Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
N° d’ordre : 20/IRS/TCO Année Universitaire : 2014/2015
UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
DEPARTEMENT TELECOMMUNICATION
MEMOIRE
en vue de l’obtention
du DIPLOME de MASTER
Titre : Ingénieur
Parcours : Ingénierie des Réseaux et Systèmes
Par : RANDRIAMIHAJA Mamitiana
GESTION ET PRISE DE DECISION DE
HANDOVER DIAGONAL ET VERTICAL
Soutenu le 28 Avril 2016 devant la Commission d'Examen composée de :
Président : M. ANDRIAMIASY Zidora
Examinateurs :
M. RANDRIAMITANTSOA Andry Auguste
M. ANDRIANANDRASANA Boto
M. RANDRIAMANAMPY Samuel
Directeur de mémoire : M. RAVONIMANANTSOA Ndaohialy Manda-Vy
i
REMERCIEMENTS
Tout d’abord, j’aimerais remercier le Seigneur de m’avoir toujours donné la force de mener à
bien la réalisation de ce travail de mémoire.
Je remercie, Le Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo, Monsieur
ANDRIANAHARISON Yvon, Professeur Titulaire, pour mes cinq années d’études dans cet
établissement.
Je tiens à remercier Monsieur RAKOTOMALALA Mamy Alain, Maître de conférences et Chef
de Département Télécommunication.
Je tiens à exprimer mes profondes gratitudes à Monsieur RAVONIMANANTSOA Ndaohialy
Manda-Vy, Maître de Conférences, pour m’avoir encadré et qui n’a cessé de me prodiguer de
précieux conseils.
Je tiens également à remercier Monsieur ANDRIAMIASY Zidora, Maître de Conférences, qui
nous a fait l’honneur de présider les membres du Jury de ce mémoire.
Je témoigne toute ma reconnaissance aux autres membres du jury qui ont voulu examiner ce
travail :
- Monsieur RANDRIAMITANTSOA Andry Auguste, Maître de Conférences
- Monsieur ANDRIANANDRASANA Boto, Assistant d’Enseignement et de Recherche
- Monsieur RANDRIAMANAMPY Samuel, Assistant d’Enseignement et de Recherche
J'adresse tout naturellement mes remerciements à tous les Enseignants de l’Ecole Supérieure
Polytechnique, qui nous ont formés durant ces cinq années d’études.
Ce travail de mémoire n’aurait pu être mené de façon efficace et rigoureuse en parallèle à ma
formation académique sans l’aide des différents enseignants et personnels administratifs de
l’Ecole, à qui j’adresse toute ma gratitude.
J'exprime ma très grande gratitude à ma famille, pour m'avoir soutenu tout au long de mes études.
Je reconnais les sacrifices que ces longues années ont représentés.
Enfin, je ne saurai oublier toutes les personnes qui m’ont aidée de près ou de loin dans
l’élaboration du présent mémoire.
Merci à tous et à toutes.
ii
TABLE DES MATIERES
REMERCIEMENTS ................................................................................................................... i
NOTATIONS ET ABREVIATIONS ........................................................................................ v
INTRODUCTION GENERALE .............................................................................................. 1
CHAPITRE 1 GENERALITES SUR LA GESTION DE MOBILITE DANS LES
RESEAUX SANS FIL HETEROGENES ................................................................................ 2
1.1 Introduction ...................................................................................................................... 2
1.2 Présentation des réseaux sans fil ..................................................................................... 2
1.2.1 Réseaux personnels sans fil (WPAN) ......................................................................... 3
1.2.2 Réseaux locaux sans fil (WLAN) ............................................................................... 3
1.2.3 Réseaux métropolitains sans fil (WMAN) .................................................................. 4
1.2.4 Réseaux étendus sans fil (WWAN) ............................................................................. 4
1.3 Gestion de la mobilité radio dans un contexte hétérogène ........................................... 4
1.3.1 Processus de handover ................................................................................................ 5
1.3.2 Nécessité du handover ................................................................................................. 6
1.3.3 Les différentes phases du handover ............................................................................ 7
1.4 Les algorithmes de basculement dans un environnement hétérogène ......................... 9
1.4.1 Approche orientée réseau .......................................................................................... 10
1.4.2 Approche orientée utilisateur .................................................................................... 10
1.4.3 Approche collaborative.............................................................................................. 10
1.5 Conclusion ....................................................................................................................... 10
CHAPITRE 2 PRESENTATION DE DEUX COMPOSANTS DE RESEAUX
HETEROGENES ..................................................................................................................... 11
2.1 Introduction .................................................................................................................... 11
2.2 Le réseau WiFi ................................................................................................................ 11
2.2.1 Architecture du réseau WiFi ..................................................................................... 12
2.2.2 Les couches protocolaires ......................................................................................... 14
2.2.3 Méthode d’accès au média ........................................................................................ 21
2.2.4 Handover dans le réseau WiFi ................................................................................. 25
iii
2.3 Le réseau WiMAX .......................................................................................................... 25
2.3.1 Les couches protocolaires ......................................................................................... 26
2.3.2 Qualité de Service dans le réseau WiMAX ............................................................... 29
2.3.3 Architecture du réseau WiMAX ............................................................................... 31
2.3.4 Handover dans le réseau WiMAX ............................................................................ 33
2.4 Conclusion ....................................................................................................................... 39
CHAPITRE 3 ASPECTS TECHNIQUES DU GESTION DE HANDOVER BASE SUR
UNE EXTENSION DE MIH ET LES ALGORITHMES DECISIONELS MADM .......... 40
3.1 Introduction .................................................................................................................... 40
3.2 Le standard IEEE 802.21 ou MIH ................................................................................ 40
3.2.1 Architecture du MIH ................................................................................................. 41
3.2.2 Media Independent Event Services (MIES) ............................................................. 43
3.2.3 Media Independent Command Services (MICS) ..................................................... 44
3.2.4 Media Independent Information Services (MIIS) ................................................... 45
3.3 Protocole de gestion de mobilité .................................................................................... 47
3.3.1 Mobile IPv4................................................................................................................ 48
3.3.2 Mobile IPv6................................................................................................................ 50
3.4 Architecture de gestion de handover proposée ............................................................ 53
3.5 Algorithme fondé sur les méthodes MADM................................................................. 54
3.5.1 La méthode SAW ....................................................................................................... 54
3.5.2 Méthode WPM ........................................................................................................... 56
3.5.3 Méthode TOPSIS ....................................................................................................... 57
3.5.4 Algorithme de prise de décision multicritère définissant une approche collaborative
............................................................................................................................................. 59
3.6 Conclusion ....................................................................................................................... 61
CHAPITRE 4 IMPLEMENTATION ET SIMULATION SOUS NS2 ............................... 62
4.1 Introduction .................................................................................................................... 62
4.2 Présentation générale du simulateur ns2 ..................................................................... 62
4.2.1 Choix de la version .................................................................................................... 62
iv
4.2.2 Utilisation................................................................................................................... 62
4.2.3 Les principaux composants ....................................................................................... 63
4.2.4 Outil de visualisation NAM ....................................................................................... 64
4.3 Implémentation du Media Independent Handover (MIH) ......................................... 64
4.3.1 Architecture et fonctionnement ................................................................................ 65
4.3.2 Modification du MAC layer pour le support de MIH .............................................. 67
4.4 Implémentation de l’algorithme décisionnel multicritère .......................................... 67
4.5 Modèle et scénario de simulation .................................................................................. 69
4.6 Paramétrage et configuration sous NS2 ....................................................................... 70
4.7 Simulation ....................................................................................................................... 70
4.7.1 Premier scénario........................................................................................................ 72
4.7.2 Deuxième scénario .................................................................................................... 76
4.7.3 Impact sur les pertes de paquets ............................................................................... 78
4.8 Conclusion ....................................................................................................................... 78
CONCLUSION GENERALE ................................................................................................. 79
ANNEXE 1 ................................................................................................................................ 80
ANNEXE 2 ................................................................................................................................ 81
ANNEXE 3 ................................................................................................................................ 82
ANNEXE 4 ................................................................................................................................ 83
BIBLIOGRAPHIE ................................................................................................................... 84
FICHE DE RENSEIGNEMENTS .......................................................................................... 86
v
NOTATIONS ET ABREVIATIONS
1. Minuscule Latine
𝑟1∗ Élément de l’ensemble des distances positives
𝑟1′ Élément de l’ensemble des distances négatives
𝑥𝑖𝑗 Élément de la matrice de contexte
�̂�𝑖𝑗 Elément de la matrice normalisée
𝑥𝑗𝑚𝑖𝑛 Valeur minimale parmi les jème critères de la matrice de contexte
𝑥𝑗𝑚𝑎𝑥 Valeur maximale parmi les jème critères de la matrice de contexte
𝑤𝑗 Poids d’importance de l’attribut j
2. Majuscule Latine
𝐴∗ Ensemble des solutions idéales positives
𝐴′ Ensemble des solutions anti- idéales négatives
𝐴𝑇𝑂𝑃𝑆𝐼𝑆 Meilleur score des alternatives par la méthode TOPSIS
𝐵𝐴𝑆𝐴𝑊 Meilleur score des alternatives par la méthode SAW
𝐵𝐴𝑊𝑃𝑀 Meilleur score des alternatives par la méthode WPM
𝐽1 Ensemble des critères qui dépendent d’une maximisation
𝐽2 Ensemble des critères qui dépendent d’une minimisation
𝑃𝑖 Score de l’alternative i par la méthode TOPSIS
𝑀𝑖 Matrice de contexte
𝑀𝑁𝑖 Matrice de contexte normalisée
𝑆𝐴𝑊𝑖 Score de l’alternative i par la méthode SAW
𝑆𝑖∗ Ensemble des meilleures valeurs des attributs
𝑆𝑖′ Ensemble des plus mauvaises valeurs des attributs
𝑊𝑃𝑀𝑖 Score de l’alternative i par la méthode WPM
3. Abréviations
3GPP Third Generation Partnerships Project
AAA Authentication, Authorization and Accounting
ABC Always Best Connected
vi
AES Advanced Encryption Standard
AP Access Point
ASN Access Service Network
ASN-GW Access Service Network Gateway
BE Best Effort
BLR Boucle Locale Radio
BS Base Station
BSA Basic Service Area
BSS Basic Service Set
BSSID Basic Service Set Identifier
CBR Constants Bit Rate
CCA Clear Channel Assessment
CFP Contention Free Period
CID Connection Identifier
CN Correspondent Node
CoA Care-of-Address
CP Contention Period
CPS Common Part Sub layer
CSMA/CA Carrier Sense Multiple Access with Collision Avoidance
CSMA/CD Carrier Sense Multiple Access with Collision Detection
CSN Connectivity Service Network
CW Contention Window
DCF Distribution Coordination Function
DIFS Distributed Inter Frame Space
DPSK Differential Phase Shift Keying
DS Système de Distribution
DSSS Direct Sequence Spread Spectrum
ESS Extended Service Set
ESSID Extended Service Set Identifier
FBSS Fast Base Station Switching
FDD Frequency Division Duplex
FHSS Frequency Hopping Spread Spectrum
vii
FSK Frequency Shift Keying
GPRS General Packet Radio Service
GSM Global System for Mobile communication
HA Home Agent
IBSS Independant Basic Service Set
IEEE Institute of Electrical and Electronics Engineers
IETF Internet Engineering Task Force
IP Internet Protocol
LAN Local Area Network
LLC Logical Link Control
LOS Line Of Sight
LTE Long Term Evolution
MAC Media Access Control
MADM Multiple Attribute Decision Making
MDHO Macro Diversity Handover
MICS Media Independent Command Service
MIES Media Independent Event Services
MIH Media Independent Handover
MIH_LINK_SAP Media Independent Handover Link Service Access Point
MIH_NET_SAP Media Independent Handover Network Service Access Point
MIH_SAP Media Independent Handover Service Access Point
MIHF Media Independent Handover Function
MIIS Media Independent Information Services
MIPv4 Mobile IP version 4
MIPv6 Mobile IP version 6
MN Mobile Node
NAP Network Access Provider
NCMS Network Control Management System
ND Neighbor discovery
NIST National Institute of Standards and Technology
NLOS No Line Of Sight
NS2 Network Simulator
viii
OFDM Orthogonal Frequency Division Multiplexing
OSI Open System Interconnection
OTCL Object Tool Command Language
PCF Point Coordination Function
PIFS PCF Inter Frame Space
PKM Privacy Key Management
PLCP Physical Layer Convergence Protocol
PMD Physical Medium Dependent
PN Pseudo-random Noise
PoA Point of Access
PS Privacy Sub layer
QAM Quadrature Amplitude Modulation
QoS Quality of Service
RNC Radio Network Controller
RSSI Radio Signal Strength Indicator
SAP Service Access Point
SAW Simple Additive Weighting
SDU Service Data Unit
SIFS Short Inter Frame Space
SSCS Service Specific Convergence Sub layer
SSID Service Set Identifier
TCL Tools Command Language
TCP Transmission Control Protocol
TDD Time Division Duplex
TDM Time Division Multiplexing
TDMA Time Division Multiple Access
TOPSIS Technique for Order Preference by Similarity to Ideal Solution
UDP User Datagram Protocol
UE User Equipment
UGS Unsolicited Grant Service
UMTS Universal Mobile Telecommunication System
WECA Wireless Ethernet Compatibility Alliance
ix
WiFi Wireless Fidelity
WiMAX Worldwide Interoperability for Microwaves Access
WLAN Wireless Local Area Network
WMAN Wireless Metropolitan Area Network
WPAN Wireless Personal Area Network
WPM Weighted Product Method
1
INTRODUCTION GENERALE
L'évolution des technologies des réseaux sans fil, des terminaux mobiles ainsi que des contenus
et des services créent des environnements hétérogènes de plus en plus complexes. Cette évolution
amène aujourd'hui à disposer de plusieurs interfaces de réseaux sur un même périphérique. Cette
caractéristique offre l’opportunité de pouvoir profiter du roaming ou de la convergence intégrée
entre ces différentes technologies présentes. Cela signifie qu’un utilisateur bénéficie d’une
connexion permanente au sein d’une zone couverte par plusieurs technologies d’accès, connue
sous le nom : ″Always Connected″. Pour améliorer la qualité de service désiré par l’utilisateur,
un nouveau paradigme a été introduit nommé ″Always Best Connected″. Ce dernier offre la
connexion permanente, une connexion adaptée aux exigences du service demandé par
l’utilisateur et ceci en choisissant le réseau offrant la meilleure performance en terme de qualité
de service.
Dans ce contexte, un compromis entre la mobilité, la transparence et la performance apparaît.
Des utilisateurs mobiles, ayant différents profils et préférences, voudraient être toujours
connectés au meilleur réseau à tout moment, sans avoir à se soucier des différentes transitions
entre les réseaux hétérogènes. Face à cette complexité, le but de ce présent mémoire intitulé
« gestion et prise de décision de handover diagonal et vertical » est de mettre en œuvre l’étude
de la gestion de handover inter-système entre les réseaux hétérogènes. La pierre angulaire de ces
types de handover ressemble au handover classique mais au lieu que la communication soit prise
en charge par une autre cellule du même réseau, elle sera prise en charge par un autre système.
Ainsi, nous allons diviser notre travail en quatre grands chapitres. Nous allons présenter dans un
premier temps les généralités sur la gestion de mobilité dans le contexte des réseaux sans fils
hétérogènes. En deuxième lieu, nous allons voir un aperçu global des composants de réseaux
sans fils hétérogènes que nous allons utiliser pour évaluer la qualité de notre travail. En effet,
nous nous intéresserons particulièrement aux technologies WiFi et WiMAX. Pour cela, on va
développer leurs caractéristiques respectives. Cela va nous permettre de faire une étude
comparative entre les deux réseaux. Dans le troisième chapitre de ce mémoire, nous allons
apporter notre solution de gestion de handover qui se base sur une extension de la norme MIH.
Aussi pour rendre notre solution plus performante, nous avons intégré notre solution avec le
protocole de mobilité MIPv6 ainsi qu’une modèle de gestion de décision multicritères fondées
sur la méthode de classification réseau MADM. Enfin, le dernier chapitre va nous servir à évaluer
dans le cadre d’une simulation sous le logiciel ns2 notre travail.
2
CHAPITRE 1 GENERALITES SUR LA GESTION DE MOBILITE DANS LES
RESEAUX SANS FIL HETEROGENES
1.1 Introduction
Les réseaux sans fil ont connu dans ces dernières années une croissance significative et ont pris
une grande ampleur dans différents domaines de façon qu’on ne puisse presque plus imaginer un
monde sans moyen de communication sans fil. Ils consistent aujourd’hui en un amoncellement
de technologies radio existantes ou à venir. C’est grâce à la procédure de handover qu’un tel
amoncellement est possible puisque les utilisateurs peuvent se déplacer d’un réseau d’accès à un
autre dans un environnement global multi technologique. Toutefois, ces changements au niveau
des technologies ont été accompagnés par un certain nombre de problèmes liés à la mobilité.
Dans ce chapitre nous allons introduire les notions générales sur les réseaux sans fil suivi par un
aperçu sur la gestion de la mobilité radio dans un contexte hétérogène.
1.2 Présentation des réseaux sans fil
Un réseau sans fil est un réseau dans lequel au moins deux terminaux peuvent se communiquer
sans liaison filaire, comme son nom l’indique. Grâce aux réseaux sans fil, un utilisateur a la
possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins
étendu. Les informations sont véhiculées soit par infrarouge, soit par onde radio. La transmission
par onde radio est la méthode la plus répandue en raison de sa plus large couverture géographique
et de son débit plus grand. Ils permettent de relier très facilement des équipements distants d’une
dizaine de mètres à quelques kilomètres. [1][2]
Il existe plusieurs technologies qui se distinguent selon la fréquence d'émission utilisée, le débit
et la portée des transmissions. Les réseaux sans fil peuvent donc se classifier selon le périmètre
géographique offrant une connectivité qu’on appelle zone de couverture.
La figure 1.01 illustre les catégories des réseaux sans fil.
3
Figure 1.01: Classifications des réseaux sans fil
1.2.1 Réseaux personnels sans fil (WPAN)
Le réseau personnel sans fil appelé également réseau individuel sans fil ou réseau domotique
sans fils noté WPAN (Wireless Personal Area Network) fournit une connectivité sans fil à divers
dispositifs et appareils dans une zone limitée d'une résidence. La portée d’un réseau WPAN ne
dépasse pas quelques dizaines de mètres. Ce type de réseau sert généralement à relier des
périphériques comme une imprimante, un téléphone portable, une télécommande à un poste
télévisé, etc.
Il existe plusieurs technologies utilisées pour les WPAN telles que :
Bluetooth a une portée de base de 10 à 30 mètres et un débit de 2Mbps
HomeRF ou Home Radio Frequency, propose un débit théorique de 10 Mbps avec une
portée d'environ 50 à 100 mètres sans amplificateur.
ZigBee permet d'obtenir des liaisons sans fil avec une très faible consommation
d'énergie.
1.2.2 Réseaux locaux sans fil (WLAN)
Le réseau local sans fil WLAN ou Wireless Local Area Network fournit un accès local sans fil
pour le transfert des données et de la voix aux ressources partagées telles que les serveurs, les
imprimantes, les routeurs dans une zone limitée d'une organisation ou d'une entreprise. La portée
d’un réseau WLAN est de quelques centaines de mètres. [1][3] Il existe plusieurs technologies
concurrentes telles que :
4
Wi-Fi (Wireless Fidelity) offre des débits allant jusqu'à 54Mbps sur une distance de
plusieurs centaines de mètres.
HiperLAN (High Performance Radio LAN), c’est une norme européenne, permet
d'obtenir un débit théorique de 54Mbps sur 100 mètres.
1.2.3 Réseaux métropolitains sans fil (WMAN)
Les réseaux métropolitains sans fil WMAN ou Wireless Metropolitan Area Network sont connu
sous le nom de Boucle Locale Radio (BLR). Ils fournissent un accès large bande direct et une
connectivité réseau sans fil dans les zones métropolitaines. Ce type de réseau vise une couverture
plus large que ses précédents tout en offrant un débit de 1 à 10 Mbps et une portée de 4 à 10 Km.
Avec ce type de réseau, l’onde radio permet à plusieurs entreprises d’être interconnectées ou de
relier différents bâtiments dans un même quartier, etc. Les WMAN sont basés sur la norme IEEE
802.16. Le WIMAX (Worldwide Interoperability for Microwave Access.) est l’un des réseaux
métropolitains le plus connu.
1.2.4 Réseaux étendus sans fil (WWAN)
Le réseau étendu sans fil WWAN ou Wireless Wide Area Network est également connu sous le
nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les
téléphones mobiles sont connectés à un réseau étendu sans fil. Le coût de la mise en place d’un
tel réseau est plus élevé que celui des réseaux cités auparavant. Les principales technologies sont
les suivantes :
GSM (Global System for Mobile communication)
GPRS (General Packet Radio Service)
UMTS (Universal Mobile Telecommunication System)
LTE (Long Term Evolution)
1.3 Gestion de la mobilité radio dans un contexte hétérogène
Dans le domaine des réseaux, la mobilité se traduit par la migration d’une connexion active d’un
terminal mobile d’un réseau à un autre. Elle permet à un mobile de poursuivre ses
communications durant son déplacement d’un réseau d’accès vers un autre. [4]
5
1.3.1 Processus de handover
La mobilité permet aux utilisateurs de se déplacer partout sous une couverture d’un réseau sans
fil contiguë, procurée par un ou plusieurs points d’accès. Néanmoins, si le mobile s’éloigne d’un
point d’accès serveur une dégradation significative de la qualité de service peut être perçue à
cause des erreurs de transmission ou de détérioration de la puissance du signal reçu. Outre que
le déplacement au sein des cellules du même réseau, un terminal peut se déplacer d’un réseau
vers un autre. L'ensemble des fonctions et des opérations mises en œuvre entre une ou plusieurs
stations de service et une station mobile, pour permettre à cette dernière de changer de cellule
et de bénéficier des services d’une autre cellule au lieu de l’ancienne s’appelle le « handover ».
Nous distinguons trois familles de handover à savoir le handover horizontal, le handover vertical
ainsi que le handover diagonal. [5]
Figure 1.02: Les types de handover
1.3.1.1 Handover Horizontal
Le handover horizontal intervient dans le cas des réseaux homogènes. Il permet de transférer le
trafic d'un point d'accès d'un réseau à un autre de même technologie lorsqu’on arrive en limite
de connexion.
1.3.1.2 Handover Vertical
Le handover vertical s'effectue entre les différentes interfaces réseaux qui représentent
généralement une technologie d’accès radio différente. Il permet de transférer le trafic d'un point
d'accès d'un réseau à un autre de technologies différentes.
6
1.3.1.3 Handover Diagonal
Le handover diagonal est la combinaison des deux précédentes versions de handover. Cela
consiste à changer de cellule (handover horizontal) et en même temps à changer de technologie
de transmission (handover vertical).Il permet donc de transférer le trafic d'un point d'accès dont
on arrive en limite de connexion vers un réseau de technologie différente. Par exemple, un
internaute surfant sur internet via un accès 802.11 se connecte au réseau WIMAX en gardant sa
connexion lorsqu’il sort de sa cellule 802.11.[1][5]
1.3.2 Nécessité du handover
Dans un environnement hétérogène, plusieurs caractéristiques du réseau ont un effet sur la prise
de décision d’exécution d’un handover. Toutefois, la plupart de ces caractéristiques ne sont pas
nécessaires dans les handovers horizontaux. Les caractéristiques suivantes constituent les
principales difficultés, qui sont particulièrement importantes lors de la phase de décision dans
les milieux hétérogènes et dans la conception des handovers intelligents.[6]
1.3.2.1 Condition du réseau
Le basculement à un réseau offrant des conditions de disponibilité des ressources meilleures et
des performances élevées s’effectue normalement afin de fournir des niveaux de qualité de
service améliorés. Les taux de transmission, les taux d'erreur ainsi que d'autres caractéristiques
peuvent être mesurées afin de déterminer lequel des réseaux pourraient fournir une plus grande
assurance à la continuité de la connectivité.
1.3.2.2 Couverture et qualité du signal
Les WWAN fournissent une large couverture géographique disposant d’une bande passante
d'accès moins faible tandis que les réseaux WLAN et WPAN offrent une couverture limitée et
des taux plus élevés d'accès aux données.
1.3.2.3 Coût de communication
Pour différentes technologies d’accès radio, il y aurait des politiques de tarifications différentes.
Par conséquent, dans certaines situations, le coût d'un service du réseau devrait être pris en
considération au niveau de l’implémentation de la gestion des décisions de handover.
7
1.3.2.4 Répartition de charge
La répartition de charge est établie lorsque le réseau serveur est largement chargé et incapable
de garantir la qualité de service optimale avec l’existence d’un réseau voisin disponible et
disposant des ressources nécessaires.
1.3.2.5 Préférence d'un utilisateur
La préférence personnelle d'un utilisateur en vers un réseau d'accès pourrait conduire à la
sélection d'un type de réseau par rapport aux autres candidats.
1.3.3 Les différentes phases du handover
Quel que soit les raisons qui poussent un nœud mobile à quitter son réseau courant pour aller sur
un nouveau réseau, ce processus doit être imperceptible pour l’utilisateur. Le temps de latence
du handover (temps entre déconnexion et reconnexion) ne devrait pas dépasser un certain seuil
limite, sinon, on aboutit à une détérioration de la qualité de service surtout pour les applications
temps réel. Pour atteindre cet objectif, le handover se fait à travers 3 phases [6][7].
Figure 1.03 : Les trois phases du handover
8
1.3.3.1 Phase d’initiation
La phase d’initiation de handover aussi appelée phase de découverte ou encore phase de mesure
permet de collecter les informations sur la qualité du lien actif. En effet, un processus de
handover doit commencer quand un nœud mobile a le besoin de quitter son point d’attachement
au réseau courant pour aller se connecter sur un autre réseau. Durant cette phase, le nœud mobile
scanne, d’une façon continue, les réseaux dans son entourage en collectant les informations
nécessaires de chacun. Ces informations sont indispensables pour la phase de sélection du réseau.
Cette notion de découverte est importante car elle pose de nombreuses difficultés.
1.3.3.2 Phase de sélection
La phase de sélection est aussi appelée phase de décision du système ou du réseau. Une fois que
le mobile a acquis son environnement, la phase de décision consiste à choisir parmi la liste des
réseaux disponibles le prochain réseau d’accès le plus appropriés en prenant compte des critères
requises par l’utilisateur et en donnant des instructions à la phase d’exécution. Ce choix peut être
fait par le mobile ou par une entité dans le réseau ou par les deux à la fois. Lorsque les paramètres
mesurés sur l’accès courant franchissent certains seuils, le mécanisme de handover est ainsi
déclenché. L’algorithme de prise de décision classique se base uniquement sur la puissance du
signal (RSSI). Etant donnée la diversification des techniques d’accès radio introduisant la variété
des services offerts ainsi que les conditions de connexion (meilleur débit, couverture, sécurité,
coût,…), la décision du handover, basée uniquement sur le RSSI, s’avère insuffisante et ne
répond pas aux exigences des utilisateurs et des applications demandées. Une partie de notre
étude se focalisera sur l’étude et la proposition d’un algorithme de handover intelligent en
prenant compte de plusieurs critères.
1.3.3.3 Phase d’exécution
La phase d’exécution est la dernière phase qui intervient après la phase de décision. Elle constitue
l’ensemble des actions que le mobile entreprend pour être capable de communiquer à travers le
nouveau réseau d’accès sélectionner. Il existe deux principaux types d’exécution de handover.
Hard Handover (break before make) :
C’est un mode d’exécution du handover dans lequel la connexion avec l’ancien lien radio est
totalement interrompue avant l’établissement du nouveau lien induisant vers une microcoupure.
9
Ce type de handover peut se produire lors d’un changement de fréquence des différentes cellules
(inter-fréquences) ou lors d’un changement de technologie d'accès (inter-système).
Soft Handover (make before break) :
C’est un mode d’exécution dans lequel la transmission n'est pas interrompue lorsqu'un mobile
change de cellule serveuse. En effet, lors de la mobilité, le terminal maintient son lien radio
simultanément avec la cellule source et la cellule cible. Ce type de handover peut se produire
dans les réseaux UMTS lorsque les cellules appartiennent au même RNC (intra-RNC) signifiant
que le lien radio est maintenu, jusqu’à l’achèvement de la transition, de manière à garder le
mobile en connexion avec son réseau. Le Soft Handover est également exécuté entre deux nodeB
sous le contrôle de deux RNCs différents grâce à l’interface Iur. Néanmoins, il existe d’autres
exemples de soft handover comme ceux présents dans le WiMAX à savoir : le FBSS (Fast Base
Switching) et le MDHO (Macro Diversity Handover). [7]
1.4 Les algorithmes de basculement dans un environnement hétérogène
Dans le contexte de handover horizontal, la décision peut être initiée par le mobile ou bien par
le réseau comme c’est le cas avec les réseaux 3G et le réseau WiMAX. La décision de celui-ci
est faite selon un algorithme basé sur la puissance de signal radio uniquement. Quant aux deux
autres types de handover (le handover vertical et le handover diagonal), ils se déroulent lorsque
le mobile dispose de plusieurs interfaces radios appartenant chacune à une technologie
particulière (ex : WiFi, WiMAX, etc.).Ils impliquent au moins deux différentes interfaces
réseaux. Le MN (Mobile Node) peut procéder à un handover lorsqu’il se trouve à la limite de la
zone de couverture ou le réseau actuel ne fournit plus la qualité de service requise. Ainsi, une
décision peut considérer différents paramètres. Le défi de la prise de décision est de déterminer
le compromis le plus favorable parmi tous ces paramètres pour choisir le meilleur point
d’attachement. Le mécanisme de décision pour les réseaux hétérogènes a attiré nombreuses
études de recherche introduisant différentes solutions. C’est la phase dans laquelle les décisions
de basculement de lien radio sont prises. La plupart du temps, ces décisions sont prises par
l'operateur du réseau et suivent ainsi une approche appelée orientée réseau (network-centric
approach). Toutefois, ils peuvent aussi être effectués aux terminaux d'utilisateur (user-centric
approach), ou certaines décisions sont faites en assurant la collaboration entre les deux approches
(collaborative approach) [8][9][10].
10
1.4.1 Approche orientée réseau
Le responsable de la prise de décision dans cette approche est le réseau. Elle se base
principalement sur le bénéfice de l'operateur même si certains mécanismes pourraient prendre
en considération les exigences de l'utilisateur avant la prise de décision. Les arrangements dans
cette approche traitent le moyen d’optimisation de la bande passante du réseau.
1.4.2 Approche orientée utilisateur
Dans ce type d'approche, les décisions sont prises par le terminal utilisateur et elles sont fondées
uniquement sur les éventuels bénéfices de l'utilisateur sans considérer la répartition de la charge
réseau ou des autres utilisateurs. Par conséquent, les arrangements en cette approche traitent
surtout le problème de sélection du réseau consistant à trouver le nœud le plus rentable pour
l'application de l'utilisateur. Nous percevons certains débats à propos de cette approche puisque
les nouveaux utilisateurs ne considèrent que leur propre privilège et ne se soucient pas de la
distribution de la charge du réseau. Ainsi, le réseau peut être encombré et facilement
congestionné aboutissant à la dégradation de la qualité des utilisateurs permanents. En outre,
après avoir choisi un lien, si la demande de connexion est rejetée par l'opérateur pour certaines
raisons, l'utilisateur devra traiter de nouveau la sélection du réseau résultant à une consommation
d'énergie plus élevée [8].
1.4.3 Approche collaborative
En plus des deux approches précédemment décrites, une approche collaborative est la plus
prometteuse en termes de bénéfices entre les utilisateurs et l'opérateur du réseau puisqu'elle prend
en compte le bénéfice des deux côtés lui permettant de prendre de bonnes décisions. De plus,
puisque les deux côtés, à savoir l’opérateur de réseau et l'utilisateur, participent à l'allocation des
ressources, on ne rencontrera pas le problème du rejet de la connexion comme dans l'approche
orientée utilisateur.
1.5 Conclusion
L’hétérogénéité des réseaux est la conséquence considérable du développement incessant dans
les domaines des réseaux sans fil. Il est donc nécessaire de palier les problématiques liées
essentiellement à la gestion de la mobilité d’une part et à la performance en terme de qualité de
service d’autre part. Dans ce chapitre, nous avons vu certains aspects liés à la gestion de la
mobilité en mettant l'accent sur la théorie de la prise de décision d’un handover.
11
CHAPITRE 2 PRESENTATION DE DEUX COMPOSANTS DE RESEAUX
HETEROGENES
2.1 Introduction
La convergence d’un réseau d’accès à un autre fait partie de la vision de la prochaine génération
de réseaux sans fil. En effet, l’hypothèse que les terminaux mobiles peuvent changer de points
d’attachement faisant partie de réseaux hétérogènes demeure un défi critique pour garantir
l’interopérabilité des technologies et la continuité de service. Dans le cadre de ce mémoire, on a
choisi deux des réseaux sans fil afin d’évaluer notre travail à savoir le WiFi et le WiMAX. Dans
ce second chapitre, nous allons présenter ces deux technologies de réseaux sans fil.
2.2 Le réseau WiFi
La norme IEEE 802.11 est un standard international décrivant les caractéristiques d’un réseau
local sans fil (WLAN). La marque déposée « Wi-Fi » correspond initialement au nom donné à
la certification délivrée par la WECA (Wireless Ethernet Compatibility Alliance), organisme
ayant pour mission de spécifier l’interopérabilité entre les matériels répondant à la norme 802.11
et de vendre le label « Wi-Fi » aux matériels répondant à leurs spécifications.
Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd’hui
avec le nom de la certification (c’est du moins le cas en France, en Espagne, au Canada…). Ainsi,
un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11. Dans d’autres pays (en
Allemagne, aux États-Unis par exemple) de tels réseaux sont correctement nommés WLAN.
Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit. Dans la pratique,
le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des assistants
personnels (PDA), des objets communicants ou même des périphériques à une liaison haut débit
(de 11 Mbit/s théoriques ou 6 Mbit/s réels en 802.11b à 54 Mbit/s théoriques ou environ 25
Mbit/s réels en 802.11a ou 802.11g ) sur un rayon de plusieurs dizaines de mètres en intérieur
(généralement entre une vingtaine et une cinquantaine de mètres). Dans un environnement
ouvert, la portée peut atteindre plusieurs centaines de mètres voire plusieurs dizaines de
kilomètres dans des conditions optimales. Ainsi, des fournisseurs d’accès à Internet commencent
à irriguer des zones à forte concentration d’utilisateurs (gares, hôtels, trains, aéroports…) avec
des réseaux sans fil connectés à Internet. Ces zones ou point d’accès sont nommées bornes Wi-
Fi ou points d’accès Wi-Fi et en anglais « hot spots ».[11][12]
12
2.2.1 Architecture du réseau WiFi
Il existe deux modes de déploiement du réseau WiFi : le mode infrastructure et le mode ad hoc.
Ces modes se distinguent par l’architecture physique et par leurs principes d’utilisation. Le mode
infrastructure offre une architecture centralisée tandis que le mode ad hoc utilise une architecture
distribuée.
2.2.1.1 Le mode infrastructure
L’architecture du réseau WiFi en mode infrastructure constitue en un ou plusieurs Basic Service
Sets (BSSs) liées par un système de distribution(DS).
Figure 2.01 : Architecture en mode infrastructure
Basic Service Set
Le Basic Service Set constitue l’ensemble formé par l’AP (Acces Point) et les stations se trouvant
dans sa zone de couverture. Ses stations sont des terminaux disposant d’une interface réseau sans
fil. Ils se communiquent à travers le medium sans fil (air). Toutes les stations communiquent en
envoyant tout le trafic vers un point centralisateur appelé Point d’Accès (AP). L’AP contrôle la
communication dans le BSS et connectivité réseau avec d’autres BSSs. Le BSS est identifié par
un identifiant appelé BSSID (BSS Identifier). Le BSSID correspond à l’adresse MAC de l’AP.
13
La zone géographique couverte par l’AP est appelée Basic Service Area (BSA).Une BSA est
analogue à une cellule dans les réseaux mobiles.
Système de distribution
Le DS est un composant logique permettant la communication entre BSSs interconnectés.
L’interconnexion de plusieurs BSSs utilisant un DS est appelée un Extended Service Set (ESS).
Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32
caractères de longueur servant de nom pour le réseau. L'ESSID, souvent abrégé en SSID,
représente le nom du réseau et représente en quelque sort un premier niveau de sécurité dans la
mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau
étendu. Le DS est responsable du traçage de la localisation des stations dans l’ESS et de la
transmission à la station, à l’AP associé à cette station. La zone de couverture d’un ESS, appelée
Extended Service Area, correspond à l’ensemble des BS.
Principe de communication avec le point d’accès
Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal une requête de
sondage (probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les débits
que son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau
à la recherche d'un SSID. En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi
toutes les 0.1 secondes environ) une trame balise appelé beacon donnant des informations sur
son BSSID, ses caractéristiques et éventuellement son ESSID. L'ESSID est automatiquement
diffusé par défaut, mais il est possible (et recommandé) de désactiver cette option. A chaque
requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de débit présent dans la
trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier envoie une réponse
contenant des informations sur sa charge et des données de synchronisation. La station recevant
la réponse peut ainsi constater la qualité du signal émis par le point d'accès afin de juger de la
distance à laquelle il se situe. En effet d'une manière générale, plus un point d'accès est proche,
meilleur est le débit. Une station se trouvant à la portée de plusieurs points d'accès (possédant
bien évidemment le même SSID) pourra ainsi choisir le point d'accès offrant le meilleur
compromis de débit et de charge.
14
2.2.1.2 Le mode ad hoc
Dans le mode ad Hoc, toutes les machines se connectent les unes aux autres. Il constitue donc
une architecture point à point (peer to peer). Ainsi, chacune est en même temps machine cliente
et point d’accès, ce qui donne naissance au concept d’ensemble de services de base indépendants
appelé independant basic service set, abrégé IBSS.
Un IBSS constitue au moins deux stations et n’utilise aucun point d’accès. En général, Il permet
à des personnes distantes de quelques dizaines de mètres d’échanger des données. Il est identifié
par un SSID.
Figure 2.02 : Architecture en mode Ad Hoc
2.2.2 Les couches protocolaires
Les spécifications 802 se basent sur les 2 couches basses du modèle OSI. Les caractéristiques
principales du modèle OSI pour la norme 802.11 sont la structure de la couche physique et la
couche liaison de données. Cette dernière est elle-même subdivisée en deux sous-couches, la
sous-couche LLC (Logical Link Control) et la couche MAC (Medium Access Control).
La figure 2.03 illustre l'architecture du modèle proposé par le groupe de travail 802.11
comparée à celle du modèle OSI.[13]
15
Figure 2.03 : Présentation des deux couches WiFi
2.2.2.1 Couche physique
Le rôle de la couche physique est de fournir les moyens mécaniques, fonctionnels et procéduraux
nécessaires à l'activation, au maintien et à la désactivation des connexions physiques destinées à
la transmission entre les entités. Les trois interfaces de communication proposées à la base sont
: infrarouges, (FHSS) étalement de spectre avec sauts de fréquences et (DSSS) à étalement de
spectre par séquence directe.
La couche physique des réseaux WiFi se divise en deux sous-couches :
PLCP (Physical Layer Convergence Protocol) et PMD (Physical Medium Dependent). La
couche PMD gère la modulation et l’encodage des données à transmettre sur le support. Tandis
que la couche PLCP écoute le support physique et indique à la couche MAC (Medium Access
Control) si le support est occupé ou non via un signal appelé CCA (Clear Channel
Assessment).[14]
La technique FHSS
La technique FHSS (Frequency Hopping Spread Spectrum), en français étalement de spectre par
saut de fréquence ou étalement de spectre par évasion de fréquence, est une méthode de
transmission de signaux qui utilise plusieurs canaux repartis sur une bande de fréquence large en
suivant une séquence pseudo-aléatoire connu à l’avance entre l’émetteur et le récepteur. Elle se
repose sur le fait que la plupart des interférences nuisibles aux transmissions radio n’agissent que
sur des bandes de fréquence assez étroites. La technique utilisée pour protéger le signal consiste
donc à changer régulièrement de fréquence par des sauts pseudo-aléatoires entre 2.4 et 2.4835
GHz comme illustre la figure ci-dessous. Dans la norme 802.11, cette bande de fréquence permet
de créer 79 canaux de 1 MHz.
16
La transmission se fait ainsi en émettant successivement sur un canal puis sur un autre pendant
une courte période de temps (d'environ 400 ms), ce qui permet à un instant donné de transmettre
un signal plus facilement reconnaissable sur une fréquence donnée. Bien sûr les trames envoyées
sur la bande perturbée seront affectées, mais ils ne représentent qu’un petit pourcentage des
transmissions et leur retransmission peu coûteuse. Pour mettre en œuvre cette technique,
l’émetteur et le récepteur doivent connaître à l’avance la séquence des sauts. Des informations
contenues dans les trames permettent de savoir où en est le déroulement de cette séquence. Cette
robustesse se fait au détriment du débit qui est limité à 2 Mbps. Cela est dû essentiellement à la
nécessité de synchroniser les stations et à des réglementations qui restreignent la bande passante
des sous-canaux à 1 MHz.
Figure 2.04 : Sauts de fréquences
La technique DSSS
La technique DSSS (Direct Sequence Spread Spectrum) est une technique d’étalement de spectre
à séquence directe qui consiste toujours à lutter contre les interférences n’affectant que des plages
de fréquences assez étroites. Le signal combiné avec un signal pseudo-aléatoire de fréquence
beaucoup plus élevée permettra de le faire occuper un spectre plus large, et à la réception, une
manipulation inverse est effectuée pour récupérer le signal émis (voir la Figure 2.05).
La technique DSSS consiste à transmettre pour chaque bit une séquence Barker (parfois appelée
bruit pseudo-aléatoire ou en anglais pseudo-random noise, noté PN) de bits. Elle permet donc de
17
remplacer chaque bit d’information par une séquence de bits. Ainsi chaque bit valant 1 est
remplacé par une séquence de bits et chaque bit valant 0 par son complément.
La couche physique de la norme 802.11 définit une séquence de 11 bits (10110111000) pour
représenter un 1 et son complément (01001000111) pour coder un 0. On appelle chip ou chipping
code (en français puce) chaque bit encodé à l'aide de la séquence. Cette technique (appelée
chipping) revient donc à moduler chaque bit avec la séquence barker.
Figure 2.05 : Etalement de spectre
Le DSSS divise la bande ISM en sous bandes de 20 MHz, cependant les transmissions ne se
feront que sur un canal donné. La largeur de la bande ISM étant égale à 83.5 MHz, il est possible
d'y placer 14 canaux adjacents comme montre la figure 2.06. Cette division en sous bande permet
notamment de faire cohabiter en un même lieu plusieurs réseaux. Toutefois, pour une
transmission de 11 Mbps correcte il est nécessaire de transmettre sur une bande de 22 MHz car,
d'après le théorème de Shannon, la fréquence d'échantillonnage doit être au minimum égale au
double du signal à numériser. Ainsi certains canaux recouvrent partiellement les canaux
adjacents, c'est la raison pour laquelle des canaux isolés (les canaux 1, 6 et 11) distants les uns
des autres de 25MHz sont généralement utilisés.
18
Figure 2.06 : Recouvrement des canaux dans la bande ISM 2.4 GHz
Ainsi, si deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se
recoupent, des distorsions du signal risquent de perturber la transmission.
Ainsi pour éviter toute interférence il est recommandé d'organiser la répartition des points
d'accès et l'utilisation des canaux de telle manière à ne pas avoir deux points d'accès utilisant les
mêmes canaux proches l'un de l'autre.
La technique infrarouge
Le standard IEEE 802.11 prévoit également une alternative à l'utilisation des ondes radio : la
lumière infrarouge. La technologie infrarouge a pour caractéristique principale d'utiliser une
onde lumineuse pour la transmission de données. Ainsi les transmissions se font de façon
unidirectionnelle, soit en "vue directe" soit par réflexion. Le caractère non dissipatif des ondes
lumineuses offre un niveau de sécurité plus élevé. Il est possible grâce à la technologie infrarouge
d'obtenir des débits allant de 1 à 2 Mbit/s en utilisant une modulation appelé PPM (pulse position
modulation). La modulation PPM consiste à transmettre des impulsions à amplitude constante,
et à coder l'information suivant la position de l'impulsion. Le débit de 1 Mbps est obtenu avec
une modulation de 16-PPM, tandis que le débit de 2 Mbps est obtenu avec une modulation 4-
PPM permettant de coder deux bits de données avec 4 positions possibles.
2.2.2.2 La couche liaison de données
La couche de liaison de données de 802.11 se compose de deux sous-couches : la sous couche
liaison de données (Logical Link Control) et la sous-couche de contrôle d’accès au médium
(MAC). La sous couche LLC est définie par la norme IEEE 802.2 et permet de connecter un
réseau local sans fil à tout réseau local de la famille IEEE 802.X. La sous couche MAC 802.11
19
est propre aux réseaux sans fil. Elle reste proche de la couche Ethernet 802.3 dans sa conception,
et fait partager un même support entre plusieurs entités communicantes.
- CSMA / Collision Avoidance (CSMA/CA)
Dans le monde filaire, les émetteurs sont capables de vérifier la qualité du signal qu’ils ont émis
sur le médium, si cette qualité est insuffisante (présence d’interférences) cela permet à un
émetteur de conclure que son émission est probablement simultanée à celle d’un autre émetteur
voir plusieurs. Cette propriété d’écoute et de constatation repose sur la capacité qu’a toute station
du réseau de contrôler la qualité du signal transmis pendant une émission.
Ceci est à la base de la méthode d’accès CSMA/CD utilisée par ethernet qui permet de détecter
une collision, d’arrêter la transmission et le cas échéant de retransmettre la trame après un temps
d’attente aléatoire .
Ce mécanisme d’écoute ne peut pas fonctionner dans les transmissions radio, car l’atténuation
du signal en fonction de la distance est bien plus importante en radio que sur un câble.
Le signal qu’envoie un émetteur aura toujours une puissance très supérieure à un signal émis par
une autre station. Dans l’exemple de la figure 2.07, où deux émetteurs A et B transmettent en
même temps, nous présentons les puissances perçues par les deux stations. Si les deux stations
tentent de détecter les collisions, le signal lu sur le médium sera quasiment identique à celui émis,
car localement sa puissance est supérieure à celle des autres signaux. Du point de vue d’un
émetteur, il n’y aura quasiment jamais détection de collision. Du point de vue d’un récepteur en
revanche plusieurs signaux peuvent ainsi être reçus simultanément avec des puissances
équivalentes, ce qui engendre une impossibilité de décodage de l’information reçue et que nous
désignons par collision.
Pour le standard, la solution qui a été retenue se base sur un système CSMA comme pour
Ethernet, mais comme le principe de détection de collisions est impossible, le mécanisme tente
de les éviter en utilisant des temps d'attentes aléatoires entre les transmissions. On parle alors de
CSMA/CA (CSMA With Collision Avoidance) où une station qui désire émettre commence par
écouter le médium de transmission :
- Si le canal est occupé, il attend qu’il se libère,
- Si le canal est libre, il calcule un temps d’attente aléatoire avant de commencer la
transmission effective. En effet, si nous nous contentions d’attendre que le canal devienne
20
libre pour émettre, alors si plusieurs stations sont en attente d’émission, ils détectent tous
le canal est libre quasiment en même temps et émettent simultanément.
La couche MAC utilise un mécanisme basé sur des acquittements des trames reçues, en l’absence
d’acquittement l’émetteur sait qu’il doit retransmettre la trame perdue. Il faut noter que 802.11
peut envoyer une trame à un récepteur spécifique (unicast) ou la diffuser (broadcast). Dans le
cas de la diffusion, il n’y a pas d’acquittement et des trames peuvent être perdues de manière
tout à fait « silencieuse » (ce qui est logique, car chaque station ayant reçu la trame chercherait
à envoyer l’acquittement au même moment et il y aurait une série de collisions sur les
acquittements).
Figure 2.07 : Atténuation des signaux et détection de collision
L’envoi quasi-immédiat de l’acquittement des trames reçues par la couche MAC est réalisé grâce
à un mécanisme de priorité pour l’accès au médium. Différents délais séparant l’envoi de deux
trames sont introduits. Selon la priorité accordée à un type de trame, l’accès au médium sera
contraint de respecter des délais inter trames de durées différentes appelées IFS (Inter-Frame
Spaces). Les quatre durées définies dans la norme sont :
21
- SIFS (Short Inter Frame Spacing) : qui est la durée la plus courte. Elle permet aux
acquittements des trames reçues de précéder toute autre transmission.
- PIFS (Point Coordination Inter Frame Spacing) : permet les envois de trames en mode
PCF.
- DIFS (Distributed Inter Frame Spacing) : permet les envois de trames en mode DCF
- EIFS (Extended Inter Frame Spacing) : cette durée est la plus longue. Elle est utilisée
dans le cas où la couche physique détecte une trame erronée. Si, pendant cette attente, la
station reçoit une trame correcte, EIFS est stoppé et la station repasse en mode DCF.
Ainsi, si la durée DIFS est employée pour constater l’état libre du médium, une durée SIFS, plus
petite donc plus prioritaire, est utilisée pour précéder l’envoi de l’acquittement. Cette durée sert
aussi à séparer les échanges au sein d’une même transmission dans le cas de fragmentation d’une
trame longue par exemple.
Figure 2.08 : Espace inter-frame
La sous-couche MAC de 802.11 définit aussi deux modes de fonctionnement décrits dans la
section 2.2.3
2.2.3 Méthode d’accès au média
Dans la norme originale, la sous couche MAC définit deux modes de fonctionnement différents:
- Le mode DCF (Distributed Coordination Function)
- Le mode PCF (Point Coordination Function)
22
2.2.3.1 Le mode DCF (Distributed Coordination Function)
DCF est un mode qui peut être utilisé de la même façon par toutes les entités d’un réseau sans
fil, et qui permet un accès équitable au canal radio sans aucune centralisation de la gestion de
l’accès (mode totalement distribué). Ce mode peut aussi bien être utilisé lorsqu’il n’y a pas de
point d’accès (mode ad hoc) que lorsqu’il y en a (mode infrastructure).
Dans le mode DCF, lorsque le canal devient libre, la station doit attendre une durée aléatoire
supplémentaire appelée backoff représentant le temps pendant lequel le canal doit rester libre
avant que la station puisse émettre sa trame. Pour une station, ce mécanisme s’applique lorsque
le canal devient libre que ce soit après l’une de ses propres émissions qu’après toute autre
émission. Ainsi, si plusieurs entités veulent émettre simultanément, il y a peu de chances pour
qu’ils choisissent la même durée de backoff. Celui qui a choisi le plus petit backoff commence à
émettre, et les autres vont se rendre compte qu’il y a à nouveau de l’activité sur le canal et vont
attendre. La figure 2.09 schématise ce qui se passe lorsque deux stations à portée l’un de l’autre
veulent émettre quand le canal est libre.
Lorsque le canal reste libre pour une période DIFS, les stations qui veulent émettre choisissent
un backoff pris aléatoirement dans un intervalle compris entre zéro et un entier appelé CW.
Ce nombre est multiplié par un temps élémentaire appelé Slot d’une durée de 20 μs. Dans
l’exemple, la station 1 choisit un backoff égal à deux et la station 2 un backoff égal à cinq. Une
fois ce tirage effectué et tant que le canal reste libre, les stations décrémentent leur backoff jusqu'à
ce que l’un d’eux ait terminé et puisse alors émettre (ici la station 1). Le station 2 étant à portée
détecte une activité sur le canal, stoppe la décrémentation de son backoff et entre en période de
report de transmission.
Figure 2.09 : Procédure de report du backoff
23
La transmission de la station 1 est terminée une fois que la station réceptrice a renvoyé un
acquittement à la station émettrice après avoir respecté une durée SIFS après la fin de la réception
de la trame. Ce temps permet à l’émetteur de se mettre en mode écoute du canal. Comme cette
durée SIFS est la plus petite et qu’il n y a pas tirage d’un nouveau backoff, elle permet au
récepteur de gagner le canal avec toute autre station. La station en période de report de
transmission ne peut reprendre la décrémentation de son backoff que si le canal est à nouveau
libre pendant plus d’un DIFS. La procédure du report du backoff augmente la probabilité que la
station ayant le moins de slots à décompter d’avoir accès au canal. Ceci évite de cumuler les
tirages au sort long et infructueux comme dans le cas de 802.3. Lorsque les données de la station
1 ont été acquittées et qu’une durée DIFS s’est écoulée sans activité sur le canal, la station 2
reprend la décrémentation de son backoff et peut donc finalement envoyer sa trame.
2.2.3.2 Le mode PCF (Point Coordination Function)
Nous avons vu que dans le mode DCF le temps backoff passé à attendre représente du débit
effectif perdu. Pour résoudre ce problème, 802.11 propose en option un mécanisme centralisé
qui permet un gain d’utilisation du canal. Le PCF (Point Coordination Function) disponible
uniquement en mode infrastructure, lègue aux points d’accès la charge de centraliser la gestion
de l’accès au médium pour les stations qui sont dans leur zone de couverture. Ce mode est conçu
pour offrir les garanties nécessaires pour le trafic temps réel.
Une période PCF commence quand le point d’accès diffuse une trame balise spécifique appelé
« beacon », annonçant le début de la phase de scrutation (polling) comme indique la figure
suivante.
Figure 2.10 : Gestion d’accès au medium en mode PCF
24
Durant la phase de polling, le point d’accès alloue à chacune des stations un temps de parole en
interrogeant à tour de rôle, et seule l’entité sollicitée est admise à transmettre comme indique la
figure 2.11. Une entité sollicitée n’ayant pas de données à soumettre se contente d’envoyer une
trame vide. Les risques de collisions entre stations rattachées à l’AP devenant nuls, le backoff
aléatoire devient ainsi inutile. Durant toute la phase où le point d’accès impose l’ordre des
transmissions, il n’y a pas de contention pour l’accès au canal, on parle de CFP (Contention Free
Period).
De plus, pour permettre aux stations qui n'utilisent pas le PCF d’accéder au canal, dans chaque
cycle PCF est suivi d’une période de DCF. Cette période est appelée dans ce cas CP (Contention
Period). La cohabitation entre les stations implémentant le PCF et ceux ne l’implémentant pas
est assurée grâce au temporisateur PIFS.
Durant la période sans contention, les trames ne sont en effet séparées que par des délais PIFS
ou SIFS suivant les cas qui sont plus court que le délai DIFS.
Grâce à ces temporisateurs, une station n’implémentant pas le PCF ne risque pas de prendre la
main durant la période gérée par le point d’accès en mode PCF. Notons que PCF reste optionnel
et peu implémenté par les fournisseurs de solutions 802.11.
Figure 2.11 : Phase de polling
25
2.2.4 Handover dans le réseau WiFi
Le standard 802.11 gère le handover en terme de transition. Il existe deux types de transitions
différentes : la transition BSS et la transition ESS.
2.2.4.1 Transition BSS
Si une station, initialement située dans le BSS d’un AP 1 est associée à cet AP1 et sort pout entrer
dans le BSS de l’AP2, la station utilise alors le service de réassociation pour s’associer avec
l’AP2 qui commence alors à envoyer des trames vers la station. La transition BSS demande une
communication entre APs via le protocole IAPP. En effet, lors de la réassociation, l’AP2 doit
informer l’AP1 que la station lui est présent associée. Dans ce type de transition, les BSS des
APs doivent se superposer en parties pour assurer la mobilité des stations.
2.2.4.2 Transition ESS
Une transition ESS correspond au mouvement d’une station d’un ESS1 vers un ESS2 distinct.
La norme 802.11 supporte ce type de transition dans le sens où la station peut s’associer à un AP
de l’ESS2 en quittant l’ESS1 mais aucune garantie n’est faite quant au maintien de la
communication. Dans la pratique, la connexion est supposée se couper.
Ceci signifie que les connexions de couche réseau et supérieur sont rompues. Afin de conserver
les connexions de couche réseau, le recours à des protocoles de mobilité est requis.
2.3 Le réseau WiMAX
WiMAX est l'abréviation pour Worldwide Interoperability for Microwave Access. Il s'agit d'un
standard de réseau sans fil métropolitain créé par les sociétés Intel et Alvarion en 2002 et ratifié
par l'IEEE (Institute of Electrical and Electronics Engineer) sous le nom IEEE-802.16. Plus
exactement, WiMAX est le label commercial délivré par le WiMAX Forum aux équipements
conformes à la norme IEEE 802.16, afin de garantir un haut niveau d'interopérabilité entre ces
différents équipements. Le réseau WiMAX offre un service couvrant une envergure de 50 Km
théoriques et un débit qui peut atteindre théoriquement 70 Mbit/s. Le WiMAX était d’abord
conçu de telle façon que l’opérateur implante des antennes émettrices externes qui diffusent et
transmettent des données sur une fréquence entre 10 et 66 GHz vers les antennes à domiciles.
L’onde à haute fréquence n’étant pas, par nature, capable de pénétrer les obstacles, il faut alors
que l’antenne émettrice et l’antenne réceptrice soient en ligne de vue, ce qui est connu sous le
26
nom de diffusion en LOS (Line Of Site). Cette limitation a été résolue avec l’apparition d’une
nouvelle version WiMAX connue par la norme IEEE 802.16a et qui opère sur une bande de
fréquence basse de 2 à 11 GHz ce qui ne demande plus des antennes de transmission alignées
face à face. Ce mode de transmission est appelé Non Line Of Site (NLOS). L’évolution du
WiMAX a donné naissance à la norme IEEE 802.16d appelée aussi WiMAX fixe. Cette norme
ne gère pas la mobilité, d’où la nécessité d’une nouvelle norme baptisée IEEE 802.16e également
nommée WiMAX mobile qui sera capable d’offrir des services mobiles, notamment, la
téléphonie sur IP opérant dans la bande de fréquence de 2 à 6 GHz. La configuration fixe est
utilisée pour concurrencer les technologies d’accès DSL. La configuration mobile peut
concurrencer les hots spots du wifi comme elle peut également concurrencer les réseaux
cellulaires.[16]
2.3.1 Les couches protocolaires
Les protocoles conçus spécifiquement pour les transmissions sans fil gèrent les aspects liés au
transfert de blocs de données sur le réseau.
La description de l’architecture de l’IEEE 802.16 est représentée par les deux couches inférieures
du modèle OSI, elles assurent la transmission/réception des bits, ainsi que le codage/décodage
des signaux et la génération/suppression des préambules. La figure suivante présente la pile
protocolaire du réseau. [17][18]
27
Figure 2.12 : Structure en couche WiMAX
Ce modèle d’architecture est proposé pour les équipements du standard IEEE 802.16 afin d’avoir
une gestion efficace des ressources réseaux et de la gestion du comportement des plans fixe et
mobile. Ce standard inclut deux interfaces : une interface de control SAP (C-SAP) et une
deuxième de gestion SAP (M-SAP) qui sont utilisées par le NCMS (Network Control
Management System) pour assurer le fonctionnement de la couche MAC. Pour gérer les
différents types de transferts, la pile protocolaire du standard IEEE802.16 est composée de
plusieurs sous-couches. Celles-ci permettent de convertir les informations de manière à les
rendre exploitables.
28
2.3.1.1 Couche physique
La couche physique du réseau WiMAX a pour fonction principale d’assurer le transport physique
des données utilisateurs. Pour cela, afin d’assurer les meilleures performances au niveau de cette
couche, plusieurs technologies y sont implémentées.
Modulation : Selon les besoins, différentes couches physiques peuvent être utilisées par
la couche MAC. Au niveau physique, on utilisera par exemple différentes méthodes de
modulation (QPSK, QAM 16, QAM 64) pour gérer l’envoi des bits sur le support.
Multiplexage : Pour gérer le partage des porteuses sur les voies montantes et
descendantes, des techniques de multiplexage sont utilisées: TDD (Time Division
Duplex) et FDD (Frequency Division Duplex).
Méthodes d’accès : Il est nécessaire de partager un support unique entre plusieurs
utilisateurs. Une politique d’accès au support est donc mise en place, en l’occurrence, le
WiMAX utilise TDM/TDMA (Time Division Multiplexing / Time Division Multiple
Access).
2.3.1.2 Couche MAC
La couche MAC du réseau WiMAX a pour mission principale d’interfacer la couche transport
supérieure avec la couche physique. Les paquets reçus de la couche directement supérieure sont
appelés MAC SDU (Service Data Units). Ces paquets sont transformés en MAC PDU (Protocol
Data Unit) au niveau du MAC pour la transmission à travers l’interface radio. Elle est composée
principalement de trois sous-couches : la sous-couche de convergence spécifique SSCS (Service
Specific Convergence Sublayer), La sous-couche commune CPS (MAC Common Part Sublayer)
et la sous-couche sécurité PS (Privacy Sublayer).
a La sous-couche SSCS
La SSCS fournit toute les transformations des données externes du réseau, reçues par la CPS.
Pour le raccordement de réseaux externes, la SSCS fournit 2 sous couches de convergences :
Pour le réseau ATM : il s’agit d’une interface qui associe les différents services ATM
avec la couche MAC CPS.
29
Pour les réseaux à base de paquet, il est utilisé pour le mappage de tout protocole à
base de paquet, tel qu’Ethernet, PPP, et les protocoles internet tels qu’IPv4 et IPv6.
b La sous couche CPS
La CPS est la sous-couche qui se situe entre la sous-couche SSCS et la sous-couche SS et
constitue donc la partie centrale de la couche MAC.
Elle est responsable des fonctions principales de la couche MAC comme par exemple
l’établissement de connexion, la gestion de bande passante, etc. C’est au niveau de la CPS que
sont définis les mécanismes d’accès multiple. En effet, La couche MAC du WiMAX est destinée
à supporter une architecture point à multipoint dont la partie centrale est la station de base. Ce
dernier est responsable de la gestion en simultanée de plusieurs entités indépendantes.
Cette sous couche est aussi responsable de la gestion et de la maintenance connexion. En effet,
pour tous les services offerts, chaque station doit s’enregistrer pour une connexion à laquelle est
attribuée un unique identifiant CID de 16 bits. La CPS aura alors la charge de fournir la QoS aux
flux de services associés à chaque connexion établie, et gérer l’ajout ou la suppression de celle-
ci ainsi que le mécanisme d’allocation de bande passante.
c La sous couche PS
La PS est le lien qui réunit la couche MAC à la couche PHY. Elle fournit la sécurité à travers le
réseau sans fil à large bande en cryptant la connexion entre la station de base et l’abonné au
service. De plus, la sous couche PS est utilisée pour l’authentification et l’échange de clefs de
sécurité. Contrairement au WiFi, le WiMAX a été conçu dès le début avec des méthodes de
sécurisation très robuste. C’est pour cette raison qu’il peut assurer une protection efficace contre
toute tentative d’accès illégal au réseau et garder ainsi les données dans leur état privé. Le
WiMAX utilise comme standard de protection de données le protocole PKM (Privacy Key
Management). Il a été amélioré pour s’adapter efficacement à la couche MAC du WiMAX. Pour
cela, il combine les méthodes de cryptage connues pour leur robustesse comme le RSA, l’AES
(Advanced Encryption Standard).
2.3.2 Qualité de Service dans le réseau WiMAX
Le WiMAX a été conçu dès le début pour prendre en charge la Qualité de Service (QoS).
30
La notion de QoS dans ce réseau est étroitement liée à celle du flux de service (service flow) qui
en est le concept clé. Le flux de service représente un service de transport unidirectionnel de la
couche MAC qui permet l’acheminement du trafic sur le lien montant ou descendant. Cela est
réalisé par le biais d’allocations à chaque connexion entre le terminal et la station de base pour
une classe spécifique de QoS. Cette connexion est identifiée par un unique identificateur CID
(Connection, Identifier), et correspond à un lien logique entre le MAC de chacun des deux entités.
Le flux de service associé, permet de définir les paramètres de QoS, une fois la connexion
effective. Ces paramètres sont rattachés aux paquets afin de permettre à l’entité ordonnanceur de
décider de leur priorité.[18]
Figure 2.13 : Gestion de QoS dans WiMAX
On distingue plusieurs classes de service différant selon le type de données supportées et donc
en fonction des exigences de l’application. Le tableau 2.01 présente les classes de service en
spécifiant leurs paramètres respectifs :
31
Catégorie de services Particularités Applications
UGS
(Unsolicited Grant Service)
Utilisée pour les flux à temps réel générant des
paquets de taille fixe et de façon périodique comme
la transmission de voix sans suppression de silences
VoIP
rtPS
(Real-Time Polling Service)
Destinée aux flux à temps réel qui génèrent des
paquets de taille variable comme la vidéo MPEG ou
le VoIP avec suppression périodique de silences
Streaming
audio ou
vidéo
nrtPS
(Non Real-Time Polling
Service)
Destinée aux flux à temps non réel qui requiert des
paquets de taille variable
FTP
(File
Transfer
Protocol).
BE
(Best Effort Service)
Conçu pour l’internet, et destinée pour les flux ne
nécessitant pas de QoS particulier
Transfert de
données, web
browsing,
etc.
ertPS
(Extended Real-Time Polling
Service)
Conçue pour les applications à temps réel ayant des
débits variables mais qui requiert une garantie de
délai et de débit.
VoIP avec
suppression
de silence.
Tableau 2.01 : Classe de QoS et applications
2.3.3 Architecture du réseau WiMAX
L’architecture de WiMAX est composée des terminaux usagers qui communiquent via un lien
radio avec une station de base BS. La communication entre ces deux composantes de base se fait
32
donc à travers l’Interface Air. La figure 2.14 montre l’architecture et les différentes entités
formant le réseau WiMAX.
Figure 2.14 : Architecture du réseau WiMAX
Equipement usager ou terminaux
L’équipement usager UE est un équipement qui permet à l’utilisateur final d’accéder au réseau
WiMAX. Il peut être fixe ou mobile.
Station de base (Base Station, BS)
Le BS fournit à l’UE les ressources radio et les mécanismes pour accéder au réseau WiMAX.
Elle comporte un ou plusieurs secteurs et intègre des fonctionnalités variant d’un équipement à
un autre (bande de fréquence, gain, support du NLOS, …) et qui font la différence en terme de
performance et coût.
Une ou plusieurs stations de base peuvent être groupées ensemble pour former le Réseau de
Services d’Accès (Access Service Network, ASN). Plusieurs BS dans le même ASN peuvent
33
communiquer avec les autres entités du réseau WiMAX et, notamment, avec le réseau IP à
travers une passerelle ASN-GW.
Network Access Provider (NAP)
C’est une entité qui contient plusieurs ASN. Elle représente une infrastructure capable de fournir
l’accès aux fournisseurs vers le cœur du réseau WiMAX.
Network Service Provider (NSP)
Cette entité représente le cœur du réseau WiMAX. Elle contrôle un ou plusieurs services de
connexion réseau (CSN). Ainsi le NSP est l’entité qui fournit la connectivité IP et les services
réseau aux abonnés. Un NSP peut également établir des accords de Roaming avec d'autres
fournisseurs de services réseau et des ententes contractuelles avec des tiers fournisseurs de
l'application (par exemple ASP) pour fournir des services IP aux abonnés.
Connectivity Serving Network (CSN)
Cette entité regroupe des passerelles pour l’accès internet, des routeurs, des serveurs ainsi que
des bases de données. Elle contient donc un ensemble de fonctionnalités assurant la connectivité
IP aux stations des abonnés tels que le service DNS, DHCP, AAA et le service de la MIP.
2.3.4 Handover dans le réseau WiMAX
La prise en charge de la mobilité de l’abonné représente la particularité du WiMAX mobile par
rapport aux autres standards qui le précèdent. Cette mobilité est permise grâce à la modification
effectuée au niveau de la couche MAC. Le groupe de travail 802.16 a donc défini deux types de
handover pour le standard IEEE 802.16e-2005 : Hard Handover et Soft Handover (MDHO et
FBSS).[19]
2.3.4.1 Le Hard Handover
Le Hard Handover est appliqué généralement dans le cas d’une mobilité relativement lente ou
moyenne. Dans ce type de handover, la station mobile est obligée d’interrompre la connexion
avec l’ancienne station de base avant d’établir la connexion avec la nouvelle station de base.
Ce concept est appelé Break-Before-Make. Dans ce cas, le mobile ne peut communiquer qu’avec
une seule station de base au cours d’une communication. Ce mécanisme est bénéfique du point
34
de vue de l’allocation des ressources, mais en cas d’échange du trafic temps-réel de volume
important, ou dans le cas du déplacement du mobile avec une vitesse importante, ce mécanisme
provoque une interruption de service au cours du handover, ce qui n’est pas bon pour du trafic
temps-réel.
Figure 2.15 : Hard handover dans le réseau WiMAX
La figure ci-dessous illustre le fonctionnement du mécanisme Hard Handover.
Figure 2.16 : Principe du Hard Handover
Au début, la MS échange ses données avec sa station de base courant (BS1), et en même temps
elle scrute le réseau pour la détection des nouveaux signaux des stations de bases voisines. Quand
35
elle détecte un signal d’une station de base supérieur à celui de son ancienne station de base, la
MS passe à la procédure de la décision de handover : elle informe son ancienne BS de sa décision,
et cette dernière contacte la BS cible pour lui transmettre la demande de la MS. Si tout se passe
bien, la BS cible va accepter la demande, ensuite la BS1 enverra une notification d’acceptation
à la MS. La MS commencera alors la procédure de handover en alertant l’ancienne BS. La MS
va interrompre la connexion avec la BS1, et commencer une procédure d’échange des messages
avec BS2 pour se connecter définitivement à cette dernière, et échanger ses données avec elle.
Le tableau suivant présente les descriptions des messages illustrés dans la figure 2.16 :
Message de signalisation Description
NBR_ADV
(Neighbor Advertisement)
Message d’avertissement des nouvelles stations de
base voisines.
DL_MAP / UL_MAP
(Downlink / Uplink Map )
Messages de contrôle des liens montants et
descendants
SCAN_REQ / SCAN_RSP
(Scanning Request / Scanning Response)
Requêtes et réponses pour l’allocation d’intervalle de
temps, nécessaire à la recherche et la surveillance des
stations de base voisines.
MSHO_REQ
(Mobile Station Handover Request)
requête de demande de Handover par le mobile
BSHO_RSP
(Base Station Handover Response)
réponse sur la requête de demande Handover par la
BS
HO_IND
(Handover Indication)
Message qui va indiquer le lancement du processus
d’handover.
DCD / UCD
(Downlink Channel Descriptor / Uplink
Channel Descriptor)
Messages de contrôle transportant la description du
canal sur le lien montant et descendant.
RNG_REQ / RNG_RSP
(Ranging Request, Ranging Response)
Requête et réponse sur la portée.
36
SBC_REQ / SBC_RSP
(Subscriber station Basic Capabiliy
Request / Subscriber station Basic
Capabiliy Response)
Requête et réponse pour les informations de base du
mobile (puissance maximale disponible, puissance
d’émission courante, modulation, détection d’erreur
supportée).
REG_REQ / REG_RSP
(Registration Request / Registration
Response)
Requête et réponse pour l’enregistrement du mobile.
DSA_REQ / DSA_RSP / DSA_ACK
(Dynamic Service Addition Request /
Response )
Requête, réponse et acquittement sur l’addition du
service dynamique.
Tableau 2.02 : Message de signalisation dans la procédure de handover dans WiMAX
2.3.4.2 Soft Handover
Le WiMAX implémente la procédure du Soft Handover selon deux techniques: le MDHO
(Macro Diversity Handover) et FBSS (Fast Base Station Switching).
MDHO
Le MDHO permet à la MS de se connecter aux stations de base voisines appartenant à une liste
de BS (Diversity Set) maintenue par la MS avant d’interrompre la connexion avec l’ancienne
station de base. Ce mécanisme est aussi appelé Make-Before-Break. Dans ce cas le mobile
communique avec plusieurs stations de base en même temps. La figure 2.17 illustre une situation
de MDHO dans le réseau WiMAX
37
Figure 2.17 : Situation du MDHO dans le réseau WiMAX
La figure 2.18 illustre le mode de fonctionnement du MDHO. En effet au début la MS
communique ses données avec sa station de base, et scrute en même temps le réseau à la
recherche de nouveaux signaux. La différence à ce stade avec le Hard Handover, est que quand
la MS détecte un signal de BS supérieur à un seuil déjà fixé, elle ajoute cette BS à la liste des BS
candidats (Diversity Set). Ensuite, quand elle détecte un signal d’une BS qui est déjà dans sa liste
de candidates avec une puissance supérieure à celle de son ancienne BS, elle décide de faire le
Handover avec la nouvelle (BS2). L’accord sera accompli comme en Hard Handover, sauf que
quand la MS recevra une notification de l’acceptation du Handover par la BS2, elle ne se
déconnectera pas de l’ancienne BS. La MS poursuivra donc sa connexion avec la BS1, et se
connectera aussi avec la BS2. Elle communiquera alors ses données avec les deux BSs en même
temps. Par la suite, si le signal d’une BS avec laquelle elle est connectée devient inférieur à un
autre seuil fixé (H-Delete) ; une temporisation sera déclenchée (Drop-Timer). Si elle expire et
que le signal de la BS reste inférieur au seuil, la MS se déconnectera de cette BS, et poursuivra
sa communication avec l’autre BS.
38
Figure 2.18 : Fonctionnement du MDHO
FBSS
Le FBSS est très proche du MDHO dans son principe (Make-Before-Break). Il ajoute une
technique qui se résume dans le fait que le mobile peut choisir parmi les BSs avec lesquelles il
est connecté une seule qui sera appelée BS ancre (Anchor BS). Il va échanger avec cette BS
ancre tous ses données ainsi que les messages de signalisation. En réalité, toutes les stations de
base de la « diversity set » reçoivent ensemble les flux de données à destination du mobile. Mais
la transmission du flux vers ce dernier est déléguée à son « anchor ». Les autres stations de base
vont rejeter les paquets qu’ils ont reçus. En outre, la MS aura le droit de changer de BS ancre
quand elle le voudra, à condition qu’elle choisisse une nouvelle BS ancre parmi la liste des BSs
appartenant à son Diversity Set avec lesquelles elle est connectée. La procédure de mise à jour
de la liste « Diversity Set » suit le même principe que celui de la MDHO.
39
Figure 2.19 : Situation de FBSS dans le réseau WiMAX
2.4 Conclusion
De nos jours, plusieurs technologies d’accès sans fil sont présentes à l’utilisateur. Ce dernier veut
pouvoir être connecté au mieux, n’importe où, n’importe quand et avec n’importe quel réseau
d’accès. Pour cela, les différentes technologies sans fil, doivent coexister de manière à ce que la
meilleure technologie puisse être retenue en fonction du profil de l’utilisateur et de chaque type
d'application et de service qu’il demande. Dans ce chapitre, nous avons présenté deux différents
réseaux sans fil notamment le réseau WiFi et le réseau WiMAX qui seront interconnectés et mise
en œuvre dans les prochains chapitres pour que l’on puisse gérer le mécanisme de handover
vertical et diagonal.
40
CHAPITRE 3 ASPECTS TECHNIQUES DU GESTION DE HANDOVER BASE SUR
UNE EXTENSION DE MIH ET LES ALGORITHMES DECISIONELS MADM
3.1 Introduction
Aujourd'hui beaucoup de technologies d'accès radio hétérogènes existent; partant du réseau
filaire au sans fil, de l’analogique au numérique. Ces différents moyens de communication
utilisent des normes différentes. Dans un tel environnement hétérogène, où coexistent plusieurs
réseaux, un utilisateur a besoin non pas d'être simplement connecté mais plutôt d’être toujours
bien connecté de n’importe où et à n’importe quel moment (Always Best Connected (ABC)).
C’est dans ce contexte que le standard IEEE 802.21 définit une structure de base d’une nouvelle
composante nommée Media Independent Handover (MIH) qui permet de rendre ces différents
réseaux interopérables entre eux et d’offrir la capacité à satisfaire ce concept. Ce standard est
capable de gérer le mécanisme du handover vertical et diagonal. Dans cette perspective, nous
allons, dans ce chapitre, montrer l’architecture de cette norme, sa mode de fonctionnement ainsi
que son amélioration afin qu’elle puisse effectuer une politique de sélection réseau basé sur
plusieurs critères (la capacité du réseau, la largeur de la bande passante, la puissance du signal
reçu, la préférence de l’utilisateur, le coût d'accès). En outre, nous allons présenter les
algorithmes décisionnels basés sur MADM (Multiple Attribute Decision Making).
3.2 Le standard IEEE 802.21 ou MIH
Le Media Independent Handover est un standard défini par l’organisme IEEE sous le nom IEEE
802.21. Il fournit des méthodes et des fonctionnalités pour aider la station mobile à détecter les
réseaux disponibles dans son environnement et lui permettre d’initier le handover entre les
réseaux détectés. En effet, Ce standard permet en plus du changement de point d'accès, un
changement de réseau, que ceux-ci soit de même type ou non. C’est une évolution pour tous les
réseaux, en fournissant la possibilité de détecter et d'effectuer un handover d'une technologie à
une autre en changeant également de cellule (concept de handover diagonal).En effet, ce standard
n’est pas un protocole de gestion de la mobilité à part entière, c’est en quelque sorte une
innovation apportée pour améliorer les performances des protocoles déjà en place. Elle propose
de fournir l'intelligence de la couche liaison des données et les informations de la couche réseau
qui sont reliées aux couches supérieures pour améliorer les opérations de handover.
41
Le standard IEEE 802.21 contribue donc aux phases d’initiation du handover, de la sélection du
réseau et l’activation de l’interface le plus adéquat. La figure suivante permet de comprendre de
manière synthétique le champ d'action du standard.[21][22][23]
Figure 3.01 : Champs d’action du standard 802.21
3.2.1 Architecture du MIH
Dans le but de maintenir une connexion ininterrompue lors d’une transition d’un réseau à un
autre, IEEE 802.21 définit ce passage indépendamment du support média (media indépendant
handover). Cette fonction opérant entre la couche 2 et la couche 3 du modèle OSI permet une
mobilité entre les réseaux hétérogènes.
42
En autorisant les équipements clients et réseaux à travailler ensemble durant ces transitions, la
norme 802.21 offre des mécanismes afin d’optimiser le passage entre des réseaux de types Wifi,
WiMAX et réseaux mobiles. Ce standard supporte le handover des utilisateurs utilisant des
postes fixes et mobiles.
La figure 3.02 présente l’architecture générale du standard 802.21.
Figure 3.02 : Architecture général du Standard 802.21
Cette architecture nous montre les structures internes d’un nœud mobile avec deux interfaces
(3GPP et IEEE 802.x), d’un réseau issu du standard IEEE ainsi que d’un réseau issu du standard
3GPP implémentant MIH.
Le nœud mobile se communique actuellement au réseau courant via l’interface 802. Dans une
architecture implémentant le MIH, chaque nœud se base principalement sur une entité centrale
appelée MIH Function (MIHF). Cette entité MIHF se communique avec les différentes couches
à travers les points d'accès au service SAPs (Service Access Points) : MIH_SAP qui sert
d’interface autorisant la communication entre la couche MIHF et les couches supérieurs des
utilisateurs MIHF, MIH_LINK_SAP pour relier la fonction de MIH et les couches inférieures,
et le MIH_NET_SAP qui sert d’interface pour supporter les échanges d’informations entre les
entités MIHF éloignés.
43
Afin d’optimiser le handover entre les différentes technologies d'accès radio, le MIHF offre des
services assurant la transition par un l’échange d’information et de commande entre les
différentes entités impliquées dans la prise de décision d’handover et dans l’exécution de celui-
ci. Cet échange permet de rapporter des évènements de l’interface réseau aux couches
supérieures et transmet les commandes résultantes à l'interface approprie. Pour cela, la MIH doit
assurer le bon déroulement des trois services, à savoir MIES (Media Independent Event
Services), MICS (Media Independent Command Services) et MIIS (Media Independent
Information Services).
3.2.2 Media Independent Event Services (MIES)
L’état des liens entre le nœud mobile et le réseau se localise au niveau de la sous couche MAC
et la couche physique. Pour cela, le service MIES indique des changements dynamiques de l’état
rapporté par les couches inferieurs afin de les transmettre aux couches supérieures. Ce sont les
messages de la couche liaison de données qui avertissent le changement de l'état du lien radio
(lien établi, interruption de la liaison, nouveau lien disponible...). Le tableau ci-présent expose
les liens basiques du MIES.
Nom de l’évènement Description
Link_Detected La détection d'un nouveau réseau
Link_Up La connexion couche liaison est établie avec
la mise à disposition d’un lien.
Link_Down La connexion couche liaison est rompue et le
lien n’est pas disponible pour l'utilisation.
Link_Parameters_Report Paramètre du lien a franchi le seuil prédéfini.
Link_Going_Down Conditions des liens sont dégradantes et la
perte de la connexion est imminente.
Link_Handover_Complete
Le handover couche liaison vers un nouveau
PoA est terminé.
Tableau 3.01 : Listes des évènements de lien
44
3.2.3 Media Independent Command Services (MICS)
Le MIH User représente toute entité trouvant à partir de la couche 3 et désirant utiliser les
services du MIH. Le MICS est un service de commande provenant des couches supérieures (MIH
User) pour atteindre les couches inférieures à travers MIH. Ses commandes permettent de
configurer et de contrôler le comportement de l’état des liens durant un handover. Le tableau
suivant expose la liste des liens des commandes du service MICS.
Nom de l’évènement Description
Link_Capability_Discover La couche réseau interroge et découvre les événements et
les commandes au niveau de la couche de liaison
Link_Event_Subscribe La couche réseau souscrit à un ou plusieurs événements
formant une liaison
Link_Event_Unsubscribe La couche réseau se désabonne d'un ensemble
d'événements de la couche de liaison
Link_Get_Parameters La couche réseau reçoit les paramètres mesures par le lien
actif comme le RSSI
Link_Configure_Threshold La couche réseau configure le seuil pour l'évènement de
rapport du lien
Link_Action La couche réseau demander une action pour une connexion
de couche liaison (ex: connecter, déconnecter)
Tableau 3.02 : Listes des commandes de lien
45
Figure 3.03 : Flux des évènements des services MIES et MICS
3.2.4 Media Independent Information Services (MIIS)
MIIS est un service qui fournit des informations concernant les réseaux existants dans
l’entourage du nœud mobile. Ce service sert donc de base de données qui donne une vue globale
de la carte des réseaux disponibles dans une zone de Handover. Ces informations seront
consultées par le MIHF et peuvent être utilisées lors du basculement dans une zone de handover.
En effet, MIIS est basé sur des éléments d’information, et ces éléments fournissent des
informations essentielles pour l’algorithme de sélection de réseau dans le but de rendre prospère
l’handover à travers des réseaux et technologies hétérogènes.
46
Figure 3.04 : Informations du MIH vers le mobile
La figure 3.05 représente les flux des messages entre les différentes entités-MIH :
MIH User, MIHF locale et distante.
La portée des messages du service MIIS peut être locale ou distante. En cas de prise de décision
pour récupérer des informations du MIIS (distant ou local), le MIH User envoi la demande sous
forme de requête (MIH_Get_Information_Request) vers l’entité-MIH locale. Si la portée de la
demande est locale, les informations provenant du MIIS local seront délivrées au MIH User sous
forme d’éléments d’informations. Dans le cas d’une demande à portée distante, la requête
MIH_Get_Information_Request sera acheminée par l’entité-MIH locale au serveur distant qui, à
son tour, délivre les informations nécessaires. Cette opération sera terminée par l’envoi du
message MIH_Get_Information_Response qui confirme la fin de la requête demandée.
47
Figure 3.05 : Flux d'information entre entité locale et distante
3.3 Protocole de gestion de mobilité
Le MIH constitue une des solutions les plus intéressantes pour l’amélioration de la gestion de
mobilité et le processus de handover entre des technologies d'accès radio hétérogènes. En effet,
elle propose des modules qui s’installent au niveau des réseaux et des utilisateurs pour permettre
l’échange rapide des informations sur le réseau avant le handover. Mais comme on a dit que ce
standard n’intervient que dans la phase d’initialisation, la phase de sélection réseau ainsi que
dans l’activation de l’interface, on a recours à un protocole de mobilité de niveau 3 pour la phase
d’exécution du handover. Parmi les fonctionnalités offertes par ce protocole, on distingue
principalement le fait qu’il maintient la communication existante entre le nœud mobile et ses
correspondants, même pendant le déplacement du mobile.
48
Il permet aussi le routage le plus direct possible entre le mobile et ses correspondants ainsi que
le support de l’acheminement des paquets multipoint entre le mobile et le reste des participants
à une communication. Pour remplir l’ensemble de ces fonctions, l’IETF a identifié quatre
acteurs :
Le mobile lui-même.
Les correspondants de ce dernier.
Un routeur situé dans le réseau administratif du mobile appelé, Agent mère.
Un routeur situé dans le réseau visité par le mobile appelé, Agent relais. (Uniquement
pour le mobile IPv4)
Quand un mobile se déplace, à l’aide des techniques de transmission sans fil, il est amène à
s’attacher à des points d’accès divers situes généralement dans des réseaux distincts. Cette
contrainte entraine pour le mobile un changement d’adresse IP. En effet, un équipement IP est
généralement identifié par une adresse appartenant au réseau sur lequel il se trouve. Ce
changement d’adresse entraine généralement la rupture des communications. A travers le
protocole Mobile IP, l’IETF permet de masquer ce changement aux applications utilisées entre
le mobile et ses correspondants.[25][26]
3.3.1 Mobile IPv4
Le mobile IPv4 est un protocole apparu afin de remédier à plusieurs limitations du protocole IP
régulier dans un contexte où les clients sont amenés à utiliser des terminaux mobiles. C’est la
technique la plus ancienne de gestion de mobilité dans IP proposé par un groupe de travail de
l’IETF. Le mobile IPv4 est donc un protocole de couche réseau. Il permet au client d’utiliser
deux références d’adresses, une comme identifiant unique et l’autre pour le routage spécifique à
sa localisation dans le réseau. L’adresse de domicile est une adresse qui change lorsque le client
passe d’un domaine à un autre. Les couches de transport et supérieures n’emploient que l’adresse
de domicile, ce qui laisse les protocoles de ces couches ignorants d’une quelconque mobilité du
client, et de ce fait, les connexions TCP restent actives. Quand le client est dans son réseau
domicile, les mécanismes de routage IP standards acheminent les paquets entrants et sortants
depuis et vers le client au moyen de l’adresse de domicile.
49
Si le client change de localisation durant la communication de son réseau domicile à un autre
réseau appelé réseau étranger, les mécanismes de routages standards ne suffisent pas, vu que le
client n’est plus joignable par son adresse domicile. Il doit alors obtenir et enregistrer une care-
of adresse au moyen de Mobile IPv4 pour continuer sans interruption sa communication.
La figure suivante illustre le principe de fonctionnement du mobile IPv4
Figure 3.06 : Fonctionnement du MIPv4
Le client se trouve d’abord dans son réseau domicile où il établit une communication avec un
serveur dans un réseau étranger à travers internet (1). Après, le client change de position vers un
réseau étranger (2). Afin de conserver la communication, le mobile IPv4 entre alors en action. Il
emploie deux nouvelles entités réseaux : le home agent dans le réseau domicile et le foreign
agent dans le réseau étranger. Ces deux agents sont des nouvelles entités réseaux dans le sens où
les routeurs existant nécessitent le support du protocole Mobile IPv4 et non seulement du
protocole IPv4. Ces deux agents annoncent leurs disponibilités en implantant une extension
spécifique à la fonction d’annonce du routeur. Les annonces sont généralement diffusées à
intervalles réguliers sur le réseau. Alternativement, le client peut envoyer une sollicitation au
routeur pour lui demander une annonce.
50
Quand le client reçoit une annonce d’agent, il détermine s’il se situe dans son réseau domicile
ou dans un réseau étranger (3). S’il découvre qu’il se situe dans un réseau étranger, le client
enregistre sa nouvelle care-of-adresse, trouvée dans l’annonce de l’agent, avec son home agent
à travers le foreign agent (4) (5). Le home agent répond à la requête du client en acceptant la
requête, en mettant à jour sa table de routage avec la nouvelle care-of adresse et finalement en
retournant une réponse d’enregistrement au client via le foreign agent (6) (7). Cette réponse
contient une durée d’enregistrement, spécifiant la durée de validité de la care-of adresse. Le
home agent associe alors l’adresse domicile du client avec la care-of adresse et la durée
d’enregistrement que l’on appelle un « binding » du client.
Une requête d’enregistrement est dès lors considérée comme une mise à jour du binding envoyée
par le client et la réponse d’enregistrement comme un acquittement du binding. Après son
enregistrement réussi, la communication entre le client et le serveur peut continuer de façon
ininterrompue. Quand le client envoie des paquets destinés au serveur, il les envoie au foreign
agent, qui les transmet directement au serveur (8) (9).
Dans la direction opposée, le serveur envoie toujours les paquets destinés client au réseau
domicile. Le home agent intercepte les paquets destinés au client et les encapsule en ajoutant à
chaque paquet un nouvel en-tête IP (10). Le nouvel en-tête IP contient donc l’adresse de
destination i.e. la care of adresse. Ensuite, le home agent canalise les paquets encapsulés vers le
foreign agent au moyen de la care-of-adresse (11). Le foreign agent reçoit les paquets, les
désencapsules, et les transmet enfin au client (12). Cette façon de router les paquets depuis/vers
le client porte le nom de routage triangulaire.
3.3.2 Mobile IPv6
Actuellement, la mobilité utilisant le protocole IPv4 avec les mécanismes MIPv4 souffre d’un
problème important qui consiste à l’échange triangulaire et à la sécurité au cours d’une
communication. Cette méthode oblige les paquets de passer par l’agent mère de l’utilisateur
avant d’arriver au correspondant, ce qui augmente forcément le délai. Le MIPv6 a été proposé
pour résoudre ces problèmes grâce à un système de correspondance d’adresses qui permet à
l’agent mère de l’utilisateur en mobilité d’envoyer sa nouvelle adresse à son correspondant. Et
son correspondant pourra le contacter directement grâce à cette adresse via un tunnel qu’il créera
pour cela. Le déploiement de Mobile IPv4 nécessite l’implémentation de foreign agents dans
chaque réseau étranger potentiel. Cette implémentation suggère une reconfiguration étendue du
réseau. Mobile IPv6 traite ce problème en éliminant totalement les foreign agents.
51
Il conserve les idées de réseau domicile, home agent et l’usage de l’encapsulation pour acheminer
les paquets depuis le réseau domicile jusqu’au client.[27]
La figure suivante illustre le principe de fonctionnement du mobile IPv6
Figure 3.07 : Principe de fonctionnement du mobile IPv6
Le scénario pour Mobile IPv6 est similaire au scénario Mobile IPv4. Le client est initialement
localisé dans son réseau domicile où il établit la communication avec un serveur, dans un réseau
étranger à travers l’Internet, au moyen des mécanismes de routage IP standards (1). Le client
change alors de position dans le réseau domicile vers un réseau étranger (2).
Enregistrement
Au lieu d’écouter les annonces de disponibilité des foreign agents, le client écoute les annonces
de routeur. Les annonces de routeur dans IPv6 ont été étendues avec plusieurs bits. L’information
de préfix réseau IPv6 permet au routeur d’annoncer son adresse IPv6 globale au lieu de son
adresse de liaison locale. Le client peut déterminer s’il se trouve dans son réseau domicile ou
dans un réseau étranger à l’aide du préfix réseau contenu dans l’annonce de routeur.
52
Si le préfix réseau correspond au préfix réseau de l’adresse domicile du client, le client se trouve
dans son réseau domicile. Si le client découvre qu’il est dans un réseau étranger, il obtient un
care-of adresse et l’enregistre avec son home agent. Le client obtient une care-of adresse soit en
contactant un serveur DHCPv6 dans le réseau étranger, soit en extrayant le préfixe réseau de
l’annonce de routeur et en ajoutant un identifiant d’interface unique. Quand le client a obtenu
une care-of adresse, il envoie une mise à jour de binding à son home agent (3). Le home agent
répond avec un acquittement de binding (4).
Routage triangulaire
Le routage triangulaire implique que tous les paquets envoyés au client sont routés via le home
agent, ajoutant un délai de transfert vers le client. Ce problème est résolu dans Mobile IPv6 en
implémentant l’optimisation de route. L’optimisation de route a été initialement spécifiée comme
une extension pour Mobile IPv4 et est présente d’origine dans Mobile Ipv6. Pour l’optimisation
de route, le client enregistre d’abord sa care-of adresse avec le home agent comme décrit ci-
dessus. Il envoie alors une mise à jour de binding directement au serveur pour lui signaler sa
nouvelle care-of adresse (7). Le serveur répond avec un acquittement de binding. Le client et le
serveur peuvent poursuivre leur communication de manière ininterrompue (8) (9).
Le home agent peut aussi recevoir des paquets du serveur avant que le client n’ait enregistré sa
care-of adresse avec le serveur (5). Dans ce cas, le home agent reçoit les paquets du serveur, les
encapsule et les transmet au client (6). Quand le client reçoit le premier paquet encapsulé du
home agent, il envoie une mise à jour de binding au serveur, qui répond au client par un
acquittement de binding (7) (8). Après cette étape, le serveur et le client poursuivent la
communication sans interaction du home agent. En supprimant le home agent comme nœud
intermédiaire, le délai supplémentaire dans la direction serveur-client est éliminé.
Sécurité
Enfin, il y a des problèmes de sécurité. Quand le client enregistre une care-of adresse avec son
home agent, le home agent doit être certain que la requête provient du client et non d’un nœud
prétendant être le client. Un tel nœud pourrait entraîner le home agent à modifier sa table de
routage de telle manière que le client ne soit plus joignable, et dans le pire des cas que les
communications soient redirigées vers le nœud. Mobile IPv4 emploie une association de sécurité
entre le home agent et le client au moyen de l’algorithme Message Digest 5.
53
Cet algorithme à clé de 128-bits crée des signatures digitales pour les demandes
d’enregistrement. Mobile IPv4 ne requiert cependant pas l’authentification des foreign agents
envers le client ou le home agent. Mobile IPv6 implémente quant à lui des fonctions
d’authentification et de cryptage puissantes dans tous les nœuds au moyen d’IPSec (IP Security).
Au vu de ces améliorations, il semble évident de préférer l’usage de mobile IPv6 à mobile IPv4.
Dans le futur, IPv6 est appelé à remplacer IPv4 sur l’internet, cependant, ce n’est pas encore le
cas. Cette recherche se focalisera sur mobile IPv6 comme solution d’avenir tout en n’excluant
pas mobile IPv4.
3.4 Architecture de gestion de handover proposée
Dans ce présent travail, notre architecture ainsi proposée permet de satisfaire le mécanisme de
handover diagonal et vertical. Elle est capable de relever plusieurs défis pour pouvoir satisfaire
le concept de l’ABC.
Cette architecture de gestion de handover dans un environnement hétérogène que ce soit vertical
et/ou diagonal consiste à combiner le standard IEEE 802.21 avec le protocole de gestion de
mobilité MIPv6. En effet, ce standard permet d’initier le handover, de fournir les méthodes et
fonctionnalités qui aide à la sélection du réseau ainsi qu’à l’activation de l’interface. Comme il
laisse la stratégie de sélection du meilleur réseau au libre choix de l’utilisateur, on a également
implémenté un algorithme de sélection réseau multicritère basée sur les méthodes MADM. Cette
algorithme permet de satisfaire l’approche contextuelle entre l’opérateur et l’utilisateur. Ce
dernier sera détaillé dans la section suivante. L'exécution du handover est réalisée au moyen du
protocole de mobilité MIPv6 afin d’effectuer un basculement de façon transparent au niveau de
l’utilisateur. La Figure 3.08 présente notre architecture proposée.
Elle intègre donc les 3 différentes phases du handover : le déclenchement, la décision et
l'exécution.
phase de mesure : prise en charge par la norme MIH (plus précisément le MIIS).
phase de décision : assurée par l’algorithme décisionnel multicritère basée MADM
phase d’exécution : effectuée par le protocole de mobilité MIPv6
54
Figure 3.08 : Architecture de gestion du handover
3.5 Algorithme fondé sur les méthodes MADM
La sélection de la meilleure technologie dans un environnement hétérogène est l’un des
problèmes majeurs lors du basculement du lien radio. Dans la plupart des cas, la décision se fait
généralement à partir d’un seul critère «la puissance reçue » qui s’avère insuffisant. Dans cette
section nous allons proposer un algorithme décisionnel qui implémente la conscience
contextuelle intégrant l’aspect multicritère et considérant le niveau de satisfaction entre
l’utilisateur et l’opérateur réseau.
Cet algorithme est basé sur les modèles de classification fondée sur le concept MADM (Multiple
Attribute Decision Making). Parmi les plus connues sont les méthodes WPM, SAW, TOPSIS.
3.5.1 La méthode SAW
SAW (Simple Additive Weighting) ou méthode de somme pondérée est une méthode de
classification MADM permettant de classer toutes les alternatives comprises lors d’une phase
de décision fondée sur multiples critères. Cette méthode est la plus simple des méthodes
multicritères.
55
Afin d’établir la décision, nous devons évaluer le score de chaque alternative, en se basant sur la
combinaison linéaire du produit du niveau de performance d’une alternative par rapport à un
critère, par le poids de ce dernier.[27]
Pour se faire, nous devons suivre quelques étapes.
Etape n° 01 : Construction de la matrice de contexte
La matrice de contexte est une matrice formée par les alternatives correspondants aux réseaux
d’accès détectes et tous les attributs qui sont les critères de contexte considérés.
La matrice de contexte est illustrée dans l’exemple suivant.
𝑀𝑖 = [
𝑥11 … 𝑥1𝑗 𝑥1𝑛
⋮ ⋱ ⋮ ⋮𝑥𝑖1
𝑥𝑚1
……
𝑥𝑖𝑗
𝑥𝑚𝑗
𝑥𝑖𝑛
𝑥𝑚𝑛
]
Avec 𝑖 𝜖{1, 2, … , 𝑚} et 𝑗 𝜖{1, 2, … , 𝑛} Où :
- m représente le nombre des alternatives ;
- n, le nombre des attributs ou critères ;
- 𝑥𝑖𝑗, la performance de l’alternative i relative à l’attribut j
Etape n° 02 : Etablissement de la matrice de contexte normalisée
Après avoir établi la matrice de contexte, nous devons normaliser cette dernière afin de rendre
comparable (sans unité) les critères qui dépendent d’une maximisation ou d’une minimisation.
Pour les critères qui dépendent d’une maximisation, la meilleure valeur demeure le
résultat maximal pour lequel l’attribut fournit une valeur acceptable maximale tel que le
RSSI et la bande passante. Ainsi, pour ses attributs de maximisation, la matrice de
contexte sera normalisée comme suit :
�̂�𝑖𝑗 =𝑥𝑖𝑗
𝑥𝑗𝑚𝑎𝑥
Où 𝑥𝑗𝑚𝑎𝑥 correspond à la valeur maximale du jème attribut.
(3. 1)
(3. 2)
56
Concernant les critères dépendant d’une minimisation, la meilleure valeur demeure le
résultat maximal satisfaisant le fait que l’attribut fournisse une valeur acceptable
minimale tel que le délai et la fiabilité.
�̂�𝑖𝑗 =𝑥𝑖𝑗
𝑥𝑗𝑚𝑖𝑛
Où 𝑥𝑗𝑚𝑖𝑛 représente la valeur minimale du jème attribut.
La matrice de contexte ainsi normalisé sera donc :
𝑀𝑁𝑖 =
[ 𝑥11 … 𝑥1𝑗 𝑥1𝑛
⋮ ⋱ ⋮ ⋮𝑥𝑖1
𝑥𝑚1
……
𝑥𝑖𝑗
𝑥𝑚𝑗
𝑥𝑖𝑛
𝑥𝑚𝑛]
Etape n°03 : Evaluation des scores pour la prise de décision
La prochaine étape constitue à la multiplication de chaque critère de contexte par sa pondération
respective et le classement de toutes les alternatives. La prise de décision se fait par l'utilisation
de l'équation.
𝑆𝐴𝑊𝑖 = ∑𝑤𝑗 ∗ �̂�𝑖𝑗
𝑛
𝑗=1
Où 𝑤𝑗 représente le poids d’importance de l’attribut j
Avec ∑ 𝑤𝑗 = 1𝑛𝑗=1
Etape n° 04 : Choix de la meilleure alternative
La meilleure alternative choisie est obtenue à partir de la valeur la plus haute du SAWi.
𝐵𝐴𝑆𝐴𝑊 = 𝑚𝑎𝑥𝑖∈𝑚𝑆𝐴𝑊𝑖
3.5.2 Méthode WPM
WPM (Weighted Product Method) est une autre méthode de classification MADM. Cette
méthode de prise de décision est semblable à SAW jusqu’à l’étape n° 02. En effet, elle évite
certains défauts de la somme pondérée dont la différence principale entre les deux procèdes
réside dans le traitement des attributs sensibles .En WPM, le classement des alternatives se base
sur la multiplication au lieu de l'addition.
(3. 4)
(3. 5)
(3. 6)
(3. 7)
(3. 3)
57
Etape n°03 : Evaluation des scores pour la prise de décision
Le classement de toutes les alternatives est donné par la multiplication de tous les attributs
pondères de chaque alternative suivant la formule de l’équation ci-dessous. En effet, la puissance
est positive pour les attributs de maximisation et négative pour les attributs de minimisation.
𝑊𝑃𝑀𝑖 = ∏�̂�𝑖𝑗𝑤𝑗
𝑛
𝑗=1
Etape n° 04 : Choix de la meilleure alternative
La meilleure alternative est choisie suivant l’équation :
𝐵𝐴𝑊𝑃𝑀 = 𝑚𝑎𝑥𝑖∈𝑚𝑊𝑃𝑀𝑖
3.5.3 Méthode TOPSIS
La méthode « TOPSIS » (Technique for Order Preference by Similarity to Ideal Solution)
est aussi une méthode d’analyse multicritère pour l'aide à la prise de décision MADM largement
utilisé. Elle a été introduite par Yoon et Hwang en 1981. Cette dernière est plus performante que
les deux précédentes méthodes. L’algorithme calcule la solution idéale positive et négative.
La première comporte tous les attributs dont la valeur est considérée comme meilleure.
Contrairement à la deuxième qui se constitue des plus mauvaises valeurs des attributs. Selon
ce procédé, l'alternative disposant de la distance la plus basse par rapport à la meilleure solution
et de la distance la plus haute par rapport à la pire solution est considérée comme la meilleure
alternative.
Le principe de TOPSIS se procède suit :
Etape n° 01 : matrice de contexte
La matrice de contexte demeure inchangée. TOPSIS suppose que nous ayons m alternatives
(options) et n attributs (critères) et nous avons le score de chaque option par rapport à chaque
critère.
Soit 𝑥𝑖𝑗 score de l’alternative i par rapport au critère j.
Nous avons la matrice de contexte
(3. 8)
(3. 9)
58
𝑀𝑖 = [
𝑥11 … 𝑥1𝑗 𝑥1𝑛
⋮ ⋱ ⋮ ⋮𝑥𝑖1
𝑥𝑚1
……
𝑥𝑖𝑗
𝑥𝑚𝑗
𝑥𝑖𝑛
𝑥𝑚𝑛
]
Etape n° 02 : matrice de contexte normalisée avec des poids associés aux critères
La normalisation de chaque attribut se fait par l’équation suivant :
�̂�𝑖𝑗 = 𝑥𝑖𝑗
√∑ 𝑥𝑖𝑗2𝑚
𝑖=1
Avec 𝑖 𝜖{1, 2, … , 𝑚} et 𝑗 𝜖{1, 2, … , 𝑛}
On aura donc la matrice de contexte normalisée
𝑀𝑁𝑖 =
[ �̂�11 … �̂�1𝑗 �̂�1𝑛
⋮ ⋱ ⋮ ⋮�̂�𝑖1
�̂�𝑚1
……
�̂�𝑖𝑗
�̂�𝑚𝑗
�̂�𝑖𝑛
�̂�𝑚𝑛]
En utilisant les poids assignés à chaque attribut, la matrice est mise à jour comme suit
𝑟𝑖𝑗 = 𝑤𝑗 ∗ �̂�𝑖𝑗
Ainsi
𝑟𝑖𝑗 =
[ 𝑤1�̂�11 … 𝑤𝑗�̂�1𝑗 𝑤𝑛�̂�1𝑛
⋮ ⋱ ⋮ ⋮𝑤1�̂�𝑖1
𝑤1�̂�𝑚1
……
𝑤𝑗�̂�𝑖𝑗
𝑤𝑗�̂�𝑚𝑗
𝑤𝑛�̂�𝑖𝑛
𝑤𝑛�̂�𝑚𝑛]
Etape n° 03 : Identification de solutions idéales positives et négatives pour chaque attribut
L’ensemble des solutions idéales positives :
𝐴∗ = {𝑟1∗ , … , 𝑟𝑗
∗ , … , 𝑟𝑛∗ }
Avec 𝑟𝑗∗ = {(max(𝑟𝑖𝑗)/ 𝑗 ∈ 𝐽1), (min(𝑟𝑖𝑗)/ 𝑗 ∈ 𝐽2)}
L’ensemble des solutions anti-idéales négatives :
𝐴′ = {𝑟1′ , … , 𝑟𝑗
′ , … , 𝑟𝑛′ }
Avec 𝑟𝑗′ = {(min(𝑟𝑖𝑗)/ 𝑗 ∈ 𝐽1), (max(𝑟𝑖𝑗)/ 𝑗 ∈ 𝐽2)}
𝐽1 : Ensemble des critères qui dépendent d’une maximisation
𝐽2 : Ensemble des critères qui dépendent d’une minimisation
(3. 10)
(3. 14)
(3. 13)
(3. 11)
(3. 12)
59
Etape n°04 : Calcul de la distance euclidienne relative à chacune de la solution idéale positive
et négative
Pour chacun des interfaces réseaux d’accès en considération, la mesure de séparation,
pour chacune des meilleures et mauvaises valeurs est calculée par la distance euclidienne comme
suit :
𝑆𝑖∗ = √∑(𝑟𝑗
∗ − 𝑟𝑖𝑗 )
𝑗
²
𝑆𝑖′ = √∑(𝑟𝑗
′ − 𝑟𝑖𝑗 )
𝑗
²
L’attribut 𝑆𝑖∗ représente la meilleure valeur d’un attribut
L’attribut 𝑆𝑖′ représente la valeur la plus mauvaise d’un attribut
Etape n°05 : choix de la meilleure solution
Le niveau de préférence est mesuré pour chacun des interfaces réseaux d’accès en
considération. Le niveau de préférence P, mesuré en fonction de la distance S avec la meilleure
et la plus mauvaise solution, est représenté par la formule suivante :
𝑃𝑖 = 𝑆𝑖
′
𝑆𝑖 ′ + 𝑆𝑖
∗
Nous pouvons considérer, comme illustré ci-suit, l’alternative avec le classement le plus haut
comme étant la meilleure solution
𝐴𝑇𝑂𝑃𝑆𝐼𝑆 = 𝑚𝑎𝑥𝑖 𝜖 𝑚 𝑃𝑖
3.5.4 Algorithme de prise de décision multicritère définissant une approche collaborative
La plupart des algorithmes implémentés pour la gestion de handover se base sur un seul
paramètre (la puissance du signal). Nous pouvons dire qu’adopter une méthode de sélection
basée uniquement sur la puissance du signal ne suffit pas pour assurer un point d’équilibre entre
les paramètres qui intéressent l’utilisateur et l’opérateur. En effet, chacun de ses intervenants
possède ses paramètres de satisfaction et ses préférences. D’où, la nécessité de trouver une
solution plus générique qui permet de garantir une meilleur qualité de service.
(3. 15)
(3. 16)
(3. 15)
(3. 16)
60
L’algorithme décisionnel ainsi proposé tient en compte plusieurs paramètres et se base sur la
méthode de classification MADM (plus précisément sur la méthode TOPSIS).En outre, il définit
l’approche collaborative qui est une approche prometteuse en terme de bénéfices entre
l’utilisateur et l’opérateur réseau. La figure 3.09 présente l’organigramme de l’algorithme
proposé.
Comme l’illustre la figure, le nœud mobile (MN) amorce une procédure de handover. Dans ce
sens, le MN envoie sa préférence à travers le réseau serveur à tous les réseaux d’accès radio
détectés. Ainsi, des messages de signalisations sont échangés entre les réseaux détectés et le
réseau serveur afin de définir un rapport de mesure du contexte. Ce dernier calcule le classement
en utilisant l’une des méthodes MADM (dans notre cas, on a utilisé la méthode TOPSIS) et le
renvoie sous forme d’un score au nœud mobile. Au niveau de la plus part des travaux effectues,
un handover est exécuté vers l’alternative ayant le plus haut classement. Toutefois, dans cet
algorithme, avant la commutation vers le réseau sélectionné, nous devrons vérifier la
performance apportée par les critères qui peuvent avoir un impact sur la qualité de service perçue
par les utilisateurs. Si les valeurs numériques des critères du réseau choisi sont supérieures ou
égale aux valeurs seuils, cette sélection sera tenue comme l’alternative de basculement. Sinon,
nous devrons procéder à la vérification de la performance du réseau du rang inférieur. Cela est
expliqué par le fait qu’un réseau avec le plus haut classement n’implique pas une satisfaction
maximale de l’utilisateur.
61
Figure 3.09 : Algorithme de décision
3.6 Conclusion
Au cours de ce chapitre, nous avons parlé de la solution technique qui permet de garantir la
continuité de connexion avec un bon niveau de qualité de service dans un environnement
hétérogène. Notamment, nous avons en premier lieu détaillé le fonctionnement de la composante
MIH et son rôle dans la gestion de handover. Elle propose de fournir l'intelligence de la couche
liaison de données et les informations de la couche réseau qui sont reliées aux couches supérieures
pour améliorer les opérations de handover. Ensuite, on a proposé l’utilisation du MIPv6 comme
protocole de gestion de mobilité de niveau 3. Finalement, on a aussi conçu un algorithme
décisionnel multicritère basée sur MADM afin de rendre plus performant notre architecture.
.
62
CHAPITRE 4 IMPLEMENTATION ET SIMULATION SOUS NS2
4.1 Introduction
Après avoir introduit les aspects techniques liés aux mécanismes de notre architecture de gestion
de handover, nous envisagerons, dans cette partie, l’implémentation et la simulation de ce dernier
sous la plateforme de simulation réseau NS2. Pour cela, nous présenterons tout d’abord le
simulateur NS2, ensuite les implémentations nécessaires pour le support du handover vertical et
diagonal entre WiFi et WiMAX. Enfin, nous dériverons les scenarios, les différentes étapes de
travail ainsi que les résultats obtenus de la simulation.
4.2 Présentation générale du simulateur ns2
Le simulateur NS2 est un outil logiciel de simulation de réseaux informatiques, développé
dans le cadre du projet VINT qui est un projet en cours de développement avec la
collaboration de plusieurs acteurs (Xerox PARC, USC/ISI, LBNL et UCB). L'objectif principal
du projet est de construire un simulateur multi-protocole pour faciliter l'étude de
l'interaction entre les protocoles et le comportement d'un réseau à différentes échelles.
NS2 est essentiellement élaboré avec les idées de la conception par objets, de la
réutilisation de code et de modularité. Ses capacités ouvrent le champ à l'étude de nouveaux
mécanismes au niveau des différentes couches de l'architecture réseau. Il est aujourd'hui un
standard de référence en ce domaine.
NS2 fonctionne principalement sur la distributiion Linux. Il est écrit en C++ et est bâti
autour du langage OTCL (Object Tool Command Language) dont il est une extension.
4.2.1 Choix de la version
Dans notre travail, nous avons choisi la version 2.29 du Network Simulator comme
environnement de simulation. En effet, cette version nous permet spécialement l’ajout de
plusieurs modules pour permettre l’implémentation de notre architecture. Aussi, elle fournit une
API pour développer et déployer une grande variété de scénarios de réseau sans fil hétérogènes.
Elle s’opère sur la plateforme Linux.
4.2.2 Utilisation
Du point de vue de l’utilisateur, la mise en œuvre de la simulation se fait via une étape de
programmation en OTCL décrivant la topologie du réseau et le comportement de ses
composants. L’utilisation de NS2 se résume par la figure ci-dessous :
63
Figure 4.01 : Utilisation de NS2
Etendre les fonctionnalités de NS2 revient à inclure des nouveaux classes OTCL et C++ dans
le codes source de NS2 et d’établir un lien entre ces classes, suivants les règles imposées,
primo, par ces deux langages et, secundo, par les concepteurs de NS2. L’analyse des résultats
fournis par le moteur de simulation s’effectue à l’aide du NAM ou des scripts externes comme
Shell, ou AWK. En effet, l’interprétation des résultats n’est pas prise en charge par le
moteur de simulation. Ce dernier effectue les calculs applicables au modèle préalablement
construit par l'utilisateur via l'interpréteur et ne fait que stocker les résultats de simulation dans
des fichiers traces de sorte que ces derniers puissent être exploités par des programmes externes.
4.2.3 Les principaux composants
NS2 est actuellement bien adapté aux réseaux à routage de paquet. Il contient les
fonctionnalités nécessaires à l'étude des protocoles de routage unicast ou multicast, des
protocoles de transport, de session et d'application. De plus, NS2 possède déjà des modules de
politiques de gestion de files d'attente pour effectuer des études de contrôle de trafic et de
dimensionnement. Les principaux composants actuellement disponibles par catégorie sont les
suivants :
application : Web, ftp, Telnet, générateur de trafic (CBR...) ;
transport : TCP, UDP, RTP, SRM ;
routage unicast : Statique, dynamique (vecteur distance) ;
routage multicast : DVMRP, PIM ;
64
gestion de file d'attente : RED, DropTail, Token bucket.
Une propriété intéressante de NS2 est son extensibilité. En effet, il est possible d’étendre
la bibliothèque des comportements, des types de liens, de modèle de routage ou de tout autre
élément du système en programmant des extensions qui deviennent alors intégrées à NS2.
4.2.4 Outil de visualisation NAM
L’outil NAM permet une visualisation et une analyse des éléments simulés. Il présente l’intérêt
de représenter la topologie d'un réseau décrit avec NS2, et afficher temporellement les résultats
d'une trace d'exécution NS2. Il est capable, par exemple, de représenter les paquets
transités, la rupture d'un lien entre nœuds, ou les paquets rejetés d'une file d'attente pleine.
Figure 4.02 : Interface de visualisation
4.3 Implémentation du Media Independent Handover (MIH)
Vu les limitations de NS2 pour l’évaluation et la simulation des scénarios de handover et de
mobilité, IEEE 802.21 a développé le module MIH dans le cadre du projet « Seamless Mobility
Project», ce module contient certains fonctionnalités nécessaires pour simuler les scénarios de
handover du couche 2 et 3, il intègre aussi différentes technologies de réseau (802.11, 802.16,
Bluetooth, UMTS…).
65
4.3.1 Architecture et fonctionnement
La figure ci-dessous représente l'interaction du fonctionnement du MIH (MIHF) avec les
différents composants du nœud. Le MIH est mis en application d’un agent qui peut envoyer des
paquets de la couche 3 au MIHF à distance. Le MIHF contient la liste des interfaces locales, on
peut ainsi obtenir leur statut et commander leur comportement. L'utilisateur de MIH est
également mis en application d'un agent au MIHF pour recevoir des événements des interfaces
locales à distance.
Figure 4.03 : Architecture du MIH dans NS2
L'échange des informations à travers les couches a été ajouté au NS-2 en modifiant la couche
MAC et en liant le MIHF aux couches MAC par l'intermédiaire du langage TCL.
4.3.1.1 MIHF
Comme cité précédemment, le MIHF prolonge la classe Agent défini dans NS-2 pour permettre
à chaque MIHF d'envoyer et de recevoir des paquets de la couche 3. Le MIHAgent est au centre
de l'implémentation. Il communique avec les couches inférieures (couche MAC) et les couches
plus élevées (utilisateurs de MIH). La classe manipule la liste d'utilisateurs de MIH et les
informations de leur enregistrement. Elle permet également la manipulation des
communications avec des MIHFs extérieurs. Enfin elle fournit une interface indépendante de
médias (MIH_SAP) et une autre interface dépendante de médias (MIH_LINK_SAP et les
primitifs spécifiques de médias).
4.3.1.2 MIH User
Les utilisateurs de MIH sont des entités qui se servent des fonctionnalités de MIHF, ils servent
à optimiser les mécanismes de handover.
66
Puisqu'il y a un nombre infini de réalisations selon les politiques de préférence de réseau
d'utilisateur, l'exécution fournit une classe abstraite MIHUser qui peut être prolongée.
Figure 4.04 : Classe hiérarchique de MIHUser
Le MIHUser envoie des commandes et reçoit des événements/messages du MIHF. Pour
augmenter la rentabilité, l'implémentation fournit également une série de classes abstraites qui
contiennent des fonctionnalités utilisées généralement. L'IFMNGMT fournit des fonctionnalités
de gestion d’acheminement de paquets. En utilisant le langage TCL, l'utilisateur peut enregistrer
les acheminements des paquets qui sont employés dans le nœud. Ceci facilite le module de
handover en trouvant les acheminements des paquets qui doivent être réorientée. Il reçoit
également des événements de l'agent de ND quand un nouveau préfixe est détecté ou quand il
est expiré.
67
Le MIPV6Agent ajoute les possibilités de redirection des paquets à l'utilisateur de MIH. Quand
un acheminement doit être réorienté, un message doit être envoyé au nœud de source pour
l'informer de la nouvelle adresse ou l’interface à employer. En conclusion, la classe de handover
fournit un calibre pour les modules de handover et le calcul d'une nouvelle adresse après la
réussite d’un handover.
4.3.2 Modification du MAC layer pour le support de MIH
Les couches MAC ont été modifiées pour inclure les fonctions de MIH_LINK_SAP et pour
manipuler la génération de déclenchement du handover. Le MIH_LINK_SAP a été ajouté à la
classe MAC de sorte que le MIH manipule des objets MAC autant que possible.
4.4 Implémentation de l’algorithme décisionnel multicritère
L’algorithme décisionnel proposé se concrétise par le développement d’un algorithme de
handover intelligent capable de prendre des décisions efficaces dans un environnement
dynamique ubiquitaire couvert par différentes technologies d’accès radio. Cet algorithme assure
l'interaction entre l'utilisateur mobile et le réseau par la définition d’un contexte échangé entre
ces intervenants. Dans NS, notre algorithme considère un contexte statique formé par des critères
de décision fixes et relatifs à chaque technologie. Le processus de l’algorithme exploite
essentiellement la politique de rassemblement des informations fournies par les réseaux et
exigées par l’utilisateur final. Le processus décisionnel inclut les différentes phases énumérées
dans le chapitre précèdent.
L’étape de la normalisation de chaque critère se fait à partir du pseudo code suivante :
Cette fonction sera appelée afin de construire la matrice de décision normalisée et pondérée.
Cette dernière est assurée par :
double calculate_norm (rowvec alternative_spec) {
double norm=0;
for (int i = 0; i < N_alternative; ++i) {
norm + = (pow (alternative_spec(i), 2)); }
return norm; }
68
La recherche de la distance Euclidienne relative à chacune de la solution idéale positive et
négative se fait par le sous-programme :
Enfin, la classification globale des technologies d’accès radio est donnée par le sous-
programme suivant :
for (int i=0; i<N_alternative; i++) {
Norm(i)=calculate_norm (decision_matrix.row(i));
for (int j=0; j<N_CRITERIA; j++) {
decision_matrix (i, j)=decision_matrix (i, j)/norm(i)*weight_vector(j); }
}
rowvec max_vector = max (decision_matrix, 0);
rowvec min_vector = min (decision_matrix, 0);
vec positive_ideal (N_alternative);
vec negative_ideal (N_alternative);
for (i = 0; i < N_alternative; i++)
{
for (j = 0; j < N_CRITERIA; j++)
{
sum_positive+=pow (decision_matrix (i, j)-max_vector(j), 2);
sum_negative+=pow (decision_matrix (i, j)-min_vector(j), 2);
}
positive_ideal(i) = sqrt (sum_positive);
negative_ideal(i)= sqrt (sum_negative);
sum_positive=0;
sum_negative=0;
}
vec final_ranking(N_alternative);
for (int i = 0; i < N_alternative; i++)
{
final_ranking(i) = (negative_ideal(i)) / (negative_ideal(i) + positive_ideal(i));
}
69
4.5 Modèle et scénario de simulation
L'exécution d’un handover dans les réseaux sans fil hétérogènes est liée à la QoS fournie par le
réseau et à celle exigée par les utilisateurs. L’objectif principal de notre simulation
consiste d’un coté à simuler le mécanisme de gestion de handover vertical/diagonal à partir de
notre architecture (extension MIH) dans un contexte formé par plusieurs technologies d’accès
radio et de l’autre côté d’analyser la performance de l’algorithme décisionnel multicritère par
rapport aux algorithmes classiques fondés principalement sur la puissance du signal reçu.
Notre modèle de simulation est composé d’un utilisateur mobile sous la couverture radio
d’une cellule WiMAX 802.16e de rayon 500 m superposée avec deux cellules WiFi 802.11b
de 50 m de rayon. Le choix de la technologie WiMAX et WiFi revient aux limitations du
simulateur NS2.
Figure 4.05 : Topologie de simulation
Notre scénario de simulation consiste à considérer deux cellules WiFi (AP1 et AP2) situées
près de la zone couverte par la cellule WiMAX afin de dégrader légèrement la performance de
ce dernier. Au début de la simulation, nous supposerons que le MN est en train de communiquer
avec la station de base WiMAX lui offrant un trafic de type VoIP. Le choix d’un flux de type
VoIP est fixé dans cette étude suite à sa forte exigence temporelle. Le MN poursuivra la
connexion avec la station serveuse. En détectant la présence des autres réseaux, Le nœud
mobile informe le réseau serveur suite à une dégradation ou amélioration de la qualité de lien.
Dans ce contexte, ils existent des échanges des informations et des messages de signalisations
entre les réseaux détectés et le réseau serveur afin de définir le réseau classer comme la meilleure
technologie d’accès de basculement afin de satisfaire le contexte de l’always best connected.
70
Nous répétons cette expérience en variant la vitesse pour étudier l’impact de la qualité de
service pour chacun des réseaux, en fonction de la vitesse du mobile.
4.6 Paramétrage et configuration sous NS2
Les simulations ont été effectuées par le moyen du simulateur NS2 sous la plateforme Linux.
Les fonctions précédemment décrites de l’algorithme proposé sont intégrées dans le simulateur
au niveau des couches d’accès (liaison de données) : mac/80211, mac/80216.
Avant de pouvoir utiliser le simulateur, la topologie du réseau et le besoin de chaque nœud
doivent être décrits dans un fichier TCL qui sera ensuite interprété par le simulateur.
Paramètre AP1 AP2 BS
Rayon de couverture 50 m 500 m
Fréquence (freq_) 2412e+6 Hz 3.5e+9 Hz
Puissance du signal (Pt_) 0.025w 0.025w
Seuil de réception de puissance
(RXThresh_)
5.25089e-10 w 2.025e-12w
Seuil de détection de porteuse
(CSThresh_)
Expr0.9* [Phy/WirelessPhy set RXThresh_]
Modèle de propagation radio Propagation/TwoRayGround
Modèle de l’antenne Antenna/OmniAntenna
Protocole de routage NOAH
Type de paquet UDP/CBR
Taille du paquet 1024 octet
Temps de simulation 130 (s)
Coût de communication 35 35 45
Taux de sécurité 70 70 80
Taux de charge 80 (%) 1(%) 1(%)
Tableau 4.01 : Paramétrage de simulation sous NS2
4.7 Simulation
On considèrera deux scénarios pour notre simulation. En effet, on va simuler le mécanisme de
gestion de handover avec deux politiques de stratégie de sélections réseaux différent.
71
Premier scénario : Simulation considérant la méthode de sélection qui tient compte
uniquement de la puissance du signal.
Deuxième scénario : Simulation avec la méthode de sélection qui implémente
l’algorithme décisionnel multicritère.
Notre topologie simulée sous NS2 est présentée sur la Figure 4.06.
Figure 4.06 : Topologie sous NS2
Le nœud MN : représente la station mobile. Il intègre 2 types interfaces réseaux, à savoir
l’interface WiFi et l’interface WiMAX portant respectivement l’id numéro 5 et 7.
Le nœud CN : représente le nœud avec lequel le mobile MN établit la connexion.
Le nœud de couleur noir : représente le réseau cœur de notre topologie
Le nœud AP1_WIFI : représente le premier point d’accès WiFi
Le nœud AP2_WIFI : représente le deuxième point d’accès WiFi
Le nœud BS_WIMAX : représente la station de base WiMAX
Il est à noter que les caractéristiques spécifiques relatives à chaque nœud sont données dans la
section 4.6 qui donne les différents paramètres de simulations dans NS2. Comme décrite dans le
modèle de simulation, au début de la communication via CN, le mobile est connecté via la station
de base WiMAX. Ceci est illustré par la Figure 4.07.
72
Figure 4.07 : MN connecté via la station de base WiMAX
4.7.1 Premier scénario
Dans ce scénario, notre architecture ne prend pas en charge la méthode de sélection multicritère.
En effet, le seul et unique critère classique de prise de décision tenu compte ici est la puissance
du signal.
Figure 4.08 : Le mobile continue sa communication avec la station WiMAX
73
Lorsque le MN poursuit sa communication, il détecte la présence du point d’accès AP1_WIFI
via la norme MIH avec l’évènement « Link detect ». Le mobile entre ainsi dans une zone de
handover. La Figure 4.09 montre ici que le mobile effectue un mécanisme de handover vertical
malgré le fait que ce dernier dispose d’un taux de charge très important (consommation par
d’autres trafics). Ceci justifie donc que le seul critère prise en compte pour la sélection du réseau
de destination est donc la puissance du signal.
Figure 4.09 : Mécanisme de handover vertical WiMAX vers WiFi
En effet, la puissance du signal du point d’accès AP1_WIFI est supérieure à celui de la station
WiMAX. Même si le RSSI de ce dernier est important,le fait que le mobile s’est connecté sur
l’AP1 n’améliore pas la qualité de service perçue par l’utilisateur. Ce basculement justifie ainsi
que prendre de décision sur le critère RSSI demeure insuffisant. Lorsque le mobile arrive à la
limite de la zone de couverture du point d’accès AP1, la norme MIH provoque l’évènement
« Link_Going_Down ». Puisque le seul réseau disponible est le WiMAX, le nœud mobile va se
connecter à ce dernier. Ce basculement constitue ainsi le concept de handover diagonal. On
remarque l’existence de quelques pertes de paquets durant ce handover comme l’illustre la figure
4.10.
74
Figure 4.10 : Perte de paquet durant le handover
La figure 4.11 présente le schéma du mobile reconnecté à la station de base WiMAX.
Figure 4.11 : Le mobile reconnecté à la station WiMAX
Le mobile poursuit sa communication avec son correspondant tout en étant connecté à la station
de base WiMAX.
75
Lorsqu’il se trouve de nouveau dans une zone de handover, il effectue un handover vertical vu
que la puissance reçue d’AP2_WIFI est meilleure par rapport à celui du BS_WIMAX.
Figure 4.12 : Mobile connecté à la station de base WiFi
Une fois arrivé à la frontière de couverture, le mobile reconnecte avec la station de base WiMAX
tant que la puissance de signal reste encore supérieure au seuil de réception.
Figure 4.13 : Le mobile revient à la station de base WiMAX
76
Dans ce premier scénario, on a pu montrer le concept de gestion de handover entre les réseaux
sans fil hétérogènes. En effet, on a pu simuler le mécanisme de handover vertical et diagonal.
Aussi, on a pu conclure que pour satisfaire le concept de l’Always Best Connected, la stratégie
de décision basée uniquement sur la puissance du signal s’avère insuffisante.
4.7.2 Deuxième scénario
Dans le premier scenario, on a pu montrer l’intérêt de prendre en compte d’autres critères pour
analyser toute stratégie de sélection de réseau de destination. Pour remédier à ce problème, on
va considérer la méthode de décision basée sur l’algorithme décisionnel multicritère basé sur
une approche collaborative. Le processus de l’algorithme proposé exploite essentiellement la
politique de rassemblement des informations fournies par les réseaux et exigées par l’utilisateur
final. L’algorithme considère les critères formés par la puissance du signal, le coût de la
communication (cost), la charge du réseau (load) et le niveau de sécurité (security).
On a ainsi conservé notre modèle de simulation. Le mobile étant connecté au début par la station
de base WiMAX. Lorsqu’elle entre dans la zone de handover, la figure 4.14 nous montre que le
mobile poursuit sa communication avec la station serveur. En effet, ceci étant justifié sur le fait
que la performance du réseau WiFi AP1_WIFI n’améliore pas la qualité du lien radio de ce
dernier. La charge du réseau AP1_WIFI très important implique que le score de ce dernier reste
inférieur à celui du réseau WiMAX.
Figure 4.14 : Le mobile reste connecté à la station de base WiMAX
77
Figure 4.15 : Handover vertical BS_WIMAX vers AP2_WIFI
Lorsque le mobile continue sa communication, il entre après un certain moment dans une zone
de handover, le mobile tente ainsi d’améliorer sa qualité de service. Le réseau serveur collecte
alors les informations contextuelles pour choisir le réseau le plus performant. Le handover
vertical vers le réseau WiFi AP2_WIFI justifie que ce dernier améliore la qualité du lien radio
de l’utilisateur MN. Ceci étant illustré sur la figure 4.15.
Une fois que le mobile atteint la frontière de couverture du réseau WiFi AP2_WIFI, il effectue
un basculement vers le réseau WiMAX.
Figure 4.16 : Le mobile reconnecté à la station WiMAX
Au niveau de ce deuxième scénario, on a pu démontrer l’importance de la stratégie de décision
basée sur plusieurs paramètres.
78
4.7.3 Impact sur les pertes de paquets
A chaque simulation, NS2 génère un fichier trace « gestion_handover.tr » qui regroupe des
informations sur les paquets et le temps de latence de handover. Au cours de notre simulation on
a varié la vitesse du mobile (speed) avec 3 valeurs différentes à savoir 2m/s, 6m/s et 10 m/s.
Figure 4.17 : Perte de paquet en fonction de la vitesse du mobile
Au cours de notre simulation, pour ces trois vitesses expérimentées avec le nœud mobile, on
remarque les nombres des paquets perdus s’accroit avec la vitesse du mobile. Aussi, les nombres
de paquets perdus avec la méthode de sélection basée sur la puissance du signal double celui
obtenu avec méthode de sélection basée sur multicritère. Ainsi, on peut affirmer que notre
algorithme se caractérise ainsi par une meilleure performance et assure une meilleure qualité de
service.
4.8 Conclusion
Dans ce chapitre, nous avons présenté tout d’abord, l’outil de simulation. Nous avons également
décrit les modifications rajoutées au simulateur pour la conception de notre architecture du
support des mécanismes de handover entre des réseaux hétérogènes. Ensuite, nous avons
présenté notre modèle de simulation, paramétré les nœuds nécessaires des réseaux. Enfin, nous
avons illustré le cadre de travail de notre simulation. Nous avons pu montrer le concept de
mécanisme de gestion de handover et de l’always best connected. Nous avons aussi prouvé dans
notre étude la faisabilité et l’efficacité de notre algorithme décisionnel. Elle prend en
considération la qualité de service et suit un basculement basé sur multiple critère.
79
CONCLUSION GENERALE
Les réseaux de la future génération représentent un environnement hétérogène sans fil, dans
lequel de nombreuses technologies d’accès peuvent cohabiter. Au sein de cet environnement, les
utilisateurs ont le privilège de rester connectés à internet à travers des terminaux multi-interfaces.
Nous avons décidé d’entamer, dans ce mémoire, une approche visant à étudier les
possibilités de ce dernier.
Pour conclure, notre travail consiste à la conception et mise en œuvre d’une architecture pour
gérer le handover diagonal et vertical.
Afin de réaliser ces types de handover, trois phases doivent être suivies. Nous avons pu
montrer que la norme MIH permet de satisfaire la première phase qui consiste à collecter des
informations sur les réseaux détectés par l’équipement mobile. La deuxième phase consiste
à prendre la décision et choisir le réseau le plus approprié. Cette phase de sélection est une tâche
qui devient de plus en plus difficile lorsque plusieurs contextes doivent être pris en compte. De
ce fait, nous avons utilisé un algorithme de décision multicritère basée la méthode de
classification MADM. Notre algorithme définit une approche collaborative qui est une approche
prometteuse en termes de bénéfices entre l’utilisateur et l’opérateur réseau. Aussi, nous avons
pu évaluer la performance de notre algorithme par rapport aux algorithmes classiques qui se
basent uniquement sur la puissance du signal. Pour la dernière phase, notre choix s’est porté sur
l’utilisation du protocole de mobilité MIPv6 pour rendre notre architecture plus performante.
Nous avons pu implémenter notre architecture au sein du simulateur réseau NS2. Nous avons
choisi les réseaux WiMAX et WiFi comme réseaux candidats pour évaluer notre travail. Intégrer
d’autres technologies peut être considérer comme une perspective d’amélioration de ce présent
ouvrage.
80
ANNEXE 1
LES DIFFERENTES NORMES 802.11
Nom de la norme Nom Description
802.11a WiFi La norme 802.11a permet d’obtenir un débit de 54 Mbps
théoriques (30 Mbps réels). Elle spécifie 8 canaux radio
dans la bande de fréquence des 5 GHz
802.11b WiFi La norme 802.11b est la norme plus répandue
actuellement. Elle propose un débit théorique de 11
Mbps (6Mbps réels) avec une portée pouvant aller
jusqu’à 300 mètres dans un environnement dégagé. La
plage de fréquence utilisée est la bande des 2.4 GHz.
802.11d Internationalisation La norme 802.11d est un supplément à la norme 802.11
pour permettre une utilisation internationale des réseaux
locaux 802.11.
802.11e Amélioration de la
qualité de service
La norme 802.11e améliore la qualité de service en
fonction de la bande passante et du délai de transmission
802.11f Itinérance
(roaming)
La norme 802.11f permet une meilleure interopérabilité
des produits, quelles que soient les marques des points
d’accès. Elle propose le protocole Inter-Access point
roaming protocol permettant à un utilisateur de changer
de point d’accès lors d’un déplacement.
802.11g intègre la
modulation OFDM
La norme 802.11g offre un débit de 54 Mbps (30 Mbps
réels) sur la bande de fréquence de 2.4 GHz.
Tableau A1.01: différentes normes wifi
81
ANNEXE 2
LES DIFFERENTS NORMES 802.16
Standard Spécifications Publications
IEEE std 802.16-
2001
-Utilise des bandes de fréquence supérieures à 10
GHz (peut atteindre les 66 GHz) ;
-Destiné aux transmissions point à multipoint en
environnement LOS ;
- Supporte les deux modes de duplexage TDD et
FDD ;
-Multiplexage TDM (Time Division Multiplexing)
8 avril 2002
IEEE std 802.16c-2002 Reprend les mêmes spécifications que le standard
806.16-2001, avec des fréquences entre 10 et 66
GHz
15 janvier
2003
IEEE std 802.16a-2003 -Amendement au standard 802.16 pour les
fréquences entre 2 et 11 GHz ;
-Ajout des techniques de l’OFDM et OFDMA
1 avril 2003
IEEE std 802.16-2004 ou
IEEE 802.16d
-Révision des standards de base 802.16, 802.16a t
802.16 ;
1 octobre
2004
IEEE 802.16e ou IEEE std
802.16e-2005
-Utilise la technique d’accès OFDMA ;
- Ajout de modification à la couche MAC (Medium
Access Control) pour supporter une mobilité à
vitesse élevée, pouvant excédée les 100 km/h.
7 Décembre
2005
IEEE 802.16f
Spécifie la MIB (Management Information Base),
pour les couches MAC et PHY.
22 Janvier
2006
IEEE 802.16m
Débits allant jusqu’à 1 Gbps en nomade ou
stationnaire et 100 Mbps en mobilité à grande
vitesse.
2009
Tableau A2.01 : Différents normes 802.16
82
ANNEXE 3
EXTRAITS DE CODES DE CONFIGURATION TCL 802.11 SOUS NS2
On va présenter ci-dessous quelques extraits de codes de configuration des points d’accès sous
ns2 utilisée dans la simulation.
…
# configuration point d'acces
for {set i 0} {$i < $opt(nbAP)} {incr i} {
set bstation80211($i) [$ns node [expr 4 + $i].0.0]
if {$quiet == 0} {
puts "bstation80211: tcl=$bstation80211($i); id=[$bstation80211($i) id];
addr=[$bstation80211($i) node-addr] X=$AP_80211_X($i) Y=$AP_80211_Y($i)"
}
# set the BSS
set bstationMac($i) [$bstation80211($i) getMac 0]
$bstationMac($i) set-channel [expr 2 + $i]
set AP_ADDR($i) [$bstationMac($i) id]
if {$quiet == 0} {
puts "bss_id for bstation=$AP_ADDR($i) channel=[expr ($i+2)]"
}
$bstationMac($i) bss_id $AP_ADDR($i)
$bstationMac($i) enable-beacon
if { $opt(interference) == 1} {
set bstationPhy($i) [$bstation80211($i) set netif_(0)]
$bstationPhy($i) enableInterference
$bstationPhy($i) setTechno 802.11
}
}
…
83
ANNEXE 4
EXTRAITS DE CODES DE CONFIGURATION TCL 802.16 SOUS NS2
…
# configuration base station
set bstation802_16 [$ns node expr 2+$i].0.0] ;
set clas [new SDUClassifier/Dest]
[$bstation802_16 set mac_(0)] add-classifier $clas
#set the scheduler for the node. Must be changed to -shed [new $opt(sched)]
set bs_sched [new WimaxScheduler/BS]
$bs_sched set-default-modulation $default_modulation
[$bstation802_16 set mac_(0)] set-scheduler $bs_sched
[$bstation802_16 set mac_(0)] set-channel 1
$ns node-config -wiredRouting OFF \
-macTrace ON
set clas [new SDUClassifier/Dest]
[$iface2 set mac_(0)] add-classifier $clas
#set the scheduler for the node. Must be changed to -shed [new $opt(sched)]
set ss_sched [new WimaxScheduler/SS]
[$iface2 set mac_(0)] set-scheduler $ss_sched
[$iface2 set mac_(0)] set-channel 0
set handover_MN [new Agent/MIHUser/IFMNGMT/MIPV6/Handover/Handover2]
# Configuration BS
set nd_bs [$bstation802 install-nd]
$nd_bs set-router TRUE
$nd_bs router-lifetime 18
…
84
BIBLIOGRAPHIE
[1] J. Defaye, « Les différents types de réseaux sans fil », Conservatoire National des Arts et des
Métiers Rhône-Alpes, Lyon, 2006
[2] H. Emmanuel., « Les réseaux sans fil », Université Paul Sabatier Toulouse, 2002
[3] A. RATSIMBAZAFY, « réseaux locaux sans fil », cours Master 2, Département
Télécommunication, ESPA, AU : 2014-2015
[4] L.S. PAUN "Gestion de la mobilité dans les réseaux ambiants", http://tel.archives-
ouvertes.fr/docs/00/05/94/17/PDF/these.pdf, 2005.
[5] N.DUROCHER, S. JEAN, Concept du handover diagonal et vertical, [en ligne], Available :
http://wapiti.telecomlille1.eu/commun/ens/peda/options/st/rio/pub/exposes/exposerio2008-
ttnfa2009/
[6] A. O. Khattab « improving initiation, decision and execution phases for vertical handover in
heterogeneous wireless mobile networks », PhD, School of Computing, Science and Engineering
College of Science and Technology the University of Salford, UK, 2014
[7] T. BCHINI, « Gestion de la Mobilité, de la Qualité de Service et Interconnexion de Réseaux
Mobiles de Nouvelle Génération », Université de Toulouse, 2010.
[8] M. D. Priya, D. Prithviraj, M. L Valarmathi « A Cross Layered Approach for Network
Selection in Heterogeneous Wireless Networks », International Journal of Innovative Science,
Engineering & Technology, Vol. 1 May 2014
[9] M. Yousaf and S. Malik. « A Cross-layer User Centric Vertical Handover Decision based on
MIH Local Triggers ». Joint IFIP Wireless and Mobile Networking, 2009
[10] L. Jiping, M. Yuanchen, S. Yoshizawa « Intelligent Seamless Vertical Handoff Algorithm
for the next génération wireless networks ». Proceedings of the Ist international conférence on
MOBILe Wireless MiddleWARE, Operating Systems, and Applications (Buxelles), 2008.
[11] F. DI GALLO, « Wifi : l’essentiel qu’il faut savoir », extrait des sources diverses, 2003.
[12] M. Ergen ; « IEEE 802.11 Tutorial » ; Department of Electrical Engineering and Computer
Science ; University of California Berkeley; June 2002
[13] E. ZIMANYI, « hybridation entre les modes ad hoc et infrastructure dans les réseaux de
types Wifi », Mémoire d’ingénieur en Sciences Appliquées, Université libre de Bruxelles, 2006
[14] M. Terré, « Le Standard 802.11 Couche physique et couche MAC » Conservatoire National
des Arts et Métiers, 2007
[15] J. F. PILLOU, « Les réseaux sans fil et le Wi-Fi » CommentCaMarche.net ,2003
85
[16] J. F. PILLOU « WiMAX - 802.16 - Worldwide Interoperability for Microwave Access »
CommentCaMarche.net, 2015
[17] N. DEFEZ, F. GABILLOUX, M. GARCIA, « le WIMAX », Université Montpellier II, 2006.
[18] Aurelie S., « Worldwide Interoperability for Microwave Access: La norme 802.16 », http://
www-igm.univ-mlv.fr/aurelie_schell/pdf/, Fév. 2007.
[19] A. DJENNANE « La gestion de la mobilité dans les réseaux WiMAX 802.16e », 2010
[20] A. Jonsson, « Always Best Connected », IEEE Wireless Communications, Vol.10, 2003
[21]X. HICK, « Analyse de performance de handover vertical entre réseau UMTS et 802.11 »,2005
[22] P. Payaswini « Simulation and Performance analysis of Vertical Handoff between WiFi and
WiMAX using Media Independent Handover Services » International Journal of Computer
Applications, February 2014
[23] S. Pack, C.G. Kang and S. Park, « An enhanced information server for seamless vertical
handover in IEEE 802.21 MIH networks ». Comput. Netw., 2011
[24] A. Rahil, N. Mbarek, O. Togni « Smart Network Selection and Packet Loss Improvement during
Handover in Heterogeneous Environment » International Conference on Networking, 2013
[25] C.E Perkins « Mobile Networking Through Mobile IP », IEEE Internet Computing, 1998
[26] M. Thaalbi « Introducing Mobile IPv6 in 2G and 3G mobile networks”, Nokia, 2001
[27] K.Savitha, C.Chandrasekar « Trusted Network Selection using SAW and TOPSIS Algorithms for
Heterogeneous Wireless Networks » International Journal of Computer Applications, 2011
[28] A. TRAN, M. LAYOUNI, « Simulator Network 2 NS-2 », 2009
86
FICHE DE RENSEIGNEMENTS
Nom : RANDRIAMIHAJA
Prénom : Mamitiana
Adresse : Lot 0906 G 430 Antsirabe Avaratra
Tel : +261 34 87 393 50
E-mail: [email protected]
Titre du mémoire :
« GESTION ET PRISE DE DECISION DE HANDOVER DIAGONAL ET
VERTICAL »
Nombres de pages : 86
Nombres de tableaux : 7
Nombre de figures : 48
Mots clés : handover, MIH, MADM, MIPv6, QoS
Directeur de mémoire : Mr RAVONIMANANTSOA Ndaohialy Manda-Vy
E-mail : [email protected]
Tel : +261 33 12 358 00
RESUME
Le transfert entre différentes technologies d'accès est considéré comme l'une des tâches les plus
difficiles dans les réseaux sans fil. Le handover diagonal et vertical peut atteindre le concept de
réseaux de prochaine génération dans un environnement hétérogène, où un service peut être
optimisé et apparemment livré à tout moment. Afin de gérer ce transfert sans interruption tout
en assurant une meilleure continuité de service, la mise en œuvre d’une nouvelle architecture
pour gérer ce mécanisme est devenu indispensable. La solution que nous proposons à cet effet
consiste à combiner la norme MIH avec une stratégie de décision du meilleur réseau de
destination basée sur les méthodes multi-attributs MADM. Aussi, pour rendre notre solution
performante, au niveau de l’exécution de handover, nous avons utilisé le protocole de gestion de
la mobilité MIPv6. Afin simuler son fonctionnement et de valider sa performance, nous avons
implémenté notre modèle au niveau du simulateur NS2.
Mots clés : handover ; MIH ; MADM ; MIPv6 ; QoS
ABSTRACT
The handover between different access technologies is considered as one of the most challenging
tasks in wireless networks. Diagonal and Vertical handover can achieve the concept of next
generation networks in terms of the wireless networking environment, where any service can be
optimized and apparently delivered at any time. To manage this transfer without interruption
while ensuring better continuity of service, the implementation of a new architecture for
managing this mechanism has become indispensable. The solution we propose for this purpose
is to combine the MIH standard with a strategy of making the best destination network based
multi -attribute methods MADM. Also, to make hight performance our solution, at the execution
of handover, we used the MIPv6 mobility management protocol. To simulate its operation and
validate its performance, we have implemented our model in the simulator network NS2.
Keywords: handover ; MIH ; MADM ; MIPv6; QoS