University Sétif 1 FERHAT ABBAS Faculty of Sciences
Résultat de la recherche
1 résultat(s) recherche sur le mot-clé 'Ad Hoc MANET IEEE 802.11 MAC BEB Performance Equité NS2'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Titre : Etude des performances du ieee 802.11 dans les réseaux sans fil ad hoc Type de document : texte imprimé Auteurs : Lamraoui, Khaled, Auteur ; Zerguine, Nadia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (62 f .) Format : 29 cm Langues : Français (fre) Langues originales : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Ad Hoc
MANET
IEEE 802.11
MAC
BEB
Performance
Equité
NS2Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux Ad Hoc mobiles sans fil, MANET, ont rencontré un grand succès et sont devenus
un premier choix dans de nombreux domaines, la grande majorité de la technologie sans fil reposant
sur la norme IEEE 802.11. La couche MAC de l’IEEE 802.11 utilise l’algorithme Binary
Exponential Backoff (BEB) pour traiter les collisions dans les réseaux sans fil, il s’avère efficace
pour réduire la probabilité de collision mais au prix de nombreuses mesures de performance des
réseaux telles que le débit, la consommation d’énergie, l’équité, etc. De nombreuses recherches
ont été menées pour améliorer la performance des MANETs en mettant l’accent sur la source de
ces problèmes, la couche MAC de l’IEEE 802.11, ainsi de nombreuses approches ont été proposées
pour améliorer les performances. Ce travail présente certaines de ces approches et propose
un nouvel algorithme pour traiter le problème de l’équité. L’algorithme est simulé en NS2 avec
une autre approche, les résultats de simulation ont été utilisés pour comparer les performances
de chaque algorithme en référence à l’IEEE 802.11.Note de contenu : Sommaire
Liste des Figures vii
Liste des Tables viii
Introduction Générale 1
1 L’IEEE 802.11 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 La Couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Contrôle d’Accès au Médium . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1 Fonction de Coordination de Point . . . . . . . . . . . . . . . . . . 8
1.4.2 Fonction de Coordination Distribuée . . . . . . . . . . . . . . . . . 9
1.4.3 Gestion de Liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Les MANETs 14
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4 Les Applications des MANETs . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Problèmes de Conception et Contraintes . . . . . . . . . . . . . . . . . . . 18
2.6 Le Routage dans les Réseaux Ad Hoc . . . . . . . . . . . . . . . . . . . . . 20
2.6.1 Protocoles de Routage Proactif . . . . . . . . . . . . . . . . . . . . 22
2.6.2 Protocoles de Routage Réactifs . . . . . . . . . . . . . . . . . . . . 23
2.6.3 Autres Critères de Classification . . . . . . . . . . . . . . . . . . . . 24
2.6.4 La Relation Routage-Réseau . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 La Performance Dans L’IEEE 802.11 27
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Les Problèmes de L’IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.1 Problème de Terminal Caché . . . . . . . . . . . . . . . . . . . . . . 27
3.2.2 Problème de Terminal Exposé . . . . . . . . . . . . . . . . . . . . . 28
3.2.3 Limitation de la Procédure d’installation du NAV . . . . . . . . . . 29
3.2.4 Problème de Blocage du Récepteur . . . . . . . . . . . . . . . . . . 29
3.2.5 Problème d’Equité . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Atteindre l’Équité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.1 Linear/Multiplicative Increase and Linear Decrease (LMILD) . . . . 32
3.3.2 Hybrid Backoff Algorithm (HBA) . . . . . . . . . . . . . . . . . . . 32
3.3.3 New Backoff Method (NBM) . . . . . . . . . . . . . . . . . . . . . . 32
3.3.4 Double Increment Double Decrement (DIDD) . . . . . . . . . . . . 33
3.3.5 Enhanced Fibonacci Backoff (EFB) . . . . . . . . . . . . . . . . . . 33
3.3.6 Enhanced BEB (E-BEB) . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.7 Improved Backoff Algorithm (I-BEB) . . . . . . . . . . . . . . . . . 34
3.4 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4.1 L’implémentation de l’I-BEB . . . . . . . . . . . . . . . . . . . . . 35
3.4.2 Opposite Binary Exponential Backoff Algorithm (O-BEB) . . . . . 35
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4 Simulation et Résultats 40
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Outils et Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1 Le Simulateur de Réseau (NS2) . . . . . . . . . . . . . . . . . . . . 40
4.2.2 L’Animateur de Réseau (NAM) . . . . . . . . . . . . . . . . . . . . 41
4.2.3 Traçage des Graphes . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.4 Le Système d’Exploitation . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.5 L’Éditeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 La Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1 Les Métriques de Performance . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 43
4.3.1.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 43
4.3.1.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 43
4.3.1.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.2 Le scénario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.3 Le Protocole de Routage . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.4 L’Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.5 Les Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 48
4.3.5.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 49
4.3.5.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 50
4.3.5.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 51
4.4 Discussion des Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Conclusion Générale 54
Liste des Abbréviations 56
BibliographieCôte titre : MAI/0212 En ligne : https://drive.google.com/file/d/1YnjjZh5u8uB8XTGOx0soS8_IjIC88n_m/view?usp=shari [...] Format de la ressource électronique : Etude des performances du ieee 802.11 dans les réseaux sans fil ad hoc [texte imprimé] / Lamraoui, Khaled, Auteur ; Zerguine, Nadia, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (62 f .) ; 29 cm.
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Ad Hoc
MANET
IEEE 802.11
MAC
BEB
Performance
Equité
NS2Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux Ad Hoc mobiles sans fil, MANET, ont rencontré un grand succès et sont devenus
un premier choix dans de nombreux domaines, la grande majorité de la technologie sans fil reposant
sur la norme IEEE 802.11. La couche MAC de l’IEEE 802.11 utilise l’algorithme Binary
Exponential Backoff (BEB) pour traiter les collisions dans les réseaux sans fil, il s’avère efficace
pour réduire la probabilité de collision mais au prix de nombreuses mesures de performance des
réseaux telles que le débit, la consommation d’énergie, l’équité, etc. De nombreuses recherches
ont été menées pour améliorer la performance des MANETs en mettant l’accent sur la source de
ces problèmes, la couche MAC de l’IEEE 802.11, ainsi de nombreuses approches ont été proposées
pour améliorer les performances. Ce travail présente certaines de ces approches et propose
un nouvel algorithme pour traiter le problème de l’équité. L’algorithme est simulé en NS2 avec
une autre approche, les résultats de simulation ont été utilisés pour comparer les performances
de chaque algorithme en référence à l’IEEE 802.11.Note de contenu : Sommaire
Liste des Figures vii
Liste des Tables viii
Introduction Générale 1
1 L’IEEE 802.11 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 La Couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Contrôle d’Accès au Médium . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1 Fonction de Coordination de Point . . . . . . . . . . . . . . . . . . 8
1.4.2 Fonction de Coordination Distribuée . . . . . . . . . . . . . . . . . 9
1.4.3 Gestion de Liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Les MANETs 14
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4 Les Applications des MANETs . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Problèmes de Conception et Contraintes . . . . . . . . . . . . . . . . . . . 18
2.6 Le Routage dans les Réseaux Ad Hoc . . . . . . . . . . . . . . . . . . . . . 20
2.6.1 Protocoles de Routage Proactif . . . . . . . . . . . . . . . . . . . . 22
2.6.2 Protocoles de Routage Réactifs . . . . . . . . . . . . . . . . . . . . 23
2.6.3 Autres Critères de Classification . . . . . . . . . . . . . . . . . . . . 24
2.6.4 La Relation Routage-Réseau . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 La Performance Dans L’IEEE 802.11 27
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Les Problèmes de L’IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.1 Problème de Terminal Caché . . . . . . . . . . . . . . . . . . . . . . 27
3.2.2 Problème de Terminal Exposé . . . . . . . . . . . . . . . . . . . . . 28
3.2.3 Limitation de la Procédure d’installation du NAV . . . . . . . . . . 29
3.2.4 Problème de Blocage du Récepteur . . . . . . . . . . . . . . . . . . 29
3.2.5 Problème d’Equité . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Atteindre l’Équité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.1 Linear/Multiplicative Increase and Linear Decrease (LMILD) . . . . 32
3.3.2 Hybrid Backoff Algorithm (HBA) . . . . . . . . . . . . . . . . . . . 32
3.3.3 New Backoff Method (NBM) . . . . . . . . . . . . . . . . . . . . . . 32
3.3.4 Double Increment Double Decrement (DIDD) . . . . . . . . . . . . 33
3.3.5 Enhanced Fibonacci Backoff (EFB) . . . . . . . . . . . . . . . . . . 33
3.3.6 Enhanced BEB (E-BEB) . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.7 Improved Backoff Algorithm (I-BEB) . . . . . . . . . . . . . . . . . 34
3.4 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4.1 L’implémentation de l’I-BEB . . . . . . . . . . . . . . . . . . . . . 35
3.4.2 Opposite Binary Exponential Backoff Algorithm (O-BEB) . . . . . 35
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4 Simulation et Résultats 40
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Outils et Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1 Le Simulateur de Réseau (NS2) . . . . . . . . . . . . . . . . . . . . 40
4.2.2 L’Animateur de Réseau (NAM) . . . . . . . . . . . . . . . . . . . . 41
4.2.3 Traçage des Graphes . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.4 Le Système d’Exploitation . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.5 L’Éditeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 La Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1 Les Métriques de Performance . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 43
4.3.1.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 43
4.3.1.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 43
4.3.1.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.2 Le scénario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.3 Le Protocole de Routage . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.4 L’Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.5 Les Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 48
4.3.5.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 49
4.3.5.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 50
4.3.5.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 51
4.4 Discussion des Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Conclusion Générale 54
Liste des Abbréviations 56
BibliographieCôte titre : MAI/0212 En ligne : https://drive.google.com/file/d/1YnjjZh5u8uB8XTGOx0soS8_IjIC88n_m/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0212 MAI/0212 Mémoire Bibliothéque des sciences Français Disponible
Disponible