de la BPD plus
flexible et plus souple [Prasard 2003]. En outre, elles peuvent tre utilises pour les
diffrentes technologies de rseau. Les valeurs de la BPD estimes sont obtenues en vrifiant
si le dbit denvoi dpasse la BPD ou non. De nombreuses autres techniques et outils
destimations actives de la BPD ont t proposs rcemment, mais peu d'attention a t
accorde simultanment la prcision des rsultats et au dlai de sondage du rseau.
Dans cette partie nous valuons ces deux paramtres des techniques TOPP et SLoPS.
Ainsi, nous avons dcid de combiner les deux techniques pour tirer parti de leurs avantages
respectifs et de proposer une nouvelle technique destimation de la BPD appele SLOT
(SLOps-Topp), plus rapide et aussi prcise que TOPP. Les performances de SLOT sont
values par simulation sous lenvironnement NS-2. Les rsultats obtenus sont analyss par le
logiciel MATLAB.
70
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
[Pujolle 2003] (Figure I.8), nous fixons le R x}~ 6 Mb/s pour la norme IEEE 802.11b et 9
passante de la technologie dun rseau (11Mb/s, 54Mb/s). En se basant sur le travail de
Mb/s pour la norme IEEE 802.3 (avec 10 Mb/s). Cet intervalle constitue lintervalle de
recherche de la BPD des techniques destimation TOPP et SLoPS.
Dans le chapitre 2 nous avons montr que TOPP utilise une stratgie de sondage
linaire (incrmentale) pour estimer la BPD. Cette stratgie ncessite un temps de sondage
assez long. Toutefois TOPP fournit des rsultats assez prcis. Dautre part, SLoPS effectue
une recherche binaire (dichotomique) de la BPD, ce qui rend cette technique assez rapide.
SLoPS donne comme rsultat un intervalle de variation de BPD estime, plutt quune seule
valeur d'o son imprcision. Face au problme pos par le rseau Ad Hoc sans fil, nous avons
besoin d'estimer la BPD avec prcision en trs peu de temps. Daprs la littrature actuelle,
nous n'avons pas trouv un outil ayant la fois une grande prcision et un dlai de sondage
court.
L'objectif de cette section est la formalisation mathmatique des problmes en
dveloppant les modles mathmatiques de la phase de sondage des deux techniques TOPP et
SLoPS. Puis nous valuons les paramtres de la prcision et de dlai de sondage et la relation
entre eux.
2 R x%7
1/ R %7
100 /). Ainsi, R%7 peut tre exprim par cette quation :
lintervalle initial de recherche et de la prcision souhaite (dans notre simulation du chapitre
F
71
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
R%7
RFx%7 , I g R %7 III. 1
RFx}~ RFx%7
I
III. 2
R %7
DS?
{ M , T M 1 g RFx}~ RFx%7 /R %7 III. 4
est la dure dun train de paires de paquets donne par lquation II.10, M est le
nombre de trains par flux et T est le temps qui spare deux trains (Section II.1.3). Une fois
sortie T?@A
que toutes les paires de paquets sont reues, la destination analyse les dispersions de
BPD. Cette situation saggrave quand les valeurs de la BPD sont proches de R x}~ . La Figure
tre petite. Cette proportionnalit rend le dlai de sondage assez long avant de dtecter la
II.4 montre que la technique TOPP ncessite un dlai de sondage assez long avant de dtecter
la BPD.
TOPP dtecte la BPD la Iime itration lorsque le rapport + commence dpasser
pq
t
pq
pq
t 1 III. 4
pds pds pds
A cet instant la destination calcule la d avec une prcision PA? tel que :
1 pq
, pds
d
III. 5
3 2
J
Les distances de la BPD par rapport aux dbits denvoi et de rception sont calcules
Epq
c pq
, pq
, pq
t
d
III. 6
Epds
d pds , pds , pds
t
72
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
phase de sondage de SLoPS, chaque itration I, la source envoie un flux de paquets avec un
lintervalle de recherche en deux (Equation II.16). La Figure II.5 montre le droulement de la
nouveau dbit R%7 la destination. La recherche sarrte quand les OWDs augmentent
k 1 T%7 III. 8
RF , RFq
RFq
III. 9
2
O P, Q et P , Q
2
les valeurs de la BPD sont proches de RFq ou RF et par rcurrence lquation III.10 est
Dans le cas le plus dfavorable (le cas o le sondage est le plus long possible) quand
RF RFq
R
q
R
F
Quand la BPD est X RF
2
R III. 11
R q
F F
R
RFq ,
Quand la BPD est X RFq
q
2
R q r R q r RF
F
73
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
Do
2
Quand la BPD est X RF
(_Q _Q+ *
K_Q _+ N
III. 12
2
Quand la BPD est X RFq
(_Q _Q+ *
K_+ _Q+ N
Les numrateurs du systme dquation III.12 sont constants et les dnominateurs
valeur de la BPD aprs larrt du processus de sondage. Sachant que est la prcision dsire
constituent lintervalle rsultant de la recherche dichotomique. Cet intervalle contient la
(R R q *
F
(R q R q *
F
J
log { RF RFq / III. 14
D?
{ M , T M 1 g J III. 15
Selon lquation III.10, le dbit du flux varie exponentiellement par rapport aux
variations du nombre ditrations. Lintervalle de recherche est divis en deux chaque
itration. Alors SLoPS a besoin dun dlai court pour dtecter la BPD.
Les quations III.14 et III.15 montrent que la prcision est inversement
proportionnelle au nombre ditrations et par consquent au dlai de sondage. Bien que
lquation III.14 montre que le nombre ditration de SLoPS est limit et infrieur de celui de
TOPP cause de la recherche dichotomique. Par consquent la phase de sondage de SLoPS
est plus rapide que celle de TOPP. En revanche le rsultat de SLoPS est un intervalle de
variation de la BPD et moins prcis que celui de TOPP.
74
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
OWDs montrent une croissance le sondage de SLoPS sarrte. Lintervalle rsultat est {R ,
R q . Cet intervalle est utilis selon lapplication et lutilisation de lestimation de la BPD.
( R , R q *
BPD?
III. 16
2
( R R q *
P?
III. 17
2
III.1.3.1 Principe
La technique SLOT est le rsultat de nos travaux sur les deux techniques prcdentes.
L'analyse des comportements des techniques TOPP et SLoPS montre que TOPP fournit des
rsultats plus prcis que SLoPS. Cependant, elle ncessite un dlai trs long pour atteindre
cette prcision.
Notre proposition consiste de combiner les deux techniques en prenant en
considration la convergence rapide de SLoPS et la prcision des estimations de la BPD de
TOPP. Contrairement TOPP et SLoPS, la phase de sondage de SLOT est divise en deux
tapes (Figure III.1). La premire tape consiste une recherche binaire rapide dans
lintervalle initial de la BPD en utilisant la technique SLoPS. Le rsultat de cette tape est un
intervalle plus restreint que lintervalle initial de TOPP. La deuxime tape est une recherche
linaire dans lintervalle rsultat obtenu au cours de la premire tape. Ainsi, en utilisant la
technique TOPP dans cet intervalle, SLOT permet d'obtenir des estimations plus prcises et
plus rapides des valeurs de la BPD.
75
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
TNI
K
Tjin Tjin Tjin Tjin
Tjin Tjin
TNI
I
TNI
compos de K paires de paquets de taille gale et avec un temps de dispersion 9:; . Dans cette
que la technique SLoPS. Cette tape consiste envoyer plusieurs flux, chaque flux est
76
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
K
I , J III. 18
Cet intervalle sera lintervalle dentre pour la deuxime tape, alors lquation III.2 sera
rcrite de la faon suivante :
I
/R q III. 19
J
log { RF RFq / III. 20
Ainsi lquation III.12 devient :
K
log { RF RFq / , /R %7
K
log RF RFq log , /R %7 III. 21
K
log RF RFq log , /R %7 III. 22
Tel que
.
La fonction K est croissante monotone, alors elle atteint sa valeur maximale quand sa
drive est nulle. K
0 :
K
1 / g ln 2 , 1/ R %7
0 III. 23
Ainsi :
R %7 / ln2 Avec ln2 r 1 III. 24
Et
log
log R %7 log ln2
77
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
Par une substitution des valeurs de et log dans lquation III.22 le nombre
maximum ditrations K de la technique SLOT est donn par cette quation :
K
log RF RFq log R %7 , log ln2 , 1/ ln2
K
log { RF RFq /R %7 , log ln2 , 1/ ln2
K
log { RF RFq /R %7 , 1 III. 25
Le dlai de sondage maximum de la technique SLOT peut tre exprim comme suit :
D?A
{ M , M 1 T g K III. 26
1 pq
, pds
BPD?A
III. 27
3 2
J
78
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
Ici nous nous contentons de prsenter lalgorithme gnral de la technique SLOT avec
ses deux tapes de sondage binaire et linaire.
SLOT_Algorithm
BEGIN
<Initialisation>
// --------------------- premire Etape -----------------------//
R0min = 0 Mbps; // Minimum value
R0max= 11Mbps; // Theoretical capacity
i=0 ;
R0in= (R0min + R0max) / 2;
Repeat
For j=0 to K {Each Tin Send PktJ To Receiver}
Receive (_OWD) // _OWD = E (Dj+1 Dj), Dj = T_sendj T_recievej
If (_OWD > 0) Then Rimax = Riin // OWD Increasing Trend, Riin> AvaiBw
Else Rimin = Riin // Decreasing Delay Trend, Riin < AvaiBw
I=I+1;
Riin= (Rimin + Rimax) / 2;
Until ((Rmax- Rmin) < ) // for example = 100 Kbps
// --------------------- Seconde Etape -----------------------//
Repeat
Tin =Pakt_Size / Riin;
For j=0 to K {Each Tin Send PktJ To Receiver}
Receive (Rm) // Rm = Pakt_Size/ Tout
I=I+1;
Riin= Riin + Rin
Until (Rin/Rm) > 1 // The AvaiBw is detected
AvaiBw = Riin
END
79
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
III.1.4 Simulation
La simulation est implmente sous NS-2, et compose de quatre scnarios. Chaque
scnario correspond un dbit du Trafic Concurrent (0, 2, 3 et 4 Mb/s). Nous avons excut
chaque scnario cinq fois et nous avons calcul la moyenne de la prcision et du dlai de
sondage pour chaque scnario.
III.1.4.1 Topologie du rseau
Lvaluation de SLOT est faite dans les rseaux sans fil. La Figure III.2 prsente les
nuds qui composent le rseau de simulation. Chaque nud utilise la norme sans fil IEEE
802.11b avec une capacit thorique de 11Mb/s. Les nuds sont alatoirement placs dans un
diamtre au maximum de 400 mtres.
La simulation consiste maintenir le mme dbit de Trafic Concurrent entre les
nuds C et D tout au long de la phase de sondage et les nuds A et B changent un trafic de
sondage afin destimer la BPD du chemin qui les sparent. Les paramtres de simulation qui
sont mesurs pour chaque technique sont : les valeurs destimation de la BPD, le dlai de
sondage et la prcision des estimations. Le CBR (Constant Bit Rate) est utilis pour gnrer le
Trafic Concurrent.
Trafic de sondage
B
D
Trafic Concurrent
400 m
C
Notre simulation est compose de quatre scnarios. Pour chaque scnario, les trois
techniques : SLOT, TOPP et SLoPS sont appliques. Pour comparer efficacement les rsultats
destimations de la BPD des trois techniques, diffrents dbits du Trafic Concurrent sont
utiliss. Dans le premier scnario le dbit de Trafic Concurrent est gal 0 Mb/s pour
prendre en considration le cas destimation de la BPD sans perturbation dun autre trafic
extrieur. Dans les trois autres scnarios les dbits du Trafic Concurrent utiliss sont 2, 3 et 4
Mb/s.
80
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
Pour la technique SLoPS les tailles des paquets sont variables entre 200 octets (pour
viter leffet des enttes de la couche IP [Pasztor 2002]) et 1500 octets (unit maximum de
transfert) [McGraw 2003]. La taille des paquets utiliss dans la technique de TOPP est de
2200 octets. Dans la technique SLOT, les tailles de paquet utilises dans la premire phase de
sondage sont les mmes que le SLoPS (entre 200 octets et 1500 octets), mais dans la
deuxime phase de sondage la taille des paquets est de 2200 octets. Pour toutes les techniques
chaque train de paires de paquets est de 10 paquets (K=10).
Les tableaux suivants rcapitulent les paramtres de la simulation et des techniques
destimation:
TOPP
Paramtres Valeur
Rmax 11 Mb/s
Rmin 1 Mb/s
K 10
M 2
Rin 100 Kb/s
120 ms
TNI 120ms
Tableau.III.1 : Les paramtres de TOPP
SLoPS
Paramtres Valeur
Rmax 11 Mb/s
Rmin 1 Mb/s
M 2
500Kb/s
120 ms
TNI 120ms
Tableau.III.2 : Les paramtres de SLoPS
81
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
SLOT
Paramtres Valeur
Rin 50 Kb/s
K 10
M 2
Tin 22 ms
120 ms
TNI 120ms
Tableau.III.3 : Les paramtres de SLOT
Simulation
Paramtres Valeur
Nuds 4
Distance ~400 m
L 2200 octets
Trafic
0, 2, 3, 4 Mb/s
Concurrent
Scnarios 4
Excution 5 fois pour chaque scnario
Tableau.III.4 : Les paramtres de la simulation
III.1.4.2 Rsultats
Dans cette section nous prsentons et nous discutons les rsultats de la simulation
dcrite prcdemment. Les rsultats sont prsents dans deux tapes, d'abord, nous prsentons
les dlais de sondage en fonction des valeurs de la BPD estimes de chaque technique.
Deuximement, la prcision des estimations en fonction des valeurs de la BPD de chaque
technique sont prsentes. Les dlais de sondage et les prcisions sont calculs avec diffrents
dbits du Trafic Concurrent. Pour comparer entre les rsultats des trois techniques nous
prsentons leurs rsultats sur le mme graphe (Figure III.3 et Figure III.4) en appliquant une
82
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
interpolation linaire sur les rsultats de la simulation qui sont prsents dans les Tableaux
III.5 et III.6.
J BPDA?
J BPD?A
A?
BPD ?A
, BPD
5 5
Pour SLoPS nous avons calcul la moyenne des extrmits des intervalles de la BPD :
J BPDx%7
x%7
BPD
5
J BPDx}~
BPDx}~
a) Dlai de sondage
Cette section prsente la comparaison entre les dlais moyens de sondage des
techniques que nous calculons de la faon suivante :
J D?
J DA?
J D?A
?
D , A?
D , ?A
D
5 5 5
Le Tableau.III.5 montre les valeurs estimes de la BPD et les dlais moyens de
sondage correspondant pour chaque dbit du Trafic Concurrent. Les courbes de la Figure III.3
montrent l'volution des dlais de sondages de chaque technique en fonction de la BPD. Ces
courbes sont obtenues en appliquant une interpolation linaire sur les valeurs du Tableau III.5.
{:; , ] <
9< 9<
<>
<>
Trafic SLoPS TOPP SLOT
Concurrent
(Mb/s) (Mb/s) (s) (Mb/s) (s) (Mb/s) (s)
0 [4.72, 5.84] 2.8 5.53 4.21 5.78 3.15
2 [2.98, 3.56] 0.57 3.37 2.71 3.47 0.87
3 [2.09, 2.43] 0.34 2.26 1.3 2.24 0.71
4 [1.07, 2.02] 2.01 1.75 0.41 1.87 1.05
La premire remarque sur ces courbes est que les dlais de sondage de la technique
TOPP sont proportionnels aux valeurs estimes de la BPD. Quand les valeurs estimes de la
SLoPS et SLOT. Dans ce cas les valeurs de la bande passante sont proches de R x%7 et TOPP
BPD sont petites et comprises dans [0 Mb/s ; 2Mb/s] TOPP converge plus rapidement que
na pas besoin de grand nombre d'itrations pour atteindre la BPD. Par consquence, elle
consomme peu de temps dans phase de sondage et les dlais de sondage sont trs courts.
83
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
TOPP chaque itration le pq est augment de pq , ce denier est choisi petit pour des
converge lentement par rapport SLoPS et SLOT. Dans la phase de sondage de la technique
de la BPD estimes sont proches de lune des deux extrmits pq p de lintervalle
En outre, la technique de SLoPS ncessite un dlai de sondage long quand les valeurs
de recherche initial. Cependant les dlais de sondage diminuent et prennent des valeurs
recherche dichotomique utilise par SLoPS dans la phase de sondage. Nanmoins, en gnral
Lorsque les valeurs de la BPD sont proches de pq , les dlais de sondages de SLOT
une courte priode dans le cas o les valeurs de la BPD sont trs proches de pq . Pour le
sont plus courts que ceux de SLoPS et un peu suprieurs ceux de TOPP. Ceci a lieu pendant
reste des valeurs de la BPD les dlais de sondages de SLOT sont proches ceux de SLoPS
mais beaucoup plus faibles que ceux de TOPP. Cela est d de la stratgie de recherche
dichotomique adopte par la technique SLOT dans la premire tape de la phase de sondage,
qui entrane lacclration de la recherche de la BPD, ce qui rend la technique SLOT plus
rapide que TOPP.
84
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
a) Prcision
Les prcisions moyennes des techniques SLoPS, TOPP et SLOT sont calcule comme
suit :
J P?
J PA?
J P?A
?
P , A?
P , ?A
P
5 5 5
Le Tableau III.6 montre la valeur de la BPD estime et la prcision moyenne
correspondante pour chaque dbit de Trafic Concurrent.
lintervalle pq p . Cependant, SLoPS est moins prcise par rapport aux techniques
TOPP et SLOT car le rsultat est obtenu sous forme dintervalle.
85
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
La technique TOPP donne des estimations trs prcises des valeurs de la BPD quand
ces dernires sont infrieures 3.5 Mb/s. Autrement, lorsque les valeurs de la BPD sont plus
grandes que 3.5 Mb/s les valeurs moyennes des erreurs destimation augmentent avec les
valeurs de BPD sont proches de p . D'autre part, la technique SLOT possde des rsultats
valeurs de la BPD. Ainsi, les erreurs destimation de la BPD sont importantes quand les
convergent vers p . Cela est cause des petites valeurs de pq qui sont employes dans
destimation plus prcis que TOPP et SLoPS, en particulier quand les valeurs de la BPD
La Figure III.4 montre que la technique SLOT possde les meilleures prcisions dans
tous les scnarios et les diffrents cas d'valuations.
Nous rappelons que les techniques que nous avons tudies dans ce chapitre sont des
techniques actives et demeurent intrusives. Ainsi, elles consomment une partie de la BPD que
nous mesurons. En outre, dans la premire tape de la phase de sondage de SLOT nous
calculons les OWDs des paquets. Ces derniers ncessitent une synchronisation des horloges
des nuds ce qui rend leur mis en uvre difficile dans les rseaux Ad Hoc rels. Ainsi, la
dtection des changements de ces OWDs ncessite des statistiques lourdes (Section II.1.4.1.b).
Ces inconvnients sont lhritage direct de lutilisation de SLoPS.
Alors nous avons dcid dutiliser une autre technique moins intrusive et ne ncessite
pas la synchronisation des nuds la place de la technique SLoPS. Ainsi, nous avons
dvelopp une nouvelle technique appele TOPP-NET (Train Of Packet Pair Non-invasive
Estimation Technique). Dans cette techniques nous injectons moins de trafic de sondage dans
le rseau, en plus nous avons remplac le calcule des OWDs par le calcule des RTT.
III.2.1 Introduction
Malgr les performances que possde la technique SLOT, elle nchappe pas aux
critiques cites prcdemment et qui sont lies aux synchronisations des nuds et laspect
intrusif de cette technique. Pour pallier certains de ces inconvnients, nous avons introduit
des amliorations dans la technique SLOT. Ces amliorations consistent modifier la phase
de sondage en utilisant une autre technique non intrusive (non intrusive) et sans ncessit
daucune synchronisation entre les nuds. Ces changements nous ont permis de passer
lexprimentation et limplmentation de lestimation de la BPD avec des nuds rels.
86
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
Diffrentes techniques ont t proposes, mais les plus rpandues sont ceux qui
utilisent la mesure des RTT. Lavantage des RTT est quil est calcul dans le mme nud
source et nous navons pas besoins de synchronisation entre les nuds. Pour remplacer la
premire tape de la phase de sondage de SLOT nous avons choisi la technique NIMBE (Non
Invasive MANET Bandwidth Estimator) [Chanet 2006]. Pour viter dinjecter trop de trafics
de sondage, cette technique utilise une modlisation purement mathmatique pour estimer la
BPD en calculons le RTT dun paquet de sondage.
Dans la section suivante nous prsentons en dtail la technique NIMBE. Ainsi, nous
prsentons notre deuxime contribution qui consiste le dveloppement dune nouvelle
technique nomme TOPP-NET. Cette technique est le rsultat du remplacement de la
premire tape de la phase de sondage de la technique SLOT par la technique NIMBE.
III.2.2.1 Principe
Le paramtre RTT est le temps mis par un paquet pour aller de la source la
destination et pour revenir la source (Figure I.8). L'avantage de ce paramtre est
principalement la possibilit de l'utiliser dans des rseaux non synchroniss temporellement.
RTT, le nud source envoie un paquet en sauvegardant linstant denvoi q . Le nud
En effet, les mesures de temps sont effectues sur le mme nud. Pour obtenir une valeur de
d'arrive e du paquet cho. Les instants denvoi et darrive permettent la source de
destination rpond en faisant un cho du paquet original. Ainsi, la source sauvegarde linstant
87
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
Nous remarquons que la Figure III.5 montre les mesures bruites des RTT, bien qu'il
n'y ait aucun trafic entre les deux nuds, except celui pour la mesure des RTT. Dans ces
conditions, sil existe un Trafic Concurrent entre les deux nuds, les mesures deviennent
alors considrablement parasites. Par consquence, lexploitation de ces mesures ncessite
un filtrage pralable.
Beaucoup de techniques de filtrage ont t implmentes pour les RTT, mais celle qui
semble donner les meilleurs rsultats est l'utilisation d'un filtre EWMA (Exponentially
Weighted Moving Average) [Amamra 2004, Kim 2001]. Dans le chapitre 4 nous prsenterons
la technique de filtrage intitule Zone-Filter que nous avons dveloppe en se basant sur
des mthodes statistiques et le filtre EWMA. Nous nous contentons ici de montrer un filtrage
simple en utilisant le filtre EWMA, ce filtre est explicit par l'quation III.29 :
p)
p ) 1 p) III. 29
ont peu d'influence sur les valeurs filtres. En revanche, si est proche de 0, le filtre est agile
proche de 1 le filtre est stable. Par consquence, les valeurs des RTT calcules nouvellement
la mesure de
p) pour estimer la BPD.
ou ractif et les nouvelles valeurs des RTT influent fortement la valeur filtre. NIMBE utilise
La technique NIMBE est dfinie par lquation II.30 propose par [Chanet 2006].
p) et la taille du paquet ..
88
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
1
)
1 III. 30
2g.
exp
p) pq
802.11b), le paramtre . correspond la taille des paquets utiliss pour la mesure et pq
I.2.1.2), elle dpend de la technologie utilise (par exemple 5,7 Mb/s pour un mdium IEEE
est la valeur de RTT minimale du lien lorsqu'il n'y a aucun trafic. Si la valeur est
fixant
100. La Figure III.6 montre l'estimation de la BPD obtenue avec NIMBE et
inconnue, l'estimateur peut calculer en pourcentage de la bande passante totale disponible en
La premire estimation de NIBME peut tre gnre aprs lenvoi dun flux de paquets de
sondage de taille moyenne (environ 10 paquets).
89
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
Les estimations gnres par NIMBE dpendent des estimations prcdentes grce leffet
de mmoire des filtres EWMA utiliss pour filtrer les valeurs des RTT. Cette dpendance
est raliste dans les changements des valeurs de la BPD.
Dans les sections suivantes nous prsentons notre travail de dveloppement dune
nouvelle technique destimation intitule TOPP-NET (Train Of Packet Paire Non Intrusive
Estimation Technique). Cette technique est une amlioration de la technique SLOT que nous
avons prsent dans la premire partie de ce chapitre. Cette amlioration consiste remplacer
la stratgie de SLoPS par la technique NIMBE dans la premire tape de la phase sondage de
SLOT.
Ce remplacement vient pour pallier aux problmes cits prcdemment. Dont le plus
important est la synchronisation et le nombre de paquets ncessaire pour lestimation de la
BPD.
III.2.3.1 Motivations
La technique SLoPS surveille les variations des OWDs pour estimer la BPD. La
mesure des OWDs exige la synchronisation entre les nuds sans fil. Lenvironnement de
simulation NS-2 nous permet de maintenir une horloge commune entre les nuds (ce qui
simplifie le calcul des OWDs). Nanmoins, dans la ralit les horloges des nuds sans fil sont
asynchrones. La solution de lutilisation dun GPS pour synchroniser les nuds exige un cot
lev. Ainsi, lutilisation de NIMBE la place de SLoPS nous permet de se dcharger du
problme de la synchronisation des nuds. En effet le RTT ne ncessite pas d'avoir un rseau
synchronis parce que toutes les mesures sont effectues par le mme nud.
Lutilisation de NIMBE est aussi rentable de point de vue ne nombre de paquets de
sondage ncessaire lestimation de la BPD dans la premire tape dans la technique SLOT.
rsolution fixe lavance, NIMBE na besoin quun seul train de paquets de sondage
Tandis que le nombre de trains de paquets de sondage dans SLoPS dpend de la valeur de la
pour estimer la BPD. Ce mode de fonctionnement rend SLoPS intrusive par rapport NIMBE
(nous avons moins de pollution radio pour estimer la BPD).
valeur de q est choisie la plus grande possible (en rapport avec les valeurs prfixes de et
90
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
K) de tel faon nous vitons linterfrence entre deux mesures RTT (q
12 ). En
utilisant la technique NIMBE nous estimons la valeur de BPD pour chaque mesure RTT
correspondante. Ensuite, nous calculons les valeurs de BPDx%7 et BPDx}~ pour la totalit du
flux en utilisant le systme dquation suivant :
BPD 1
x}~
Max( , , *
J III. 31
1
BPDx%7
Min( , , *
J
TNI
RTT1 RTT2 RTTk-1 RTTk RTT1 RTT2 RTTk-1 RTTk
TNI
I
TNI
BPDx}~ BPDx%7
I
,1 III. 32
R %7
91
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
lintervalle rsultats de la premire tape de SLOT. Car {BPDx%7 , BPDx}~ reprsente les
lintervalle de variation de la BPD. De plus, cet intervalle est de taille plus petite que celle de
variations possibles de la BPD dune mme srie de mesures successives. Ce qui nous permet
davoir des rsultats finaux plus rapides et plus prcis.
Comme la deuxime tape qui donne lestimation finale de la BPD, sa dtection est
similaire que celle dans SLOT et TOPP. Ainsi :
1 pq
, pds
BPDS?7A
III. 33
3 2
J
DS?7A
{ M , T M 1 I , 1 III. 34
BPDx}~ BPDx%7 III. 35
Notons que DS?7A dpend du rapport _ puisque la premire partie est constante.
`a
La taille de lintervalle {BPDx%7 , BPDx}~ est logiquement plus petite que celui de
lintervalle gnr dans SLOT. Premirement, du fait quil reprsente des variations de la
valeur de la BPD minimale qui correspond pq . Ces limitations rendent les dlais de
partir de lquation III.30 nous pouvons constater que lintervalle est aussi minor par la
92
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
possibilit de donner des valeurs encore plus petites de R %7 . Cette dernire dtermine la
Comme la taille de lintervalle du dpart de la deuxime phase est petite nous donne la
prcision PS?7A de la technique TOPP-NET, qui est traduite par lquation suivante :
a) INIT Process
Le processus INIT est excut lorsque le nud joue le rle de nud source qui dsire
estimer la BPD avec un nud destination. Au dbut, le processus INIT attend une requte
externe pour estimer la BPD (une application temps rel ou un protocole de routage
spcifique). Le processus INIT lance lestimation de la BPD par lenvoi dun flux de
paquets de sondage un autre nud destination du rseau sans fil. Le processus INIT
reprsente le cur de la technique TOPP-NET, il contient les principales procdures de la
technique.
93
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
b) MSRD Process
Le processus MSRD est excut dans le cas o le nud joue le rle de nud
destination recevant les paquets de sondage du nud source. Le processus MSRD est cr par
le processus INIT local avec la commande FORK. MSRD attend la rception des paquets de
sondage de la part du processus INIT dun nud source et rpond avec des paquets chos o
par le dbit mesur afin de permettre au processus INIT du nud source destimer la BPD. La
Figure III.8 rsume larchitecture et le fonctionnement de la technique TOPP-NET.
TOPP-NET TOPP-NET
Fork Fork
Start Start
94
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
dcid de monter des scnarios dexprimentation rels en utilisant TOPP-NET avec les
mmes paramtres de simulation de la technique SLOT. Ainsi, les rsultats de cette
exprimentation sont compars ceux de la simulation de SLOT de la premire partie. Nous
dcrivons le dtail de cette exprimentation et ces paramtres dans le paragraphe suivant.
III.2.5.1 Exprimentation
carte sans fil ZyAIR Wi-Fi IEEE.802.b La capacit thorique de rseau est 11 Mbps. Nous
espace bureau dune dimension de 7m*7m. Comme le montre la Figure III.9, le nud
employons un rseau Ad-Hoc avec un SSID "TOPP-NET". Les PCS sont situs dans un
Topp-
NET
Trafic Concurrent
Topp- Trafic de sondage
NET
- : Trafic Concurrent.
Lexprimentation est compose de quatre scnarios (Sc1, Sc2, Sc3, Sc4), o chaque
dbit du Trafic Concurrent correspond un scnario. Chaque scnario est excut cinq fois.
Les rsultats de la BPD, de la prcision et du dlai de sondage reprsentent les moyennes des
rsultats pour chaque scnario. Ainsi, nous calculons ces moyennes comme suit :
95
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
DS?7
BPD
S?7A
J
5
J PS?7A
PS?7A
5
J DS?7
D
S?7A
Les paramtres de la technique TOPP-NET sont prsents dans le Tableau (III.). Ainsi
Pour pouvoir comparer TOPP-NET avec SLOT, les scnarios de lexprimentation sont
excuts avec les mmes paramtres de la simulation (Trafic Concurrent, taille des
paquets). Les paramtres de lexprimentation sont prsents dans le Tableau (III.)
TOPP-NET
Paramtres Valeur
Rin 50 Kb/s
K 10
M 2
Tin 22 ms
120 ms
TNI 120ms
Exprimentation
Paramtres Valeur
PC 4
Distance 5~6m
L 2200 octets
Trafic
0, 2, 3, 4 Mb/s
Concurrent
Scnarios 4
Excution 5 fois pour chaque scnario
Les rsultats de cette exprimentation sont enregistrs dans des fichiers .txt puis
analyss en utilisant MTALB. Ces rsultats seront prsents et comments dans le paragraphe
suivant.
96
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
III.2.5.2 Rsultats
a) Prcision
Simulation Experimentation
Trafic
<> 9<;!> 9<;!>
SLOT TOPP-NET
Concurrent <>
(Mbps) (Mb/s) (Mb/s) (Mb/s) (Mb/s)
Nous remarquons que les mesure de TOPP-NET sont moins prcises par rapport
SLOT quand les valeurs de la BPD sont infrieures denviron de 2 Mb/s. Cette imprcision
est due aux fluctuations trs fortes des valeurs des RTT mesures, cela est rpercut sur les
estimations de la BPD. Par consquence, lintervalle des variations de la BPD gnr par la
premire tape de TOPP-NET possde une taille assez grande ce qui diminue la prcision de
TOPP-NET
Les prcisions de TOPP-NET samliorent avec laugmentation des valeurs de la BPD
estimes, elles sont proches des prcisions de SLOT lorsque les valeurs de la BPD sont
comprises entre [2 Mb/s, et 2,5 Mb/s] et nettement meilleures quand les valeurs de la BPD
estimes dpassent les 3 Mb/s.
97
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
En effet, avec la diminution des dbits du Trafic Concurrent les mesures des RTT sont
de plus en plus prcises et donne des estimations de la BPD proches. Ce la gnre des
intervalles des variations de la BPD de taille plus petite. Par consquence, les mesures de la
BPD dans la deuxime tape de la phase de sondage de TOPP-NET sont plus prcises.
Hormis les estimations de la BPD qui sont infrieures de 2 Mb/s, TOPP-NET montre
des prcisions meilleures par rapport ceux de SLOT.
b) Dlai de sondage
Le tableau III.10 montre les estimations de la BPD et les dlais de sondage moyens
correspondants pour les techniques SLOT et TOPP-NET. Les courbes de la Figures III.11
montrent lvolution des dlais de sondage des deux techniques en fonction des estimations
de la BPD.
98
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
En ce qui concerne les dlais de sondage, lorsque les valeurs de la BPD sont comprises
entre 1 Mb/s et 2 Mb/s TOPP-NET ralise des dlais de sondage proches de ceux de SLOT.
Cela signifi que les dlais de sondage ne sont pas assez amliors par rapport ceux de
SLOT. Pendant cette priode les dbits du Trafic Concurrent sont compris entre 3Mb/s et 4
Mb/s. Ainsi, pour calculer les RTT les paquets de sondage envoys par la source sont
interfrs avec les paquets du Trafic Concurrent et arrive la destination avec un retard, ce
retard sera cumul celui du retour. Par consquence, les RTT augmentent et la dure de la
premire tape de TOPP-NET aussi. En outre, pendant cette priode les intervalles des
variations de la BPD gnrs par la premire tape de TOPP-NET ont des tailles grandes, ce
qui augmente la dure de la recherche de la deuxime tape de TOPP-NET.
Les dlais de sondage de TOPP-NET diminuent lorsque les valeurs de la BPD sont
comprises entre [2.3 Mb/s et 3.47 Mb/s]. Cependant, ils restent proches de ceux de SLOT.
Pendant cette priode SLOT ralise ses dlais les plus bas, cause de lutilisation de la
technique SLoPS et lhritage de leffet de la stratgie binaire qui ralise des courtes dures
dans les valeurs mdianes.
Cependant, lorsque les valeurs de la BPD sont comprises entre [3.5 Mb/s et 5,78
Mb/s], les dlais de sondage de TOPP-NET sont nettement infrieurs que ceux de SLOT.
Pendant cette priode, les dbits du Trafic Concurrent sont trs faibles (entre 0 et 2 Mb/s) et
les RTT des paquets de sondage sont aussi trs faibles. Par consquence, le dlai de la
99
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
premire tape de la phase de sondage de TOPP-NET est court. En outre, les mesures de la
BPD dans cette priode sont moins affectes par le Trafic Concurrent. Par consquent, la
premire tape de TOPP-NET gnre des intervalles des variations de la BPD de petites
tailles, cela va acclrer la recherche de la BPD dans la deuxime tape.
Finalement nous pouvons dire que dans le cas o le rseau est moins charg, (les
dbits du Trafic Concurrent sont faibles) TOPP-NET possde des dlais de sondage meilleur
que ceux de SLOT. Cest le seul cas o TOPP-NET apporte une amlioration du point de vue
de dlai de sondage.
Malgr ces apports de TOPP-NET par rapport SLOT, elle reste critiquable par
rapport certaines autres performances, vu le contexte limit dans le quel TOPP-NET t
value.
III.3 Synthse
Dans ce chapitre nous avons tudi le mcanisme de sondage pour lestimation de la
BPD pour deux techniques actives : TOPP et SLoPS. Ces techniques emploient deux
stratgies diffrentes de recherches de la BPD, TOPP utilise une stratgie linaire
(incrmentale) et SLoPS utilise une stratgie binaire (dichotomique). Ainsi, nous avons
dvelopp une nouvelle technique appele SLOT, cette technique est aussi active et combine
leurs stratgies de sondage.
100
Chapitre III. Contributions : Vers des nouvelles techniques destimation de la BPD
101
Chapitre IV
Sommaire
IV.1 Filtrage adaptatif des estimations
IV.1.1 Les Systmes de Filtrages Adaptatifs
IV.1.2 Contribution : Filtrage par Zone
IV.1.3 Evaluation des filtres Flip-Flop et Zone-Filter
IV.3 Synthse
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
104
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
Dans le domaine destimation des performances rseau, la plupart des filtres adaptatifs
principe des filtres EWMA est de gnrer une nouvelle estimation filtre en fonction
utilisent les filtres EWMA (Exponential-Weighted Moving Average) [Lucas 1990]. Le
, 1
IV. 1
1, 2 , 0 r r 1
majeurs de ces filtres sont : d'une part, donner une valeur adquate au gain afin d'obtenir des
La valeur du gain reprsente la cl et le dfis des filtres EWMA. Les problmes
part, la valeur du gain ne devrait pas tre fixe pour toutes les estimations, mais elle doit tre
estimations prcises correspondant aux vritables fluctuations des valeurs de la BPD. D'autre
entre ces filtres reste dans la manire de choisir le gain . Dans les sections suivantes nous
filtre montr des meilleurs performances que les filtres prcdents. La diffrence majeure
prsentons tous ces filtres avant de prsent notre nouveau filtre Zone-Filter qui va tre
compar au Flip-Flop.
# , 1 #
IV. 2
1, 2 , 0 r # r 1
105
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
$ , 1 $ | | &'. 3
La valeur de $ est choisie empiriquement selon le rseau [Kim 2001]. Pour les
courbes de la Figure IV.1 la valeur de $ est 0,6. Le gain # est gal :
#
/ &'. 4
O reprsente la valeur de la plus grande instabilit dans les dix plus rcentes
estimations. Un exemple de Filtre de Stabilit est montr dans la Figure IV.1. La ligne
pointille montre l'volution des valeurs des estimations brutes sans filtrage, et la ligne
continue montre les valeurs correspondantes de ces estimations filtres. Le filtre est
relativement robuste contre les grands changements des performances rseau, mais les traces
des petits changements sont aplaties.
Estimation
Estimation Filtre
Bande Passante (Mb/s)
Temps (s)
106
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
Le Filtre dErreur en anglais (Error-Based Filter) suit le mme principe que le Filtre
de Stabilit. Il prend sa forme gnrale, mais utilise une approche diffrente pour ladaptation
de son gain. Plutt que de changer le gain en fonction de la variance des observations, il tient
compte de la diffrence entre lestimation filtr prcdente et lestimation courante. Si
lestimation produite par le Filtre dErreur possde un petit cart derreur avec les prcdentes
estimations, le gain prend une grande valeur pour donner plus de poids et favoriser cette
estimation. En revanche si lcart devient grand, la valeur du gain diminue. Nanmoins les
estimations produites par ce filtre restent imprcises cause des valeurs heuristiques choisies
initialement pour ce filtre.
et lestimation actuelle : | |. Au lieu d'utiliser les valeurs brutes chaque tape, ces
Pour une estimation quelconque l'erreur est la diffrence entre lestimation prcdente
) , 1 ) | | &'. 5
#
1 &'. 6
Estimation
Estimation Filtre
Bande Passante (Mb/s)
Temps (s)
107
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
de Stabilit, le Filtre dErreur suit rapidement les grandes fluctuations, mais amortie les
faibles.
Le but de cette section est de prsenter les principes de base du filtre Flip-Flop ou
filtre Bascule labor par [Kim 2001]. Ce filtre est compos de deux filtres EWMA avec
deux gains dont les valeurs sont fixes et choisies heuristiquement. Flip-Flop utilise une
mthode statistique pour slectionner le filtre EWMA utiliser. Pour bien comprendre le
fonctionnement du filtre Flip-Flop, dans ce qui suit nous dcrivons les techniques statistiques
utilises par ce filtre.
Les mthodes CSP en anglais SPC (Statistical Process Control), sont ensemble de
mthodes statistiques dveloppes en 1931 par William Edwards Deming [Montgomery
2005]. Les CSP sert anticiper sur les dcisions prendre pour amliorer n'importe quel
processus de fabrication industrielle (automobile, mtallurgie, ...), au travers de
reprsentations graphiques appeles cartes de contrle.
Les CSP ont pour mission de dterminer si le processus est sous contrle ou non. Une
analyse plus dtaille des causes des variations permettra d'amliorer ses performances et sa
rgularit. Les cartes de contrle sont un outil graphique de visualisation du processus dans le
temps et de mise en vidence de sa stabilit surveillance des causes spciales.
Une carte de contrle (Figure IV.3) est un outil se prsente comme un graphique dont
les points reprsentent le suivi dans le temps d'une caractristique du processus dont la valeur
centrale (souvent la moyenne) est reprsente par une ligne horizontale ainsi que les limites
de contrle suprieure (UCL) et infrieure (LCL) (UCL : Upper Control Limit, LCL : Lower
UC
L
*
LCL
Valeurs Stables
108
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
Control Limit). Ces deux valeurs sont les limites l'intrieur des quelles le processus est sous
contrle. Les valeurs du processus contrl doivent se trouver l'intrieur de ces limites,
sinon ces valeurs sont Hors Contrle et doivent tre examines. Pour dterminer les valeurs
de UCL/LCL une rgle statistique appele la rgle de 3-Sigma est utilise.
b) La rgle 3-sigma
La rgle 3-sigma [Montgomery 2005] est parmi les techniques utilises par CSP. Le
moyenne + de la population d'un processus donn. Ainsi, les deux limites de contrle, UCL et
point de dpart de cette rgle est la comparaison entre la moyenne X d'observation et le
.
+ , 3,
IV. 7
..
+ 3,
O , est lcart type des valeurs des observations. Le principe de la rgle 3-sigma
indique qu'un processus ayant une valeur d'observation hors de l'intervalle constitu par les
deux limites de contrle UCL/LCL est considr comme hors de contrle (Figure IV.4). La
capacit des CSP de fournir la surveillance des processus et la dtection du comportement
anormal des processus rend les CSP trs populaires est utilisables dans plusieurs domaines
notamment le filtrage.
UCL
+ , 3,
LCL
+ 3,
Le filtre Flip-Flop utilise les CSP pour contrler le processus destimation de la BPD,
nous pouvons surveiller les valeurs destimations de la BPD en utilisant la rgle 3-Sigma en
tant quoutil de prise de dcision pour slectionner quel filtre EWMA utiliser pendant le
processus de filtrage.
109
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
Cependant, employer cette rgle dans le domaine des rseaux sans fil pose quelques
problmes. En effet, les caractristiques dun rseau et ses volutions ne sont pas a priori
connues lavance (les valeurs de la BPD). De ce fait, il ne permet pas de calculer lcart type
des valeurs de la BPD. A tout moment, nous ne connaissons pas non plus la valeur moyenne
de toutes les estimations de la BPD. Par consquence, la moyenne des estimations change
avec le temps et les limites de contrle UCL/LCL sont misent jour chaque fois par rapport
la nouvelle moyenne. Cela nous conduit utiliser une autre version de la rgle de 3-Sigma
avec lEcart Mobile appele Individual-x Chart [Nist 2004]. Ces adaptations nous apportent
remplacer le systme dquations IV.7 par le systme dquations IV.8 donn dans [Kim
2001] :
p
.
- , 3
&'. 8
p
..
- 3
indiqu dans [Nist 2004, Kim 2001] pour lexemple de p de taille deux, est
pour estimer lcart type dun chantillon dobservation de taille donne. Comme cest
est utilis pour remplacer lcart type ,.
approximativement gale 1,128.
c) Algoritme de Flip-Flop
Le principe du filtre Flip-Flop est comme suit : Si une valeur destimation de la BPD
est entre les limites de contrle UCL/LCL, le filtre Flip-Flop considre que cette valeur
contient peu de bruit. Par consquent elle ncessite un filtrage avec une petite valeur du gain.
En revanche si une valeur est hors UCL/LCL elle sera considre comme trop bruite, alors
elle doit tre amortie avec une grande valeur du gain.
:
0,1 , 0,9
:
0,9 , 0,1 IV. 9
1,2 ,
110
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
Tant que les valeurs destimations se situent dans les limites UCL et LCL le filtre
est utilis. Si la valeur destimation est en dehors des limites UCL et LCL le filtre est
utilis. En d'autres termes, le filtre Flip-Flop est agile en appliquant lorsquil y a des petits
changements, pour les grands changements le Flip-Flop applique le filtre stable pour
amortir ces changements. La Figure IV.5 illustre comment le filtre Flip-Flop choisit entre ses
deux filtres EWMA et la Figure IV.6 montre un exemple de lapplication du filtre Flip-Flop
sur un ensemble de valeurs destimation de la BPD.
Estimation
Estimation
Filtre
Figure IV.5 : La slection entre les filtres agile et stable dans le filtre Flip-Flop
Nous partons du principe que les estimations qui sont lintrieure des limite de
contrles contiennes aussi du bruit. Ce bruit devient de plus en plus important en se
rapprochant des deux limites UCL/LCL. Ainsi, les estimations deviennent de plus en plus
instables. Par consquent, nous devons augmenter le degr de filtrage en augmentant la valeur
du gain graduellement chaque fois que la valeur estime de la BPD se rapproche de lUCL
111
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
ou de LCL. Contrairement au filtre Flip-Flop qui donne une seule valeur (= 0.1) pour
toutes les valeurs destimations qui sont lintrieur des limites de contrle UCL/LCL.
Ainsi, nous avons opt pour un filtrage plus raffin plusieurs niveaux en utilisant des
rgles statistiques appeles WECO (Westerne Electric COmpany rules) [Nist 2004]. Ces
rgles ont t dveloppes pour amliorer la sensibilit des cartes de contrle des CSP. Nous
avons fait un dcoupage de la zone principale entre UCL/LCL en plusieurs zones de tailles
gales. Ce dcoupage est symtrique par rapport au centre (la moyenne). A chaque zone un
gain est affect, ces gains sont calculs partir des lois de probabilits lies au WECO. Ainsi,
Le rsultat de ce travail est la proposition d'un nouveau filtre adaptatif appel Zone-Filter
[Amamra 2004]. Ce filtre se compose de quatre filtres EWMA indpendants chaque filtre
correspond une zone dans le graphique de contrle. Avant de prsenter Zone-Filter, nous
allons prsenter les rgles WECO ainsi le dcoupage en zones et les lois de probabilits
appliques ces zones.
Ce sont des rgles bases sur les lois de probabilit. Nous savons que pour une
distribution normale, la probabilit de rencontrer un point en dehors du 3Sigma est 0.3%,
c'est un vnement rare. Par consquent, si nous observons un point en dehors des limites de
contrle, nous pouvons conclure que le processus est instable.
De mme, nous pouvons identifier d'autres vnements qui sont galement rares et les
employer comme des signes d'instabilit du processus. Ces vnements sont dcrits comme
suit :
2- Une cause spciale existe si Quatre sur Cinq points conscutifs se trouvent entre ,, et
,2, (respectivement entre , et 2,).
3- Une cause spciale existe si Deux sur Trois points se trouvent entre ,2, et ,3, .
(respectivement entre 2, et 3,).
4- Une cause spciale existe si Un Seul point se trouve hors ,3, (respectivement
hors 3,).
Lobjectif des rgles de WECO est daugmenter la sensibilit du processus aux
perturbations externes [Nist 2004]. Un rsum de ces rgles sont illustrs par la Figure IV.7
Dans la section suivante nous dtaillons la dmarche dextraction des valeurs des gains des
filtres EWMA partir des rgles WECO. Les filtres EWMA constitueront notre filtre Zone-
Filter.
112
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
UCL
+ , 3,
Au moins 1 point se trouve hors UCL
limite suprieure UCL et la moyenne + en trois secteurs quidistants. Ceci est alors rpt
La premire tape dans la construction du Zone-Filter est de diviser lespace entre la
pour lespace symtrique entre la moyenne + et la limite infrieure LCL. Les zones sont
nommes zone A, B et C. Ainsi, chaque zone est de taille gale ,. La zone D est lespace
hors des deux limites de contrles (Figure IV.8).
UCL
+ , 3,
ZONE-D
+ , 2,
ZONE-C
+,,
ZONE-B
+
ZONE-A
+,
ZONE-A
+ 2,
ZONE-B
LCL
+ 3,
ZONE-C
ZONE-D
113
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
La deuxime tape est de combiner ces zones avec les rgles de WECO pour gnrer
quatre gains de valeurs diffrentes. Ces gains sont utiliss pour mettre en place quatre filtres
EWMA indpendants, chaque filtre correspond une zone dans le graphe de contrle. Ainsi,
nous appliquons le filtrage d'une manire plus fine et progressive. Ce filtrage est
proportionnel aux bruits associs aux valeurs estimes de la BPD.
Pour modliser les rgles WECO, nous appelons / le degr de stabilit d'une zone, tel
que 0 r / r 1 et sur le quel nous pouvons juger la stabilit des estimations appartenant
cette zone. Par exemple : une zone avec un degr de stabilit /
0,7 signifie que toutes les
estimations appartenant cette zone sont stables 0,7 / et instable 0,3 1 / . Une
/
1 et vice-versa.
estimation est compltement stable si elle appartient une zone avec un degr de stabilit
Prenant la Zone-A, les estimations sont stables jusqu que nous avons 8/9 successives
dterminer la valeur du gain du filtre EWMA. Par exemple, nous considrons F3 le filtre
cette zone sont 8/9 stables et 1/9 instables. Ainsi, nous utilisons ce degr de stabilit pour
EWMA correspond la Zone-A (quation IV.10), pour obtenir une estimation filtre EFA plus
stable, le poids de lestimation actuelle EA doit tre gal au degr de stabilit / de cette zone,
ainsi :
4 0
4 , 1 4 IV. 10
1 4
/
8/9 5 4
1/9
Alors 4 0
1/9 , 8/9 IV. 11
114
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
Le Tableau IV.1 montre les quatre filtres EWMA qui composent notre filtre adaptatif
Zone-Filter. Au cours de processus de filtrage chaque filtre est excut indpendamment des
autres filtres selon la zone o se trouve estimation. la Figure IV.9 illustre le fonctionnement
du filtre Zone-Filter.
Estimation
Estimation
Filtre
Ainsi, le mme processus destimation de la BPD filtres par Flip-Flop dans la Figure
IV.6 sont filtres avec Zone-Filter et la Figure IV.10 montre les rsultats de ce filtrage avec
les quatre zones qui correspond aux quatre filtres EWMA.
115
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
Dans les travaux de Kim [Kim 2001], le filtre Flip-Flop fournit des performances
suprieures aux autres filtres (Filtre de Stabilit, filtre dErreur). Ainsi, nous avons dcid de
compar seulement les performances du filtre Flip-Flop avec le filtre Zone-Filter. Une
simulation des rseaux Ad Hoc sans fil avec le logiciel OPNET nous a permis de faire cette
comparaison. Les rsultats de cette simulation sont analyss en utilisant MATLAB.
Nous avons appliqu les filtres sur les mmes scnarios de simulation en employant le
logiciel OPNET. Le nombre total des nuds est 6 (5 clients et un serveur) qui constituent un
rseau sans fil Ad-Hoc (Figure IV.11). Les nuds sont fixes. Chaque nud est quip d'une
carte sans fil de Wi-Fi IEEE 802.11b avec 11 Mb/s. Tous les nuds communiquent avec un
serveur. Le calcul des RTT est effectu par un seul nud (nud N1), pour ce nud le
serveur joue le rle dun cho. Le rle des quatre nuds qui reste est dinjecter un trafic
concurrent (avec un dbit constant de 1 Mb/s) dans le rseau pour consommer de la bande
passante, le serveur dtruit les paquets quil reoit de ces nuds. Nous avons tabli dix
scnarios. Nous avons choisi un seul scnario reprsentatif dont les rsultats obtenus seront
prsents et discuts.
Nud N1
Serveur
Figure IV.11 : Topologie Ad-Hoc pour tester les filtres Flip-Flop et Zone-Filter
116
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
Le scnario commence avec seulement la mesure du RTT par le nud N1 sans Trafic
Concurrent. Aprs 5 minutes, le nud N2 commence injecter le premier Trafic Concurrent
vers le serveur avec un dbit constant de 1Mb/s. Puis, chaque 5 minute un nouveau nud
commence lenvoi du Trafic Concurrent avec le mme dbit (1 Mb/s) et cela pour les 4 nuds.
Le temps total de la dure de simulation est de 25 minutes. Les rsultats sont
enregistrs dans des fichiers .txt puis analyss en employant le logiciel de MATLAB.
4
x 10
2
1.8
1.6
1.4
1.2
0.8
0.6
0.4
0.2
0
600 800 1000 1200 1400 1600 1800
4
x 10
2
1.8
1.6
1.4
1.2
0.8
0.6
0.4
0.2
600 800 1000 1200 1400 1600 1800
117
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
La premire chose visible que nous pouvons remarquer est que le Zone-Filter est plus
stable est plus rsistant au bruit que le filtre Flip-Flop. Ce dernier rcupre sa stabilit autour
de 1400 secondes aprs une longue priode dinstabilit. Ce comportement est la consquence
du calcul de ses limites de contrle UCL/LCL et de la frquence de leur mise jour. En effet,
le filtre Flip-Flop considre que toutes les estimations jusqu'au 1350ime secondes sont
l'intrieur des deux limites de contrles, ainsi elles sont filtres gale 0,1. Par
consquent la plut part des estimations filtres sont proches des donnes brutes. Cela est
illustr dans la premire partie de la courbe de la Figure IV.12, o les estimations filtres
montrent une trs grande variabilit. Aprs la 1350ime second, le filtre Flip-Flop met jour
ses limites de contrle en dtectant une estimation en dehors de UCL/LCL. Cependant, le
filtre Zone-Filter procde au filtrage mme lintrieur des deux limites de contrle selon la
zone o l'estimation appartienne. En outre, Zone-Filter met jour et mis jour ses limites de
contrle chaque estimation. Ce filtrage est plus adaptatif et adquat pour chaque valeur
destimation. Ce type de filtrage fournit des estimations filtres plus tablent, cela est montr
par la Figure IV.13. Par consquent, les estimations filtres par Zone-Filter montrent meilleur
stabilit que celles filtres par Flip-Flop.
Nous pouvons valuer la performance de chaque filtre en calculant un paramtre
nomm le Coefficient de Variation (CV) utilis par [Kim 2001]. Le CV est le rapport entre
l'cart-type et la moyenne. Il dcrit la stabilit du filtre et mesure le degr auquel le bruit
affecte une estimation filtre. En consquence, des petites valeurs de CV sont les meilleures.
0
600 800 1000 1200 1400 1600 1800
118
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
0.9
0.8
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
600 800 1000 1200 1400 1600 1800
119
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
Une mise en uvre intuitive de lestimateur TOPP-NET est celle dun processus
indpendant dans un systme dun nud sans fil. Cela peut tre ralis en excutant TOPP-
Appn
Appn-1 Requte(@dest)
Rponse(@dest, BPD)
Grce lestimateur TOPP-NET, la BPD est connue par chaque nud. Ce la simplifie
la mise en place dun protocole dmission adaptatif (Figure IV.17). Ce protocole a pour
objectif dadapter le mode de transmission dun nud en fonction de la valeur de la BPD
estime par TOPP-NET. Cette adaptation permet de prvenir et viter une surcharge du
rseau.
Le protocole dmission adaptatif est compos dun automate adaptatif et de plusieurs
files dattentes. Le trafic est class en plusieurs types selon un critre bien dfini (taille de
paquet, limportance du message, priorit de message,). Chaque file dattente est associe
un type de trafic. Par consquent, le nombre de ces derniers dtermine le nombre des files
dattentes dans le protocole, (Figure IV.17).
120
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
F1 F2 FN
Requte (@dest)
Automate Lestimateur
Adaptatif TOPP-NET
Rponse (@dest, BPD)
mission
E0 E1 E2 E3
121
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
atteint son niveau d'mission maximum , si les conditions du trafic rseau le permettent. En
pas saturer le rseau sans avoir fait destimation de la BPD. Au fur et mesure, l'automate
revanche, quand un nouveau nud rejoigne le rseau, ou lorsque les conditions du mdium
sans fil se dgradent, lautomate rgresse ltat prcdent. Priodiquement, en fonction de la
BPD estime, le processus dmission met jour ltat de lautomate. Ainsi, lautomate
slectionne la file dattente selon ltat o il se trouve pour mettre les messages quelle
contienne.
Les modles de la QdS cits dans le premier chapitre comme IntServ, DiffServ,
FQMM, SWAN, INSIGNIA, intgrent plusieurs niveaux de services (Best-Effort,
Guaranteed Service, Trafic temps rel). Ces modles trient leurs trafics en plusieurs classes
de flux de donnes. Chaque service est associ une ou plusieurs classes. Lestimateur de la
BPD avec le protocole adaptatif peut tre intgr dans ces modles.
Ainsi, chaque file dattente du protocole adaptatif est affecte un service donn. La
diffrenciation de services est offerte en utilisant lautomate adaptatif avec un nombre dtats
varie selon le nombre de services proposs par ces modles.
122
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
Flux Flux
Best-Effort Temps Rel
F1 F2
Requte
Lestimateur
E1 E2 TOPP-NET
Rponse
mission
Figure IV.19 : Exemple de Diffrentiation de Services dans un modle de la QdS avec TOPP-NET
Lestimateur TOPP-NET peut tre utilis comme un module indpendant dans une
application donne (multimdia ou temps rels). Ce module soccupe de la relation de
lapplication avec le rseau, dont le rle principale est de grer la politique dmission des
messages. Les applications trient leur trafic en plusieurs classes (audio, vido, temps rels).
Avant denvoyer un message sur le rseau lapplication peut consulter lestimateur TOPP-
NET pour avoir une image sur ltat de la connexion en mesurant la BPD et jug quel type de
message doit envoyer.
Cette utilisation permet lapplication davoir une gestion adaptative de sa
communication avec lextrieur en privilgiant les messages les plus importants. Ce qui
permet davoir une BPD minimale garantie pour envoyer les messages les plus urgents
(Alarme, donnes scurises et urgentes,). Aussi, cette mise en uvre vite le
comportement alatoire des applications vis--vis lmission et la rception des donnes
dans le rseau, ce qui peut conduire une surcharge du rseau.
Dans le premier chapitre (section I.5.4), nous avons parl du routage avec QdS dont le
but est de trouver des routes qui satisfaites certains critres de la QdS. Le seul critre que nous
utilisons ici cest la BPD, ainsi nous parlons du routage mono critre. Quand un protocole de
123
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
routage dcouvre plusieurs routes, cest celle avec la plus grande valeur de la BPD qui sera
slectionne. Parmi les protocoles qui peuvent tre enrichi en QdS nous citons : OLSR [Badis
2004], AODV [Perkins 2003a] et CEDAR [Sivakumar 1999].
Lestimateur TOPP-NET peut tre utilis par ces protocoles comme un module
destimation de la BPD. Cette utilisation permet de choisir une route avec la plus grande
valeur de la BPD et/ou de mettre jour une table de routage avec la valeur de la BPD
correspondante pour chaque route.
Nous abordons dans la section suivante, la mise en uvre de lestimateur TOPP-NET
dans un protocole de communication inter-vhicule appel CIVIC (Communication Inter-
Vhicules Intelligente et Cooprative). Nous prsentons en bref les diffrents aspects de ce
protocole.
Lobjectif du protocole CIVIC est de grer les communications dans des rseaux dont
certains paramtres du rseau sont connus a priori. Parmi ces paramtres, la distribution
gographique des nuds (sur des routes par exemple), la position gographique des
infrastructures, ou peuvent tre obtenus comme la vitesse des nuds mobiles : c'est le cas des
rseaux de communication inter vhicules. Les applications cls de ces rseaux sont la
prvention et la scurit routire. Alerter en cas daccident, prvenir les vhicules qui se
dirigent vers le lieu daccident. Avertir en cas dun ralentissement anormal (travaux,
bouchon,). Diffusion de linformation urbaine dans la ville (Festivals, shoping, Espaces
124
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
libres dans les parkings). Enfin, offrir laccs internet travers des Hot-Spot installs sur
les autoroutes.
La Figure IV.20 Illustre les couches du protocole CIVIC, chaque couche une
implmentation basic est ddie. Plusieurs fonctionnalits sont offertes aux applications
CIVIC, telle que les diffrents types de diffusion des messages (Gocast, Broadcast, Muticast,
Unicast), le routage avec prise en compte du contexte (positions et vitesses) et lutilisation du
GPS avec les cartes routires.
L
APPLICATIONS CIVIC O
G
I
C
Diffusion : Gocast, Multicast, Broadcast,
Unicast I
Routage : Prise en compte du contexte : Vitesse E
et position des mobiles (rcepteur GPS), carte L
routires.
D
E
Estimation de la BPD (TOPP-NET)
Diffrenciation de service : messages dAlerte, B
Vido, internet, maintenance
A
(TOPP-NET + Protocole Adaptatif)
S
E
D
UDP/IP E
D
I
E
Accs sans fil multisupport : S
802.11x, ZigBee
125
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
technologies Wi-Fi et ZigBee. Les principales caractristiques de CIVIC sont listes ci-
dessous [Chanet 2007].
Le protocole CIVIC est destin tout type de rseau de capteurs sans fil avec certains
paramtres qui sont a priori connus (les positions des nuds, la vitesse, le trajet ou lespace
dvolution des nuds). Pour bien grer ce type de rseau, CIVIC doit se disposer de
certaines caractristiques dont les principales sont :
Architecture Hybride
Les vhicules dans une autoroute ou dans un milieu urbain constituent des rseaux
mixtes : Ad Hoc et Infrastructure. Le protocole CIVIC est galement hybride. Le mode de
fonctionnement ad hoc ne sert qu' atteindre un point daccs de l'infrastructure appels
MMRS (Multiservice Router and Server). Ces MMRS peuvent se situer le long d'une route
avec des coordonnes gographiques connues. Chaque fois qu'un mobile passe porte d'un
MMRS, il lui signale sa destination. CIVIC utilise le paramtre de la destination pour le
routage afin de savoir vers quel MMRS le nud se rapproche. Par consquence, chaque
MMRS peut avoir une reprsentation dynamique de la distribution des nuds. Les MMRS
servent comme des passerelles vers dautre rseaux et service (Internet, service de la ville,
mto,)
126
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
Le multisupport
Dans le protocole CIVIC, au moins deux mdiums de communication sont utiliss afin
d'augmenter la robustesse, la tolrance aux pannes et la QdS. Les mdiums notamment
utiliss sont le ZigBee et le IEEE 802.11x. Pour rduire le cot et la consommation dnergie
des nuds avec un seul support peuvent tre galement intgrs au rseau. Dautres
caractristiques du protocole CIVIC comme les diffrents types de diffusion des messages
que nous pouvons trouver leurs dtailles dans [Hou 2005, Chanet 2007].
La diffrenciation de services est lun des aspects de la QdS dans le protocole CIVIC
(autres aspects comme : multisupport, prise en charge du contexte du rseau,). Cette
diffrenciation de services est assure grce lutilisation de lestimateur TOPP-NET et le
protocole dmission adaptatif (Figure IV.21). CIVIC gre plusieurs niveaux de priorits de
message et lautomate adaptatif est utilis pour lmission de ces messages selon la
disponibilit de la BPD.
Alerte_CritServ
Alerte_ImpServ
Reus et envoys
Basic_Serv
Tables de
Routage TOPP-NET
Automate
Protocole Adaptatif
Msg Hello et demande
de route
127
Chapitre IV. Filtrage des estimations et Mise en uvre de lestimateur TOPP-NET
(audio, vido,). Tandis que le niveau Alerte_Serv est divis en deux sous services : le
service Alerte_ImpServ, qui concerne les messages dalerte importants (mto,
embouteillage, ) et le service Alerte_CritServ, qui concerne les messages dalerte critiques
(accident, ).
Grce lutilisation du protocole dmission adaptatif CIVIC peut garantir au
minimum lenvoi des messages de type Alerte_Serv. Par consquent, une valeur minimale de
la BPD est toujours disponible pour envoyer ce type de messages. TOPP-NET est utilis aussi
pour mettre jour les tables de routage de CIVIC. Lutilisation du protocole d'mission
adaptatif avec TOPP-NET permet de rduire les surcharges du rseau et d'augmenter ainsi la
QdS.
IV.3 Synthse
Quelque soit le type de la technique destimation de la BPD, les estimations obtenues
contiennent toujours du bruit. Le rapport estimation/bruit dpend de plusieurs facteurs
dynamiques du rseau Ad-Hoc. Ainsi, un filtrage adaptatif des estimations est ncessaire.
Dans la premire partie de ce chapitre nous avons prsent, notre nouveau filtre
adaptatif Zone-Filter. Ce filtre est compos de quatre filtres EWMA avec des gains diffrents.
L'innovation de notre travail est le choix de ces valeurs en utilisant les rgles de (WECO)
[Nist 2004]. Les valeurs de gain sont en fonction des zones o elle appartienne lestimation.
Ces zones sont tablies en utilisant le graphe de contrle de type individual-x-chart [Nist 2004]
avec la rgle 3-Sigma [Montgomery 2005]. Ces outils statistiques font partie des mthodes
CSP, [Montgomery 2005]. Dans les travaux de [Kim 2001] le filtre Flip-Flop fournit des
performances suprieures par rapport aux autres filtres tels que le Filtre dErreur et le Filtre de
stabilit.
Les rsultats obtenus par le filtre Zone-Filter sont moins bruits et nettement meilleurs
que ceux obtenus avec le filtre Flip-Flop. Par consquent, les estimations sont plus prcises.
Cette prcision est atteinte grce au filtrage fin et adaptatif selon la zone o se trouve
lestimation, ce qui reprsente loriginalit de Zone-Filter.
Dans la deuxime partie, les diffrentes mises en uvre de lestimateur TOPP-NET
sont prsentes : en tant que processus indpendant o en le combinant avec un protocole
dmission adaptatif. Cette dernire peut tre utilise dans un modle de QdS, avec une
application multimdia et enfin avec un protocole de routage. Nous avons pris lexemple de
CIVIC [Hou 2005], qui est un protocole de routage en phase de dveloppement dans notre
laboratoire. Dans CIVIC nous utilisant les services : Basic_Serv et Mdia_Serv. Chaque
service est associ une file dattente. Le service Alerte_Serv est compos de deux sous
services Alerte_CritServ et Alerte_ImpServ. Comme prcdemment chaque service est
affect une file dattente du protocole adaptatif.
**************
128
Conclusion et Perspectives
Conclusion et Perspectives
129
Conclusion et Perspectives
130
Conclusion et Perspectives
lutilisation de NIMBE est quelle injecte moins de train de paquets de sondage dans le rseau
pour estimer la BPD (moins de perturbation). TOPP-NET a t value sur un rseau rel en
utilisant un rseau Ad Hoc Wi-Fi (IEEE 802.11b) de quatre ordinateurs. Les rsultats de cette
exprimentation sont compars avec ceux de la simulation de SLOT. TOPP-NET a montr de
meilleures performances du point de vue dlais de sondage et prcision.
Dans le quatrime chapitre nous nous sommes intresss au filtrage des estimations de
la BPD. En effet, les valeurs destimation contiennent toujours du bruit quelque soit le type de
la technique utilise. Nous avons prsent les diffrents filtres adaptatifs (filtre de Stabilit,
filtre dErreur et filtre Flip-Flop) bass principalement sur les filtres EWMA. Ces derniers
sont trs utiliss dans le domaine sans fil. Notre troisime et dernire contribution est la
ralisation dun filtre adaptatif appel Zone-Filter (filtre adaptatif par zone). Ce dernier utilise
des mthodes statistiques (CSP, 3-Sigma et WECO) pour faire la slection dun filtre parmi
quatre filtres EWMA. Il est noter que le filtre Zone-Filter est plus performant que le filtre
Flip-Flop, sachant que ce dernier a t dj compar aux filtres de Stabilit et filtre dErreur
dans [Kim 2001]. Le filtre Zone-Filter fournit des estimations plus prcises en adoptant un
filtrage plus adaptatif et plus fin que celui du filtre Flip-Flop.
Dans le quatrime chapitre nous avons galement prsent les diffrentes mises en
uvre de TOPP-NET. Ainsi, cette technique peut tre utilise en tant que processus
indpendant, dans un modle de QdS, dans une application multimdia ou bien dans un
protocole de routage. Nous avons dtaill lexemple de la diffrenciation de services dans le
protocole de routage CIVIC, en utilisant TOPP-NET combine un automate adaptatif.
Les tudes prsentes ici nous ont permis de dvelopper une technique destimation
simple du point de vue application, car elle prend en compte quun saut. Cette technique est
encore dvelopper pour prendre en compte plusieurs sauts dans un rseau Ad Hoc. Cela est
ralisable en utilisant plusieurs nuds avec un protocole de routage multi-saut (e.g. CIVIC ou
OLSR). Aussi, nous navons pas pris en considration plusieurs paramtres comme la
mobilit des nuds, les conditions extrieures comme les changements climatiques qui
affectent les communications dans le cas des rseaux de capteurs sans fil. Tout au long de ces
tudes nous avons utilis un Trafic Concurrent avec un dbit constant, ce qui nest pas vrai
dans le cas rel o les fluctuations du Trafic Concurrent dans le rseau sont alatoires. De ce
fait, dune part il reste tester TOPP-NET dans des conditions diffrentes avec un plus grand
nombre de nuds et dautre part, lamliorer pour quelle soit plus robuste. Ces tudes nous
ont permis aussi de mettre en lumire sur les diffrents problmes lis la garantie de la QdS,
lestimation de la BPD, ainsi quau filtrage de ces estimations dans les rseaux Ad Hoc sans
fil.
**************
131
Bibliographie
Bibliographie
[Ahn 2002] Ahn, G.H., Campbell, A. T., Veres, A., Sun, L. H. SWAN: Service
Differentiation in Stateless Wireless Ad Hoc Networks, IEEE
INFOCOM2002, New York, June 2002, vol. 2, pp : 457-466.
[Akyildiz 2005] Ian F. Akyildiz, Xudong Wang, Weilin Wang, Wireless mesh
networks: a survey, journal Elsevier Computer Networks 200, 547,
pp : 445-487.
[Almes 1999] Almes G., Kalidindi S., Zekauskas M., A One-way Delay Metric
for IPPM, Request for Comments: RFC 2680 Internet Engineering
Task Force, September 1999.
[Amamra 2004] A. Amamra, R. Aufrre, J.P. Chanet, G. De Sousa, J.J. Li, H.Y.Zhou
and K.M. Hou, A New Adaptive Zone-Filter to estimate RTT in
MANET , In Proceedings of 5th The International Arab Conference
on Information Technology (ACIT 2004), Constantine, Algeria,
December 12-15, 2004, Vol 1, pp 235-240.
[Andreas 2005a] Andreas Johnsson, Bandwidth Measurements in Wired and
Wireless Networks, Thse de doctorat en informatique, Department
of Computer Science and Electronics Mlardalen University,
Vsteras, Sweden, April 2005.
[Andreas 2005b] Andreas Johnsson, Bob Melander, and Mats Bjrkman. Bandwidth
Measurement in Wireless Network, Technical report, Mlardalen
University, Sweden, March 2005.
[Badis 2003] Badis H., A. Munaretto, K. Al Agha & G. Pujolle. QoS for ad hoc
networking based on multiple metrics: bandwidth and delay. In
International Conference on Mobile and Wireless Communications
Networks, Sangri, Singapore, 2003, 4 pages.
[Badis 2004] Badis H., Munaretto A., AL Agha K., Pujolle G., Optimal path
selection on a link state QoS routing, VTC2004 Spring, Milan Italy
may 2004.
[Barry 2001] Barry, M, Campbell, A.T, Veres, A Distributed control algorithms
for service differentiation in wireless packet networks, IEEE
133
Bibliographie
134
Bibliographie
135
Bibliographie
136
Bibliographie
[Jain 2002b] Jain, M. and Dovrolis, C. Pathload: A Measurement Tool for End-
to-End Available Bandwidth. In Proceeding of Passive and Active
Measurements. Fort Collins, CO, March 2002.
[Jiang 1999] W., H. Schulzrinne, QoS Measurement of Internet Real-Time
Multimedia Services. Technical Report CUCS015-99, Columbia
University, New York, December 1999.
[Johnson 2004] Johnson D.B., Maltz D.A.A., Hu Y.C., The Dynamic Source
Routing Protocol for Mobile Ad Hoc Networks (DSR), Draft
Internet IETF, Juillet 2004.
[Johnson 2005] A. Johnson, B. Melander, and M. Bjrkman, Bandwidth
Measurement in Wireless Networks. In Mediterranean Ad Hoc
Networking Workshop, Porquerolles, France, June, 2005.
[Kang 2001] Kang, S. S., Mutka, M. W., Provisioning Service Differentiation in
Ad Hoc Networks by the Modification of Backoff Algorithm,
International conference on computer communication and network
(ICCCN01), Scottsdale, Arizona. October 2001.
[Kara 06] M. Kara, K. M. Hou, J. P. Chanet, H. Zhou, M. A. Kang & F. Pinet.
Low Cost Differential GPS receivers (LCD-GPS): urban vehicle
tracking, In 5th IEEE International Information and
Telecommunication Technologies Symposium (I2TS'2006), Cuiaba,
Brazil, 2006, pp : 16-21.
[Keshav 1991] S. Keshav, A Control-Theoretic Approach to Flow Control, in
Proceedings of ACM SIGCOMM, Sept 1991, pp : 3-15.
[Khoukhi 2006] Khoukhi Lyes, Gestion intelligente de qualit de service dans les
rseaux Ad Hoc mobiles sans fil, Thse de Doctorat en
Informatique, Universit de Sherbrooke, Canada, 13 Septembre
2006.
[Kim 2001] M. Kim and B. Noble, Mobile Network Estimation. In ACM
SIGMOBILE, Rome, Italy, 2001, pp : 298-309.
[Kui 2001] Kui Wu and Janelle Harms, QoS Support in Mobil Ad Hoc
Networks, Crossing Boundaries, in interdisciplinary journal vol 1,
no 1 Computing Science Department, University of Alberta, Fall
2001.
[Labiod 2006] Labiod Houda, Rseaux mobiles ad hoc et rseaux de capteurs sans
fil, Livre, dition Herms science pub: Lavoisier, 2006. ISBN 2-
7462-1292-7.
[Lai 1999] Lai, Kevin. and Mary Baker, Measuring bandwidth, In Proceeding
18th INFOCOM 1999, IEEE Computer Society Press Los Alamitos,
CA New York (USA), pp. 235245.
137
Bibliographie
[Lai 2000] Lai Kevin, Mary Baker Measuring link bandwidths using a
deterministic model of packet delay in Proceedings of ACM
SIGCOMM Computer Communication Review, October 2000, vol
30 , Issue 4 pp : 283-294.
[Lee 2000] S. B. Lee, G.S. Ahn, X. Zhang, and A. T. Campbell. INSIGNIA:
An IP-Based Quality of Service Framework for Mobile Ad-hoc
Networks, Journal of Parallel and Distributed Computing, 2000, vol
60, pp : 374-406.
[Legout 2000] A. Legout. Contrle de congestion multipoint pour les rseaux best
effort. Thse de doctorat en informatique, Universit Nice-Sophia
Antipolis, Institut Eurecom, Sophia Antipolis, France, 2000, 182
pages.
[Lin 2000] Lin C. R. and Liu, C.C. An On-demand QoS Routing Protocol for
Mobile Ad Hoc Networks, IEEE Global Telecommunications
Conference (GLOBECOM), San Francisco, April 2000, vol 3, pp :
1783-1787.
[Lucas 1990] Lucas. J.M. and M.S. Saccucci, Exponentially weighted moving
average control schemes: Properties and Enhancements,
Technometrics : A Journal of Statistics for the Physical, Chemical
and Engineering Sciences, 1990. vol 32: pp : 1-29.
[McGraw 2003] McGraw Hill/Osborne. CWNA, Certified Wireless Network
Administrator. Livre, Official Study Guide, (Exam PW0-100),
Second Edition 2003 by Planet3 Wireless.
[Melander 2000] B. Melander, M Bjorkman, and P Gunningberg, A New End-to-End
Probing and Analysis Method for Estimating Bandwidth
Bottlenecks , In Proceedings of the Fifth IEEE Global Internet
Symposiumin held in conjunction with Globecom 2000, San
Francisco, USA, November 2000.
[Melander 2002] B. Melander, M. Bjorkman, and P. Gunningberg, Regression-Based
Available Bandwidth Measurements, in International Symposium
on Performance Evaluation of Computer and Telecommunications
Systems, 2002.
[Montgomery 2005] Montgomery, D.C, Introduction to Statistical Quality Control, 5th
Ed., John Wiley & Sons, Hoboken, New York, 2005.
[Moraru 2006] Moraru L, Simplot-Ryl D, QoS preserving topology advertising
reduction for OLSR routing protocol for mobile ad hoc networks,
Rapport de Recherche INRIA, n0312 September 2005.
[Nahrstedt 2004] Nahrstedt K., Shaha S., Chen K., Cross layer Architectures for
Bandwidth Management in wireless Networks, dans M Cardei, I.
Cardei D.Z.Zhu (dir), Resource Management Networking, Kluwer
138
Bibliographie
139
Bibliographie
140
Bibliographie
**************
141
Rsum
LIEEE 802.11 (Wi-Fi) est le standard de WLAN (Wireless Local Area Network). En consquence, le march des
produits dots de la technologie rseau Wi-Fi est en plein essor et a provoqu une vritable rvolution dans le monde de
linformatique. Cependant, la communication utilisant le Wi-Fi ne prsente pas, pour autant, que des avantages. La grande
diffrence entre le dbit thorique et le dbit effectif dpend de nombreux paramtres. Il est, par exemple, difficile de faire
du streaming vido haute dfinition en utilisant un rseau IEEE 802.11g, alors que son dbit thorique le permet
parfaitement. La technologie WLAN souffre dautres contraintes, comme la nature vulnrable du mdium sans fil
(interfrences lectromagntiques, multi-trajet,), laccs indterministe au mdium, la limitation de la bande passante etc.
Les applications utilisant les rseaux Ad Hoc deviennent de plus en plus complexes et offrent de nouveaux
services qui exigent des performances rseau de plus en plus leves. De ce fait, la Qualit de Service (QdS) dans les
rseaux Ad Hoc est un sujet de recherche ouvert. La bande passante est un indicateur trs important pour la garantie de la
QdS.
Dans notre travail de thse, nous avons tudi lun des aspects de la QdS qui est la Bande Passante Disponible
(BPD) dans les rseaux Ad Hoc bass sur la norme IEEE 802.11. Particulirement, nous nous sommes intresss aux
diffrentes techniques destimation de la BPD et avons valu les performances de ces techniques du point de vue temps de
rponse et prcision des estimations. Ces techniques peuvent tre utilises dans dautres types de rseaux sans fil ou filaire.
Nos contributions sont, essentiellement, le dveloppement de deux nouvelles techniques destimation de la bande
passante SLOT (SLOps-Topp) et TOPP-NET (TOPP-Non invasive Estimation Technique). Ces deux techniques sont le
rsultat damliorations successives des techniques destimation qui existent dans la littrature (TOPP : Trains of Packet
Pairs, SLoPS : Self-Loading Periodic Streams et NIMBE : Non Invasive Manet Bandwidth Estimation) en mettons laccent
sur la prcision et le dlai de sondage des techniques destimation. Notre troisime contribution est une nouvelle mthode
de filtrage adaptatif des estimations nomme ZONE-FILTER (Filtrage par Zone). Cette mthode combine les filtres
EWMA et la mthode statistique SPC (Statistical Process Control).
Abstract
IEEE 802.11b (Wi-Fi) is the protocol standard of WLAN (Wireless Local Area Network). As the market of the
network products equipped with Wi-Fi is booming, a true revolution in the computer world happening. However, the
communication adopting Wi-Fi technology also brings some challenges. For example, the theoretical throughput of the Wi-
Fi communication has an obvious difference with the real one, e.g. it is difficult to make high-definition video streaming
using an IEEE 802.11g network, but its acceptable in the theoretical throughput estimation. Moreover, some inherent
constraints of the wireless communication, such as the vulnerability of wireless medium (electromagnetic interference,
multi-path...), the indeterminism access to the medium and limitation of the bandwidth etc, are also presented in the Wi-Fi
network.
Applications in ad hoc networks become more complex and are able to offer more new services, which thus
require improving the network performances of WLAN. The Quality of Service (QoS) in ad hoc networks is still an open
research topic, in which the network bandwidth is a significant indicator for the QoS guarantee.
In this thesis we focus on one research issue of QoS: the available bandwidth (BPD) estimation in Ad Hoc
networks based on IEEE 802.11. We compare different BPD estimation techniques and analyze the performances of these
techniques in terms of response time and accuracy estimation. These techniques can be used in other types of wireless or
Ethernet networks
Our contributions are: having developed two new techniques for estimating the bandwidth SLOT (SLOps-Topp)
and TOPP-NET (TOPP Non-invasive Estimation Technique),which are based upon the two existed estimation techniques
in the literature (TOPP: Trains of Packet Pairs, SLoPS: Self-Loading Periodic Streams and NIMBE: Non Invasive Manet
Bandwidth Estimation) by improving the estimation accuracy and decreasing the probing delay; Having proposed a new
estimations adaptive filter method called ZONE-FILTER (filtering by zone), ). Which combine the EWMA filters and the
statistical method SPC (Statistical Process control).