Titre : |
Etude des performances du ieee 802.11 dans les réseaux sans fil ad hoc |
Type de document : |
texte imprimé |
Auteurs : |
Lamraoui, Khaled, Auteur ; Zerguine, Nadia, Directeur de thèse |
Editeur : |
Setif:UFA |
Année de publication : |
2018 |
Importance : |
1 vol (62 f .) |
Format : |
29 cm |
Langues : |
Français (fre) Langues originales : Français (fre) |
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Ad Hoc
MANET
IEEE 802.11
MAC
BEB
Performance
Equité
NS2 |
Index. décimale : |
004 Informatique |
Résumé : |
Résumé
Les réseaux Ad Hoc mobiles sans fil, MANET, ont rencontré un grand succès et sont devenus
un premier choix dans de nombreux domaines, la grande majorité de la technologie sans fil reposant
sur la norme IEEE 802.11. La couche MAC de l’IEEE 802.11 utilise l’algorithme Binary
Exponential Backoff (BEB) pour traiter les collisions dans les réseaux sans fil, il s’avère efficace
pour réduire la probabilité de collision mais au prix de nombreuses mesures de performance des
réseaux telles que le débit, la consommation d’énergie, l’équité, etc. De nombreuses recherches
ont été menées pour améliorer la performance des MANETs en mettant l’accent sur la source de
ces problèmes, la couche MAC de l’IEEE 802.11, ainsi de nombreuses approches ont été proposées
pour améliorer les performances. Ce travail présente certaines de ces approches et propose
un nouvel algorithme pour traiter le problème de l’équité. L’algorithme est simulé en NS2 avec
une autre approche, les résultats de simulation ont été utilisés pour comparer les performances
de chaque algorithme en référence à l’IEEE 802.11. |
Note de contenu : |
Sommaire
Liste des Figures vii
Liste des Tables viii
Introduction Générale 1
1 L’IEEE 802.11 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 La Couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Contrôle d’Accès au Médium . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1 Fonction de Coordination de Point . . . . . . . . . . . . . . . . . . 8
1.4.2 Fonction de Coordination Distribuée . . . . . . . . . . . . . . . . . 9
1.4.3 Gestion de Liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Les MANETs 14
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4 Les Applications des MANETs . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Problèmes de Conception et Contraintes . . . . . . . . . . . . . . . . . . . 18
2.6 Le Routage dans les Réseaux Ad Hoc . . . . . . . . . . . . . . . . . . . . . 20
2.6.1 Protocoles de Routage Proactif . . . . . . . . . . . . . . . . . . . . 22
2.6.2 Protocoles de Routage Réactifs . . . . . . . . . . . . . . . . . . . . 23
2.6.3 Autres Critères de Classification . . . . . . . . . . . . . . . . . . . . 24
2.6.4 La Relation Routage-Réseau . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 La Performance Dans L’IEEE 802.11 27
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Les Problèmes de L’IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.1 Problème de Terminal Caché . . . . . . . . . . . . . . . . . . . . . . 27
3.2.2 Problème de Terminal Exposé . . . . . . . . . . . . . . . . . . . . . 28
3.2.3 Limitation de la Procédure d’installation du NAV . . . . . . . . . . 29
3.2.4 Problème de Blocage du Récepteur . . . . . . . . . . . . . . . . . . 29
3.2.5 Problème d’Equité . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Atteindre l’Équité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.1 Linear/Multiplicative Increase and Linear Decrease (LMILD) . . . . 32
3.3.2 Hybrid Backoff Algorithm (HBA) . . . . . . . . . . . . . . . . . . . 32
3.3.3 New Backoff Method (NBM) . . . . . . . . . . . . . . . . . . . . . . 32
3.3.4 Double Increment Double Decrement (DIDD) . . . . . . . . . . . . 33
3.3.5 Enhanced Fibonacci Backoff (EFB) . . . . . . . . . . . . . . . . . . 33
3.3.6 Enhanced BEB (E-BEB) . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.7 Improved Backoff Algorithm (I-BEB) . . . . . . . . . . . . . . . . . 34
3.4 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4.1 L’implémentation de l’I-BEB . . . . . . . . . . . . . . . . . . . . . 35
3.4.2 Opposite Binary Exponential Backoff Algorithm (O-BEB) . . . . . 35
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4 Simulation et Résultats 40
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Outils et Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1 Le Simulateur de Réseau (NS2) . . . . . . . . . . . . . . . . . . . . 40
4.2.2 L’Animateur de Réseau (NAM) . . . . . . . . . . . . . . . . . . . . 41
4.2.3 Traçage des Graphes . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.4 Le Système d’Exploitation . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.5 L’Éditeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 La Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1 Les Métriques de Performance . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 43
4.3.1.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 43
4.3.1.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 43
4.3.1.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.2 Le scénario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.3 Le Protocole de Routage . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.4 L’Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.5 Les Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 48
4.3.5.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 49
4.3.5.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 50
4.3.5.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 51
4.4 Discussion des Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Conclusion Générale 54
Liste des Abbréviations 56
Bibliographie |
Côte titre : |
MAI/0212 |
En ligne : |
https://drive.google.com/file/d/1YnjjZh5u8uB8XTGOx0soS8_IjIC88n_m/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
Etude des performances du ieee 802.11 dans les réseaux sans fil ad hoc [texte imprimé] / Lamraoui, Khaled, Auteur ; Zerguine, Nadia, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (62 f .) ; 29 cm. Langues : Français ( fre) Langues originales : Français ( fre)
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Ad Hoc
MANET
IEEE 802.11
MAC
BEB
Performance
Equité
NS2 |
Index. décimale : |
004 Informatique |
Résumé : |
Résumé
Les réseaux Ad Hoc mobiles sans fil, MANET, ont rencontré un grand succès et sont devenus
un premier choix dans de nombreux domaines, la grande majorité de la technologie sans fil reposant
sur la norme IEEE 802.11. La couche MAC de l’IEEE 802.11 utilise l’algorithme Binary
Exponential Backoff (BEB) pour traiter les collisions dans les réseaux sans fil, il s’avère efficace
pour réduire la probabilité de collision mais au prix de nombreuses mesures de performance des
réseaux telles que le débit, la consommation d’énergie, l’équité, etc. De nombreuses recherches
ont été menées pour améliorer la performance des MANETs en mettant l’accent sur la source de
ces problèmes, la couche MAC de l’IEEE 802.11, ainsi de nombreuses approches ont été proposées
pour améliorer les performances. Ce travail présente certaines de ces approches et propose
un nouvel algorithme pour traiter le problème de l’équité. L’algorithme est simulé en NS2 avec
une autre approche, les résultats de simulation ont été utilisés pour comparer les performances
de chaque algorithme en référence à l’IEEE 802.11. |
Note de contenu : |
Sommaire
Liste des Figures vii
Liste des Tables viii
Introduction Générale 1
1 L’IEEE 802.11 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Préliminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 La Couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Contrôle d’Accès au Médium . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1 Fonction de Coordination de Point . . . . . . . . . . . . . . . . . . 8
1.4.2 Fonction de Coordination Distribuée . . . . . . . . . . . . . . . . . 9
1.4.3 Gestion de Liaison . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Les MANETs 14
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4 Les Applications des MANETs . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.5 Problèmes de Conception et Contraintes . . . . . . . . . . . . . . . . . . . 18
2.6 Le Routage dans les Réseaux Ad Hoc . . . . . . . . . . . . . . . . . . . . . 20
2.6.1 Protocoles de Routage Proactif . . . . . . . . . . . . . . . . . . . . 22
2.6.2 Protocoles de Routage Réactifs . . . . . . . . . . . . . . . . . . . . 23
2.6.3 Autres Critères de Classification . . . . . . . . . . . . . . . . . . . . 24
2.6.4 La Relation Routage-Réseau . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 La Performance Dans L’IEEE 802.11 27
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Les Problèmes de L’IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.1 Problème de Terminal Caché . . . . . . . . . . . . . . . . . . . . . . 27
3.2.2 Problème de Terminal Exposé . . . . . . . . . . . . . . . . . . . . . 28
3.2.3 Limitation de la Procédure d’installation du NAV . . . . . . . . . . 29
3.2.4 Problème de Blocage du Récepteur . . . . . . . . . . . . . . . . . . 29
3.2.5 Problème d’Equité . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Atteindre l’Équité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.1 Linear/Multiplicative Increase and Linear Decrease (LMILD) . . . . 32
3.3.2 Hybrid Backoff Algorithm (HBA) . . . . . . . . . . . . . . . . . . . 32
3.3.3 New Backoff Method (NBM) . . . . . . . . . . . . . . . . . . . . . . 32
3.3.4 Double Increment Double Decrement (DIDD) . . . . . . . . . . . . 33
3.3.5 Enhanced Fibonacci Backoff (EFB) . . . . . . . . . . . . . . . . . . 33
3.3.6 Enhanced BEB (E-BEB) . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.7 Improved Backoff Algorithm (I-BEB) . . . . . . . . . . . . . . . . . 34
3.4 Contribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4.1 L’implémentation de l’I-BEB . . . . . . . . . . . . . . . . . . . . . 35
3.4.2 Opposite Binary Exponential Backoff Algorithm (O-BEB) . . . . . 35
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4 Simulation et Résultats 40
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2 Outils et Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.1 Le Simulateur de Réseau (NS2) . . . . . . . . . . . . . . . . . . . . 40
4.2.2 L’Animateur de Réseau (NAM) . . . . . . . . . . . . . . . . . . . . 41
4.2.3 Traçage des Graphes . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.4 Le Système d’Exploitation . . . . . . . . . . . . . . . . . . . . . . . 42
4.2.5 L’Éditeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3 La Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1 Les Métriques de Performance . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 43
4.3.1.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 43
4.3.1.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 43
4.3.1.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.2 Le scénario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.3.3 Le Protocole de Routage . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.4 L’Implémentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.3.5 Les Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.1 Le Débit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.3.5.2 Le Délai de bout en bout . . . . . . . . . . . . . . . . . . 48
4.3.5.3 Le Ratio des Paquets Perdus . . . . . . . . . . . . . . . . 49
4.3.5.4 La Consommation d’Énergie . . . . . . . . . . . . . . . . . 50
4.3.5.5 L’Indice d’Équité . . . . . . . . . . . . . . . . . . . . . . . 51
4.4 Discussion des Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Conclusion Générale 54
Liste des Abbréviations 56
Bibliographie |
Côte titre : |
MAI/0212 |
En ligne : |
https://drive.google.com/file/d/1YnjjZh5u8uB8XTGOx0soS8_IjIC88n_m/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
|