98
N° d’ordre : 20/IRS/TCO Année Universitaire : 2014/2015 UNIVERSITE D’ANTANANARIVO ---------------------- ECOLE SUPERIEURE POLYTECHNIQUE ----------------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE en vue de l’obtention du DIPLOME de MASTER Titre : Ingénieur Parcours : Ingénierie des Réseaux et Systèmes Par : RANDRIAMIHAJA Mamitiana GESTION ET PRISE DE DECISION DE HANDOVER DIAGONAL ET VERTICAL Soutenu le 28 Avril 2016 devant la Commission d'Examen composée de : Président : M. ANDRIAMIASY Zidora Examinateurs : M. RANDRIAMITANTSOA Andry Auguste M. ANDRIANANDRASANA Boto M. RANDRIAMANAMPY Samuel Directeur de mémoire : M. RAVONIMANANTSOA Ndaohialy Manda-Vy

GESTION ET PRISE DE DECISION DE HANDOVER DIAGONAL ET …

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

N° d’ordre : 20/IRS/TCO Année Universitaire : 2014/2015

UNIVERSITE D’ANTANANARIVO

----------------------

ECOLE SUPERIEURE POLYTECHNIQUE

-----------------------

DEPARTEMENT TELECOMMUNICATION

MEMOIRE

en vue de l’obtention

du DIPLOME de MASTER

Titre : Ingénieur

Parcours : Ingénierie des Réseaux et Systèmes

Par : RANDRIAMIHAJA Mamitiana

GESTION ET PRISE DE DECISION DE

HANDOVER DIAGONAL ET VERTICAL

Soutenu le 28 Avril 2016 devant la Commission d'Examen composée de :

Président : M. ANDRIAMIASY Zidora

Examinateurs :

M. RANDRIAMITANTSOA Andry Auguste

M. ANDRIANANDRASANA Boto

M. RANDRIAMANAMPY Samuel

Directeur de mémoire : M. RAVONIMANANTSOA Ndaohialy Manda-Vy

i

REMERCIEMENTS

Tout d’abord, j’aimerais remercier le Seigneur de m’avoir toujours donné la force de mener à

bien la réalisation de ce travail de mémoire.

Je remercie, Le Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo, Monsieur

ANDRIANAHARISON Yvon, Professeur Titulaire, pour mes cinq années d’études dans cet

établissement.

Je tiens à remercier Monsieur RAKOTOMALALA Mamy Alain, Maître de conférences et Chef

de Département Télécommunication.

Je tiens à exprimer mes profondes gratitudes à Monsieur RAVONIMANANTSOA Ndaohialy

Manda-Vy, Maître de Conférences, pour m’avoir encadré et qui n’a cessé de me prodiguer de

précieux conseils.

Je tiens également à remercier Monsieur ANDRIAMIASY Zidora, Maître de Conférences, qui

nous a fait l’honneur de présider les membres du Jury de ce mémoire.

Je témoigne toute ma reconnaissance aux autres membres du jury qui ont voulu examiner ce

travail :

- Monsieur RANDRIAMITANTSOA Andry Auguste, Maître de Conférences

- Monsieur ANDRIANANDRASANA Boto, Assistant d’Enseignement et de Recherche

- Monsieur RANDRIAMANAMPY Samuel, Assistant d’Enseignement et de Recherche

J'adresse tout naturellement mes remerciements à tous les Enseignants de l’Ecole Supérieure

Polytechnique, qui nous ont formés durant ces cinq années d’études.

Ce travail de mémoire n’aurait pu être mené de façon efficace et rigoureuse en parallèle à ma

formation académique sans l’aide des différents enseignants et personnels administratifs de

l’Ecole, à qui j’adresse toute ma gratitude.

J'exprime ma très grande gratitude à ma famille, pour m'avoir soutenu tout au long de mes études.

Je reconnais les sacrifices que ces longues années ont représentés.

Enfin, je ne saurai oublier toutes les personnes qui m’ont aidée de près ou de loin dans

l’élaboration du présent mémoire.

Merci à tous et à toutes.

ii

TABLE DES MATIERES

REMERCIEMENTS ................................................................................................................... i

NOTATIONS ET ABREVIATIONS ........................................................................................ v

INTRODUCTION GENERALE .............................................................................................. 1

CHAPITRE 1 GENERALITES SUR LA GESTION DE MOBILITE DANS LES

RESEAUX SANS FIL HETEROGENES ................................................................................ 2

1.1 Introduction ...................................................................................................................... 2

1.2 Présentation des réseaux sans fil ..................................................................................... 2

1.2.1 Réseaux personnels sans fil (WPAN) ......................................................................... 3

1.2.2 Réseaux locaux sans fil (WLAN) ............................................................................... 3

1.2.3 Réseaux métropolitains sans fil (WMAN) .................................................................. 4

1.2.4 Réseaux étendus sans fil (WWAN) ............................................................................. 4

1.3 Gestion de la mobilité radio dans un contexte hétérogène ........................................... 4

1.3.1 Processus de handover ................................................................................................ 5

1.3.2 Nécessité du handover ................................................................................................. 6

1.3.3 Les différentes phases du handover ............................................................................ 7

1.4 Les algorithmes de basculement dans un environnement hétérogène ......................... 9

1.4.1 Approche orientée réseau .......................................................................................... 10

1.4.2 Approche orientée utilisateur .................................................................................... 10

1.4.3 Approche collaborative.............................................................................................. 10

1.5 Conclusion ....................................................................................................................... 10

CHAPITRE 2 PRESENTATION DE DEUX COMPOSANTS DE RESEAUX

HETEROGENES ..................................................................................................................... 11

2.1 Introduction .................................................................................................................... 11

2.2 Le réseau WiFi ................................................................................................................ 11

2.2.1 Architecture du réseau WiFi ..................................................................................... 12

2.2.2 Les couches protocolaires ......................................................................................... 14

2.2.3 Méthode d’accès au média ........................................................................................ 21

2.2.4 Handover dans le réseau WiFi ................................................................................. 25

iii

2.3 Le réseau WiMAX .......................................................................................................... 25

2.3.1 Les couches protocolaires ......................................................................................... 26

2.3.2 Qualité de Service dans le réseau WiMAX ............................................................... 29

2.3.3 Architecture du réseau WiMAX ............................................................................... 31

2.3.4 Handover dans le réseau WiMAX ............................................................................ 33

2.4 Conclusion ....................................................................................................................... 39

CHAPITRE 3 ASPECTS TECHNIQUES DU GESTION DE HANDOVER BASE SUR

UNE EXTENSION DE MIH ET LES ALGORITHMES DECISIONELS MADM .......... 40

3.1 Introduction .................................................................................................................... 40

3.2 Le standard IEEE 802.21 ou MIH ................................................................................ 40

3.2.1 Architecture du MIH ................................................................................................. 41

3.2.2 Media Independent Event Services (MIES) ............................................................. 43

3.2.3 Media Independent Command Services (MICS) ..................................................... 44

3.2.4 Media Independent Information Services (MIIS) ................................................... 45

3.3 Protocole de gestion de mobilité .................................................................................... 47

3.3.1 Mobile IPv4................................................................................................................ 48

3.3.2 Mobile IPv6................................................................................................................ 50

3.4 Architecture de gestion de handover proposée ............................................................ 53

3.5 Algorithme fondé sur les méthodes MADM................................................................. 54

3.5.1 La méthode SAW ....................................................................................................... 54

3.5.2 Méthode WPM ........................................................................................................... 56

3.5.3 Méthode TOPSIS ....................................................................................................... 57

3.5.4 Algorithme de prise de décision multicritère définissant une approche collaborative

............................................................................................................................................. 59

3.6 Conclusion ....................................................................................................................... 61

CHAPITRE 4 IMPLEMENTATION ET SIMULATION SOUS NS2 ............................... 62

4.1 Introduction .................................................................................................................... 62

4.2 Présentation générale du simulateur ns2 ..................................................................... 62

4.2.1 Choix de la version .................................................................................................... 62

iv

4.2.2 Utilisation................................................................................................................... 62

4.2.3 Les principaux composants ....................................................................................... 63

4.2.4 Outil de visualisation NAM ....................................................................................... 64

4.3 Implémentation du Media Independent Handover (MIH) ......................................... 64

4.3.1 Architecture et fonctionnement ................................................................................ 65

4.3.2 Modification du MAC layer pour le support de MIH .............................................. 67

4.4 Implémentation de l’algorithme décisionnel multicritère .......................................... 67

4.5 Modèle et scénario de simulation .................................................................................. 69

4.6 Paramétrage et configuration sous NS2 ....................................................................... 70

4.7 Simulation ....................................................................................................................... 70

4.7.1 Premier scénario........................................................................................................ 72

4.7.2 Deuxième scénario .................................................................................................... 76

4.7.3 Impact sur les pertes de paquets ............................................................................... 78

4.8 Conclusion ....................................................................................................................... 78

CONCLUSION GENERALE ................................................................................................. 79

ANNEXE 1 ................................................................................................................................ 80

ANNEXE 2 ................................................................................................................................ 81

ANNEXE 3 ................................................................................................................................ 82

ANNEXE 4 ................................................................................................................................ 83

BIBLIOGRAPHIE ................................................................................................................... 84

FICHE DE RENSEIGNEMENTS .......................................................................................... 86

v

NOTATIONS ET ABREVIATIONS

1. Minuscule Latine

𝑟1∗ Élément de l’ensemble des distances positives

𝑟1′ Élément de l’ensemble des distances négatives

𝑥𝑖𝑗 Élément de la matrice de contexte

�̂�𝑖𝑗 Elément de la matrice normalisée

𝑥𝑗𝑚𝑖𝑛 Valeur minimale parmi les jème critères de la matrice de contexte

𝑥𝑗𝑚𝑎𝑥 Valeur maximale parmi les jème critères de la matrice de contexte

𝑤𝑗 Poids d’importance de l’attribut j

2. Majuscule Latine

𝐴∗ Ensemble des solutions idéales positives

𝐴′ Ensemble des solutions anti- idéales négatives

𝐴𝑇𝑂𝑃𝑆𝐼𝑆 Meilleur score des alternatives par la méthode TOPSIS

𝐵𝐴𝑆𝐴𝑊 Meilleur score des alternatives par la méthode SAW

𝐵𝐴𝑊𝑃𝑀 Meilleur score des alternatives par la méthode WPM

𝐽1 Ensemble des critères qui dépendent d’une maximisation

𝐽2 Ensemble des critères qui dépendent d’une minimisation

𝑃𝑖 Score de l’alternative i par la méthode TOPSIS

𝑀𝑖 Matrice de contexte

𝑀𝑁𝑖 Matrice de contexte normalisée

𝑆𝐴𝑊𝑖 Score de l’alternative i par la méthode SAW

𝑆𝑖∗ Ensemble des meilleures valeurs des attributs

𝑆𝑖′ Ensemble des plus mauvaises valeurs des attributs

𝑊𝑃𝑀𝑖 Score de l’alternative i par la méthode WPM

3. Abréviations

3GPP Third Generation Partnerships Project

AAA Authentication, Authorization and Accounting

ABC Always Best Connected

vi

AES Advanced Encryption Standard

AP Access Point

ASN Access Service Network

ASN-GW Access Service Network Gateway

BE Best Effort

BLR Boucle Locale Radio

BS Base Station

BSA Basic Service Area

BSS Basic Service Set

BSSID Basic Service Set Identifier

CBR Constants Bit Rate

CCA Clear Channel Assessment

CFP Contention Free Period

CID Connection Identifier

CN Correspondent Node

CoA Care-of-Address

CP Contention Period

CPS Common Part Sub layer

CSMA/CA Carrier Sense Multiple Access with Collision Avoidance

CSMA/CD Carrier Sense Multiple Access with Collision Detection

CSN Connectivity Service Network

CW Contention Window

DCF Distribution Coordination Function

DIFS Distributed Inter Frame Space

DPSK Differential Phase Shift Keying

DS Système de Distribution

DSSS Direct Sequence Spread Spectrum

ESS Extended Service Set

ESSID Extended Service Set Identifier

FBSS Fast Base Station Switching

FDD Frequency Division Duplex

FHSS Frequency Hopping Spread Spectrum

vii

FSK Frequency Shift Keying

GPRS General Packet Radio Service

GSM Global System for Mobile communication

HA Home Agent

IBSS Independant Basic Service Set

IEEE Institute of Electrical and Electronics Engineers

IETF Internet Engineering Task Force

IP Internet Protocol

LAN Local Area Network

LLC Logical Link Control

LOS Line Of Sight

LTE Long Term Evolution

MAC Media Access Control

MADM Multiple Attribute Decision Making

MDHO Macro Diversity Handover

MICS Media Independent Command Service

MIES Media Independent Event Services

MIH Media Independent Handover

MIH_LINK_SAP Media Independent Handover Link Service Access Point

MIH_NET_SAP Media Independent Handover Network Service Access Point

MIH_SAP Media Independent Handover Service Access Point

MIHF Media Independent Handover Function

MIIS Media Independent Information Services

MIPv4 Mobile IP version 4

MIPv6 Mobile IP version 6

MN Mobile Node

NAP Network Access Provider

NCMS Network Control Management System

ND Neighbor discovery

NIST National Institute of Standards and Technology

NLOS No Line Of Sight

NS2 Network Simulator

viii

OFDM Orthogonal Frequency Division Multiplexing

OSI Open System Interconnection

OTCL Object Tool Command Language

PCF Point Coordination Function

PIFS PCF Inter Frame Space

PKM Privacy Key Management

PLCP Physical Layer Convergence Protocol

PMD Physical Medium Dependent

PN Pseudo-random Noise

PoA Point of Access

PS Privacy Sub layer

QAM Quadrature Amplitude Modulation

QoS Quality of Service

RNC Radio Network Controller

RSSI Radio Signal Strength Indicator

SAP Service Access Point

SAW Simple Additive Weighting

SDU Service Data Unit

SIFS Short Inter Frame Space

SSCS Service Specific Convergence Sub layer

SSID Service Set Identifier

TCL Tools Command Language

TCP Transmission Control Protocol

TDD Time Division Duplex

TDM Time Division Multiplexing

TDMA Time Division Multiple Access

TOPSIS Technique for Order Preference by Similarity to Ideal Solution

UDP User Datagram Protocol

UE User Equipment

UGS Unsolicited Grant Service

UMTS Universal Mobile Telecommunication System

WECA Wireless Ethernet Compatibility Alliance

ix

WiFi Wireless Fidelity

WiMAX Worldwide Interoperability for Microwaves Access

WLAN Wireless Local Area Network

WMAN Wireless Metropolitan Area Network

WPAN Wireless Personal Area Network

WPM Weighted Product Method

1

INTRODUCTION GENERALE

L'évolution des technologies des réseaux sans fil, des terminaux mobiles ainsi que des contenus

et des services créent des environnements hétérogènes de plus en plus complexes. Cette évolution

amène aujourd'hui à disposer de plusieurs interfaces de réseaux sur un même périphérique. Cette

caractéristique offre l’opportunité de pouvoir profiter du roaming ou de la convergence intégrée

entre ces différentes technologies présentes. Cela signifie qu’un utilisateur bénéficie d’une

connexion permanente au sein d’une zone couverte par plusieurs technologies d’accès, connue

sous le nom : ″Always Connected″. Pour améliorer la qualité de service désiré par l’utilisateur,

un nouveau paradigme a été introduit nommé ″Always Best Connected″. Ce dernier offre la

connexion permanente, une connexion adaptée aux exigences du service demandé par

l’utilisateur et ceci en choisissant le réseau offrant la meilleure performance en terme de qualité

de service.

Dans ce contexte, un compromis entre la mobilité, la transparence et la performance apparaît.

Des utilisateurs mobiles, ayant différents profils et préférences, voudraient être toujours

connectés au meilleur réseau à tout moment, sans avoir à se soucier des différentes transitions

entre les réseaux hétérogènes. Face à cette complexité, le but de ce présent mémoire intitulé

« gestion et prise de décision de handover diagonal et vertical » est de mettre en œuvre l’étude

de la gestion de handover inter-système entre les réseaux hétérogènes. La pierre angulaire de ces

types de handover ressemble au handover classique mais au lieu que la communication soit prise

en charge par une autre cellule du même réseau, elle sera prise en charge par un autre système.

Ainsi, nous allons diviser notre travail en quatre grands chapitres. Nous allons présenter dans un

premier temps les généralités sur la gestion de mobilité dans le contexte des réseaux sans fils

hétérogènes. En deuxième lieu, nous allons voir un aperçu global des composants de réseaux

sans fils hétérogènes que nous allons utiliser pour évaluer la qualité de notre travail. En effet,

nous nous intéresserons particulièrement aux technologies WiFi et WiMAX. Pour cela, on va

développer leurs caractéristiques respectives. Cela va nous permettre de faire une étude

comparative entre les deux réseaux. Dans le troisième chapitre de ce mémoire, nous allons

apporter notre solution de gestion de handover qui se base sur une extension de la norme MIH.

Aussi pour rendre notre solution plus performante, nous avons intégré notre solution avec le

protocole de mobilité MIPv6 ainsi qu’une modèle de gestion de décision multicritères fondées

sur la méthode de classification réseau MADM. Enfin, le dernier chapitre va nous servir à évaluer

dans le cadre d’une simulation sous le logiciel ns2 notre travail.

2

CHAPITRE 1 GENERALITES SUR LA GESTION DE MOBILITE DANS LES

RESEAUX SANS FIL HETEROGENES

1.1 Introduction

Les réseaux sans fil ont connu dans ces dernières années une croissance significative et ont pris

une grande ampleur dans différents domaines de façon qu’on ne puisse presque plus imaginer un

monde sans moyen de communication sans fil. Ils consistent aujourd’hui en un amoncellement

de technologies radio existantes ou à venir. C’est grâce à la procédure de handover qu’un tel

amoncellement est possible puisque les utilisateurs peuvent se déplacer d’un réseau d’accès à un

autre dans un environnement global multi technologique. Toutefois, ces changements au niveau

des technologies ont été accompagnés par un certain nombre de problèmes liés à la mobilité.

Dans ce chapitre nous allons introduire les notions générales sur les réseaux sans fil suivi par un

aperçu sur la gestion de la mobilité radio dans un contexte hétérogène.

1.2 Présentation des réseaux sans fil

Un réseau sans fil est un réseau dans lequel au moins deux terminaux peuvent se communiquer

sans liaison filaire, comme son nom l’indique. Grâce aux réseaux sans fil, un utilisateur a la

possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins

étendu. Les informations sont véhiculées soit par infrarouge, soit par onde radio. La transmission

par onde radio est la méthode la plus répandue en raison de sa plus large couverture géographique

et de son débit plus grand. Ils permettent de relier très facilement des équipements distants d’une

dizaine de mètres à quelques kilomètres. [1][2]

Il existe plusieurs technologies qui se distinguent selon la fréquence d'émission utilisée, le débit

et la portée des transmissions. Les réseaux sans fil peuvent donc se classifier selon le périmètre

géographique offrant une connectivité qu’on appelle zone de couverture.

La figure 1.01 illustre les catégories des réseaux sans fil.

3

Figure 1.01: Classifications des réseaux sans fil

1.2.1 Réseaux personnels sans fil (WPAN)

Le réseau personnel sans fil appelé également réseau individuel sans fil ou réseau domotique

sans fils noté WPAN (Wireless Personal Area Network) fournit une connectivité sans fil à divers

dispositifs et appareils dans une zone limitée d'une résidence. La portée d’un réseau WPAN ne

dépasse pas quelques dizaines de mètres. Ce type de réseau sert généralement à relier des

périphériques comme une imprimante, un téléphone portable, une télécommande à un poste

télévisé, etc.

Il existe plusieurs technologies utilisées pour les WPAN telles que :

Bluetooth a une portée de base de 10 à 30 mètres et un débit de 2Mbps

HomeRF ou Home Radio Frequency, propose un débit théorique de 10 Mbps avec une

portée d'environ 50 à 100 mètres sans amplificateur.

ZigBee permet d'obtenir des liaisons sans fil avec une très faible consommation

d'énergie.

1.2.2 Réseaux locaux sans fil (WLAN)

Le réseau local sans fil WLAN ou Wireless Local Area Network fournit un accès local sans fil

pour le transfert des données et de la voix aux ressources partagées telles que les serveurs, les

imprimantes, les routeurs dans une zone limitée d'une organisation ou d'une entreprise. La portée

d’un réseau WLAN est de quelques centaines de mètres. [1][3] Il existe plusieurs technologies

concurrentes telles que :

4

Wi-Fi (Wireless Fidelity) offre des débits allant jusqu'à 54Mbps sur une distance de

plusieurs centaines de mètres.

HiperLAN (High Performance Radio LAN), c’est une norme européenne, permet

d'obtenir un débit théorique de 54Mbps sur 100 mètres.

1.2.3 Réseaux métropolitains sans fil (WMAN)

Les réseaux métropolitains sans fil WMAN ou Wireless Metropolitan Area Network sont connu

sous le nom de Boucle Locale Radio (BLR). Ils fournissent un accès large bande direct et une

connectivité réseau sans fil dans les zones métropolitaines. Ce type de réseau vise une couverture

plus large que ses précédents tout en offrant un débit de 1 à 10 Mbps et une portée de 4 à 10 Km.

Avec ce type de réseau, l’onde radio permet à plusieurs entreprises d’être interconnectées ou de

relier différents bâtiments dans un même quartier, etc. Les WMAN sont basés sur la norme IEEE

802.16. Le WIMAX (Worldwide Interoperability for Microwave Access.) est l’un des réseaux

métropolitains le plus connu.

1.2.4 Réseaux étendus sans fil (WWAN)

Le réseau étendu sans fil WWAN ou Wireless Wide Area Network est également connu sous le

nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les

téléphones mobiles sont connectés à un réseau étendu sans fil. Le coût de la mise en place d’un

tel réseau est plus élevé que celui des réseaux cités auparavant. Les principales technologies sont

les suivantes :

GSM (Global System for Mobile communication)

GPRS (General Packet Radio Service)

UMTS (Universal Mobile Telecommunication System)

LTE (Long Term Evolution)

1.3 Gestion de la mobilité radio dans un contexte hétérogène

Dans le domaine des réseaux, la mobilité se traduit par la migration d’une connexion active d’un

terminal mobile d’un réseau à un autre. Elle permet à un mobile de poursuivre ses

communications durant son déplacement d’un réseau d’accès vers un autre. [4]

5

1.3.1 Processus de handover

La mobilité permet aux utilisateurs de se déplacer partout sous une couverture d’un réseau sans

fil contiguë, procurée par un ou plusieurs points d’accès. Néanmoins, si le mobile s’éloigne d’un

point d’accès serveur une dégradation significative de la qualité de service peut être perçue à

cause des erreurs de transmission ou de détérioration de la puissance du signal reçu. Outre que

le déplacement au sein des cellules du même réseau, un terminal peut se déplacer d’un réseau

vers un autre. L'ensemble des fonctions et des opérations mises en œuvre entre une ou plusieurs

stations de service et une station mobile, pour permettre à cette dernière de changer de cellule

et de bénéficier des services d’une autre cellule au lieu de l’ancienne s’appelle le « handover ».

Nous distinguons trois familles de handover à savoir le handover horizontal, le handover vertical

ainsi que le handover diagonal. [5]

Figure 1.02: Les types de handover

1.3.1.1 Handover Horizontal

Le handover horizontal intervient dans le cas des réseaux homogènes. Il permet de transférer le

trafic d'un point d'accès d'un réseau à un autre de même technologie lorsqu’on arrive en limite

de connexion.

1.3.1.2 Handover Vertical

Le handover vertical s'effectue entre les différentes interfaces réseaux qui représentent

généralement une technologie d’accès radio différente. Il permet de transférer le trafic d'un point

d'accès d'un réseau à un autre de technologies différentes.

6

1.3.1.3 Handover Diagonal

Le handover diagonal est la combinaison des deux précédentes versions de handover. Cela

consiste à changer de cellule (handover horizontal) et en même temps à changer de technologie

de transmission (handover vertical).Il permet donc de transférer le trafic d'un point d'accès dont

on arrive en limite de connexion vers un réseau de technologie différente. Par exemple, un

internaute surfant sur internet via un accès 802.11 se connecte au réseau WIMAX en gardant sa

connexion lorsqu’il sort de sa cellule 802.11.[1][5]

1.3.2 Nécessité du handover

Dans un environnement hétérogène, plusieurs caractéristiques du réseau ont un effet sur la prise

de décision d’exécution d’un handover. Toutefois, la plupart de ces caractéristiques ne sont pas

nécessaires dans les handovers horizontaux. Les caractéristiques suivantes constituent les

principales difficultés, qui sont particulièrement importantes lors de la phase de décision dans

les milieux hétérogènes et dans la conception des handovers intelligents.[6]

1.3.2.1 Condition du réseau

Le basculement à un réseau offrant des conditions de disponibilité des ressources meilleures et

des performances élevées s’effectue normalement afin de fournir des niveaux de qualité de

service améliorés. Les taux de transmission, les taux d'erreur ainsi que d'autres caractéristiques

peuvent être mesurées afin de déterminer lequel des réseaux pourraient fournir une plus grande

assurance à la continuité de la connectivité.

1.3.2.2 Couverture et qualité du signal

Les WWAN fournissent une large couverture géographique disposant d’une bande passante

d'accès moins faible tandis que les réseaux WLAN et WPAN offrent une couverture limitée et

des taux plus élevés d'accès aux données.

1.3.2.3 Coût de communication

Pour différentes technologies d’accès radio, il y aurait des politiques de tarifications différentes.

Par conséquent, dans certaines situations, le coût d'un service du réseau devrait être pris en

considération au niveau de l’implémentation de la gestion des décisions de handover.

7

1.3.2.4 Répartition de charge

La répartition de charge est établie lorsque le réseau serveur est largement chargé et incapable

de garantir la qualité de service optimale avec l’existence d’un réseau voisin disponible et

disposant des ressources nécessaires.

1.3.2.5 Préférence d'un utilisateur

La préférence personnelle d'un utilisateur en vers un réseau d'accès pourrait conduire à la

sélection d'un type de réseau par rapport aux autres candidats.

1.3.3 Les différentes phases du handover

Quel que soit les raisons qui poussent un nœud mobile à quitter son réseau courant pour aller sur

un nouveau réseau, ce processus doit être imperceptible pour l’utilisateur. Le temps de latence

du handover (temps entre déconnexion et reconnexion) ne devrait pas dépasser un certain seuil

limite, sinon, on aboutit à une détérioration de la qualité de service surtout pour les applications

temps réel. Pour atteindre cet objectif, le handover se fait à travers 3 phases [6][7].

Figure 1.03 : Les trois phases du handover

8

1.3.3.1 Phase d’initiation

La phase d’initiation de handover aussi appelée phase de découverte ou encore phase de mesure

permet de collecter les informations sur la qualité du lien actif. En effet, un processus de

handover doit commencer quand un nœud mobile a le besoin de quitter son point d’attachement

au réseau courant pour aller se connecter sur un autre réseau. Durant cette phase, le nœud mobile

scanne, d’une façon continue, les réseaux dans son entourage en collectant les informations

nécessaires de chacun. Ces informations sont indispensables pour la phase de sélection du réseau.

Cette notion de découverte est importante car elle pose de nombreuses difficultés.

1.3.3.2 Phase de sélection

La phase de sélection est aussi appelée phase de décision du système ou du réseau. Une fois que

le mobile a acquis son environnement, la phase de décision consiste à choisir parmi la liste des

réseaux disponibles le prochain réseau d’accès le plus appropriés en prenant compte des critères

requises par l’utilisateur et en donnant des instructions à la phase d’exécution. Ce choix peut être

fait par le mobile ou par une entité dans le réseau ou par les deux à la fois. Lorsque les paramètres

mesurés sur l’accès courant franchissent certains seuils, le mécanisme de handover est ainsi

déclenché. L’algorithme de prise de décision classique se base uniquement sur la puissance du

signal (RSSI). Etant donnée la diversification des techniques d’accès radio introduisant la variété

des services offerts ainsi que les conditions de connexion (meilleur débit, couverture, sécurité,

coût,…), la décision du handover, basée uniquement sur le RSSI, s’avère insuffisante et ne

répond pas aux exigences des utilisateurs et des applications demandées. Une partie de notre

étude se focalisera sur l’étude et la proposition d’un algorithme de handover intelligent en

prenant compte de plusieurs critères.

1.3.3.3 Phase d’exécution

La phase d’exécution est la dernière phase qui intervient après la phase de décision. Elle constitue

l’ensemble des actions que le mobile entreprend pour être capable de communiquer à travers le

nouveau réseau d’accès sélectionner. Il existe deux principaux types d’exécution de handover.

Hard Handover (break before make) :

C’est un mode d’exécution du handover dans lequel la connexion avec l’ancien lien radio est

totalement interrompue avant l’établissement du nouveau lien induisant vers une microcoupure.

9

Ce type de handover peut se produire lors d’un changement de fréquence des différentes cellules

(inter-fréquences) ou lors d’un changement de technologie d'accès (inter-système).

Soft Handover (make before break) :

C’est un mode d’exécution dans lequel la transmission n'est pas interrompue lorsqu'un mobile

change de cellule serveuse. En effet, lors de la mobilité, le terminal maintient son lien radio

simultanément avec la cellule source et la cellule cible. Ce type de handover peut se produire

dans les réseaux UMTS lorsque les cellules appartiennent au même RNC (intra-RNC) signifiant

que le lien radio est maintenu, jusqu’à l’achèvement de la transition, de manière à garder le

mobile en connexion avec son réseau. Le Soft Handover est également exécuté entre deux nodeB

sous le contrôle de deux RNCs différents grâce à l’interface Iur. Néanmoins, il existe d’autres

exemples de soft handover comme ceux présents dans le WiMAX à savoir : le FBSS (Fast Base

Switching) et le MDHO (Macro Diversity Handover). [7]

1.4 Les algorithmes de basculement dans un environnement hétérogène

Dans le contexte de handover horizontal, la décision peut être initiée par le mobile ou bien par

le réseau comme c’est le cas avec les réseaux 3G et le réseau WiMAX. La décision de celui-ci

est faite selon un algorithme basé sur la puissance de signal radio uniquement. Quant aux deux

autres types de handover (le handover vertical et le handover diagonal), ils se déroulent lorsque

le mobile dispose de plusieurs interfaces radios appartenant chacune à une technologie

particulière (ex : WiFi, WiMAX, etc.).Ils impliquent au moins deux différentes interfaces

réseaux. Le MN (Mobile Node) peut procéder à un handover lorsqu’il se trouve à la limite de la

zone de couverture ou le réseau actuel ne fournit plus la qualité de service requise. Ainsi, une

décision peut considérer différents paramètres. Le défi de la prise de décision est de déterminer

le compromis le plus favorable parmi tous ces paramètres pour choisir le meilleur point

d’attachement. Le mécanisme de décision pour les réseaux hétérogènes a attiré nombreuses

études de recherche introduisant différentes solutions. C’est la phase dans laquelle les décisions

de basculement de lien radio sont prises. La plupart du temps, ces décisions sont prises par

l'operateur du réseau et suivent ainsi une approche appelée orientée réseau (network-centric

approach). Toutefois, ils peuvent aussi être effectués aux terminaux d'utilisateur (user-centric

approach), ou certaines décisions sont faites en assurant la collaboration entre les deux approches

(collaborative approach) [8][9][10].

10

1.4.1 Approche orientée réseau

Le responsable de la prise de décision dans cette approche est le réseau. Elle se base

principalement sur le bénéfice de l'operateur même si certains mécanismes pourraient prendre

en considération les exigences de l'utilisateur avant la prise de décision. Les arrangements dans

cette approche traitent le moyen d’optimisation de la bande passante du réseau.

1.4.2 Approche orientée utilisateur

Dans ce type d'approche, les décisions sont prises par le terminal utilisateur et elles sont fondées

uniquement sur les éventuels bénéfices de l'utilisateur sans considérer la répartition de la charge

réseau ou des autres utilisateurs. Par conséquent, les arrangements en cette approche traitent

surtout le problème de sélection du réseau consistant à trouver le nœud le plus rentable pour

l'application de l'utilisateur. Nous percevons certains débats à propos de cette approche puisque

les nouveaux utilisateurs ne considèrent que leur propre privilège et ne se soucient pas de la

distribution de la charge du réseau. Ainsi, le réseau peut être encombré et facilement

congestionné aboutissant à la dégradation de la qualité des utilisateurs permanents. En outre,

après avoir choisi un lien, si la demande de connexion est rejetée par l'opérateur pour certaines

raisons, l'utilisateur devra traiter de nouveau la sélection du réseau résultant à une consommation

d'énergie plus élevée [8].

1.4.3 Approche collaborative

En plus des deux approches précédemment décrites, une approche collaborative est la plus

prometteuse en termes de bénéfices entre les utilisateurs et l'opérateur du réseau puisqu'elle prend

en compte le bénéfice des deux côtés lui permettant de prendre de bonnes décisions. De plus,

puisque les deux côtés, à savoir l’opérateur de réseau et l'utilisateur, participent à l'allocation des

ressources, on ne rencontrera pas le problème du rejet de la connexion comme dans l'approche

orientée utilisateur.

1.5 Conclusion

L’hétérogénéité des réseaux est la conséquence considérable du développement incessant dans

les domaines des réseaux sans fil. Il est donc nécessaire de palier les problématiques liées

essentiellement à la gestion de la mobilité d’une part et à la performance en terme de qualité de

service d’autre part. Dans ce chapitre, nous avons vu certains aspects liés à la gestion de la

mobilité en mettant l'accent sur la théorie de la prise de décision d’un handover.

11

CHAPITRE 2 PRESENTATION DE DEUX COMPOSANTS DE RESEAUX

HETEROGENES

2.1 Introduction

La convergence d’un réseau d’accès à un autre fait partie de la vision de la prochaine génération

de réseaux sans fil. En effet, l’hypothèse que les terminaux mobiles peuvent changer de points

d’attachement faisant partie de réseaux hétérogènes demeure un défi critique pour garantir

l’interopérabilité des technologies et la continuité de service. Dans le cadre de ce mémoire, on a

choisi deux des réseaux sans fil afin d’évaluer notre travail à savoir le WiFi et le WiMAX. Dans

ce second chapitre, nous allons présenter ces deux technologies de réseaux sans fil.

2.2 Le réseau WiFi

La norme IEEE 802.11 est un standard international décrivant les caractéristiques d’un réseau

local sans fil (WLAN). La marque déposée « Wi-Fi » correspond initialement au nom donné à

la certification délivrée par la WECA (Wireless Ethernet Compatibility Alliance), organisme

ayant pour mission de spécifier l’interopérabilité entre les matériels répondant à la norme 802.11

et de vendre le label « Wi-Fi » aux matériels répondant à leurs spécifications.

Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd’hui

avec le nom de la certification (c’est du moins le cas en France, en Espagne, au Canada…). Ainsi,

un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11. Dans d’autres pays (en

Allemagne, aux États-Unis par exemple) de tels réseaux sont correctement nommés WLAN.

Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit. Dans la pratique,

le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des assistants

personnels (PDA), des objets communicants ou même des périphériques à une liaison haut débit

(de 11 Mbit/s théoriques ou 6 Mbit/s réels en 802.11b à 54 Mbit/s théoriques ou environ 25

Mbit/s réels en 802.11a ou 802.11g ) sur un rayon de plusieurs dizaines de mètres en intérieur

(généralement entre une vingtaine et une cinquantaine de mètres). Dans un environnement

ouvert, la portée peut atteindre plusieurs centaines de mètres voire plusieurs dizaines de

kilomètres dans des conditions optimales. Ainsi, des fournisseurs d’accès à Internet commencent

à irriguer des zones à forte concentration d’utilisateurs (gares, hôtels, trains, aéroports…) avec

des réseaux sans fil connectés à Internet. Ces zones ou point d’accès sont nommées bornes Wi-

Fi ou points d’accès Wi-Fi et en anglais « hot spots ».[11][12]

12

2.2.1 Architecture du réseau WiFi

Il existe deux modes de déploiement du réseau WiFi : le mode infrastructure et le mode ad hoc.

Ces modes se distinguent par l’architecture physique et par leurs principes d’utilisation. Le mode

infrastructure offre une architecture centralisée tandis que le mode ad hoc utilise une architecture

distribuée.

2.2.1.1 Le mode infrastructure

L’architecture du réseau WiFi en mode infrastructure constitue en un ou plusieurs Basic Service

Sets (BSSs) liées par un système de distribution(DS).

Figure 2.01 : Architecture en mode infrastructure

Basic Service Set

Le Basic Service Set constitue l’ensemble formé par l’AP (Acces Point) et les stations se trouvant

dans sa zone de couverture. Ses stations sont des terminaux disposant d’une interface réseau sans

fil. Ils se communiquent à travers le medium sans fil (air). Toutes les stations communiquent en

envoyant tout le trafic vers un point centralisateur appelé Point d’Accès (AP). L’AP contrôle la

communication dans le BSS et connectivité réseau avec d’autres BSSs. Le BSS est identifié par

un identifiant appelé BSSID (BSS Identifier). Le BSSID correspond à l’adresse MAC de l’AP.

13

La zone géographique couverte par l’AP est appelée Basic Service Area (BSA).Une BSA est

analogue à une cellule dans les réseaux mobiles.

Système de distribution

Le DS est un composant logique permettant la communication entre BSSs interconnectés.

L’interconnexion de plusieurs BSSs utilisant un DS est appelée un Extended Service Set (ESS).

Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32

caractères de longueur servant de nom pour le réseau. L'ESSID, souvent abrégé en SSID,

représente le nom du réseau et représente en quelque sort un premier niveau de sécurité dans la

mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau

étendu. Le DS est responsable du traçage de la localisation des stations dans l’ESS et de la

transmission à la station, à l’AP associé à cette station. La zone de couverture d’un ESS, appelée

Extended Service Area, correspond à l’ensemble des BS.

Principe de communication avec le point d’accès

Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal une requête de

sondage (probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les débits

que son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau

à la recherche d'un SSID. En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi

toutes les 0.1 secondes environ) une trame balise appelé beacon donnant des informations sur

son BSSID, ses caractéristiques et éventuellement son ESSID. L'ESSID est automatiquement

diffusé par défaut, mais il est possible (et recommandé) de désactiver cette option. A chaque

requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de débit présent dans la

trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier envoie une réponse

contenant des informations sur sa charge et des données de synchronisation. La station recevant

la réponse peut ainsi constater la qualité du signal émis par le point d'accès afin de juger de la

distance à laquelle il se situe. En effet d'une manière générale, plus un point d'accès est proche,

meilleur est le débit. Une station se trouvant à la portée de plusieurs points d'accès (possédant

bien évidemment le même SSID) pourra ainsi choisir le point d'accès offrant le meilleur

compromis de débit et de charge.

14

2.2.1.2 Le mode ad hoc

Dans le mode ad Hoc, toutes les machines se connectent les unes aux autres. Il constitue donc

une architecture point à point (peer to peer). Ainsi, chacune est en même temps machine cliente

et point d’accès, ce qui donne naissance au concept d’ensemble de services de base indépendants

appelé independant basic service set, abrégé IBSS.

Un IBSS constitue au moins deux stations et n’utilise aucun point d’accès. En général, Il permet

à des personnes distantes de quelques dizaines de mètres d’échanger des données. Il est identifié

par un SSID.

Figure 2.02 : Architecture en mode Ad Hoc

2.2.2 Les couches protocolaires

Les spécifications 802 se basent sur les 2 couches basses du modèle OSI. Les caractéristiques

principales du modèle OSI pour la norme 802.11 sont la structure de la couche physique et la

couche liaison de données. Cette dernière est elle-même subdivisée en deux sous-couches, la

sous-couche LLC (Logical Link Control) et la couche MAC (Medium Access Control).

La figure 2.03 illustre l'architecture du modèle proposé par le groupe de travail 802.11

comparée à celle du modèle OSI.[13]

15

Figure 2.03 : Présentation des deux couches WiFi

2.2.2.1 Couche physique

Le rôle de la couche physique est de fournir les moyens mécaniques, fonctionnels et procéduraux

nécessaires à l'activation, au maintien et à la désactivation des connexions physiques destinées à

la transmission entre les entités. Les trois interfaces de communication proposées à la base sont

: infrarouges, (FHSS) étalement de spectre avec sauts de fréquences et (DSSS) à étalement de

spectre par séquence directe.

La couche physique des réseaux WiFi se divise en deux sous-couches :

PLCP (Physical Layer Convergence Protocol) et PMD (Physical Medium Dependent). La

couche PMD gère la modulation et l’encodage des données à transmettre sur le support. Tandis

que la couche PLCP écoute le support physique et indique à la couche MAC (Medium Access

Control) si le support est occupé ou non via un signal appelé CCA (Clear Channel

Assessment).[14]

La technique FHSS

La technique FHSS (Frequency Hopping Spread Spectrum), en français étalement de spectre par

saut de fréquence ou étalement de spectre par évasion de fréquence, est une méthode de

transmission de signaux qui utilise plusieurs canaux repartis sur une bande de fréquence large en

suivant une séquence pseudo-aléatoire connu à l’avance entre l’émetteur et le récepteur. Elle se

repose sur le fait que la plupart des interférences nuisibles aux transmissions radio n’agissent que

sur des bandes de fréquence assez étroites. La technique utilisée pour protéger le signal consiste

donc à changer régulièrement de fréquence par des sauts pseudo-aléatoires entre 2.4 et 2.4835

GHz comme illustre la figure ci-dessous. Dans la norme 802.11, cette bande de fréquence permet

de créer 79 canaux de 1 MHz.

16

La transmission se fait ainsi en émettant successivement sur un canal puis sur un autre pendant

une courte période de temps (d'environ 400 ms), ce qui permet à un instant donné de transmettre

un signal plus facilement reconnaissable sur une fréquence donnée. Bien sûr les trames envoyées

sur la bande perturbée seront affectées, mais ils ne représentent qu’un petit pourcentage des

transmissions et leur retransmission peu coûteuse. Pour mettre en œuvre cette technique,

l’émetteur et le récepteur doivent connaître à l’avance la séquence des sauts. Des informations

contenues dans les trames permettent de savoir où en est le déroulement de cette séquence. Cette

robustesse se fait au détriment du débit qui est limité à 2 Mbps. Cela est dû essentiellement à la

nécessité de synchroniser les stations et à des réglementations qui restreignent la bande passante

des sous-canaux à 1 MHz.

Figure 2.04 : Sauts de fréquences

La technique DSSS

La technique DSSS (Direct Sequence Spread Spectrum) est une technique d’étalement de spectre

à séquence directe qui consiste toujours à lutter contre les interférences n’affectant que des plages

de fréquences assez étroites. Le signal combiné avec un signal pseudo-aléatoire de fréquence

beaucoup plus élevée permettra de le faire occuper un spectre plus large, et à la réception, une

manipulation inverse est effectuée pour récupérer le signal émis (voir la Figure 2.05).

La technique DSSS consiste à transmettre pour chaque bit une séquence Barker (parfois appelée

bruit pseudo-aléatoire ou en anglais pseudo-random noise, noté PN) de bits. Elle permet donc de

17

remplacer chaque bit d’information par une séquence de bits. Ainsi chaque bit valant 1 est

remplacé par une séquence de bits et chaque bit valant 0 par son complément.

La couche physique de la norme 802.11 définit une séquence de 11 bits (10110111000) pour

représenter un 1 et son complément (01001000111) pour coder un 0. On appelle chip ou chipping

code (en français puce) chaque bit encodé à l'aide de la séquence. Cette technique (appelée

chipping) revient donc à moduler chaque bit avec la séquence barker.

Figure 2.05 : Etalement de spectre

Le DSSS divise la bande ISM en sous bandes de 20 MHz, cependant les transmissions ne se

feront que sur un canal donné. La largeur de la bande ISM étant égale à 83.5 MHz, il est possible

d'y placer 14 canaux adjacents comme montre la figure 2.06. Cette division en sous bande permet

notamment de faire cohabiter en un même lieu plusieurs réseaux. Toutefois, pour une

transmission de 11 Mbps correcte il est nécessaire de transmettre sur une bande de 22 MHz car,

d'après le théorème de Shannon, la fréquence d'échantillonnage doit être au minimum égale au

double du signal à numériser. Ainsi certains canaux recouvrent partiellement les canaux

adjacents, c'est la raison pour laquelle des canaux isolés (les canaux 1, 6 et 11) distants les uns

des autres de 25MHz sont généralement utilisés.

18

Figure 2.06 : Recouvrement des canaux dans la bande ISM 2.4 GHz

Ainsi, si deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se

recoupent, des distorsions du signal risquent de perturber la transmission.

Ainsi pour éviter toute interférence il est recommandé d'organiser la répartition des points

d'accès et l'utilisation des canaux de telle manière à ne pas avoir deux points d'accès utilisant les

mêmes canaux proches l'un de l'autre.

La technique infrarouge

Le standard IEEE 802.11 prévoit également une alternative à l'utilisation des ondes radio : la

lumière infrarouge. La technologie infrarouge a pour caractéristique principale d'utiliser une

onde lumineuse pour la transmission de données. Ainsi les transmissions se font de façon

unidirectionnelle, soit en "vue directe" soit par réflexion. Le caractère non dissipatif des ondes

lumineuses offre un niveau de sécurité plus élevé. Il est possible grâce à la technologie infrarouge

d'obtenir des débits allant de 1 à 2 Mbit/s en utilisant une modulation appelé PPM (pulse position

modulation). La modulation PPM consiste à transmettre des impulsions à amplitude constante,

et à coder l'information suivant la position de l'impulsion. Le débit de 1 Mbps est obtenu avec

une modulation de 16-PPM, tandis que le débit de 2 Mbps est obtenu avec une modulation 4-

PPM permettant de coder deux bits de données avec 4 positions possibles.

2.2.2.2 La couche liaison de données

La couche de liaison de données de 802.11 se compose de deux sous-couches : la sous couche

liaison de données (Logical Link Control) et la sous-couche de contrôle d’accès au médium

(MAC). La sous couche LLC est définie par la norme IEEE 802.2 et permet de connecter un

réseau local sans fil à tout réseau local de la famille IEEE 802.X. La sous couche MAC 802.11

19

est propre aux réseaux sans fil. Elle reste proche de la couche Ethernet 802.3 dans sa conception,

et fait partager un même support entre plusieurs entités communicantes.

- CSMA / Collision Avoidance (CSMA/CA)

Dans le monde filaire, les émetteurs sont capables de vérifier la qualité du signal qu’ils ont émis

sur le médium, si cette qualité est insuffisante (présence d’interférences) cela permet à un

émetteur de conclure que son émission est probablement simultanée à celle d’un autre émetteur

voir plusieurs. Cette propriété d’écoute et de constatation repose sur la capacité qu’a toute station

du réseau de contrôler la qualité du signal transmis pendant une émission.

Ceci est à la base de la méthode d’accès CSMA/CD utilisée par ethernet qui permet de détecter

une collision, d’arrêter la transmission et le cas échéant de retransmettre la trame après un temps

d’attente aléatoire .

Ce mécanisme d’écoute ne peut pas fonctionner dans les transmissions radio, car l’atténuation

du signal en fonction de la distance est bien plus importante en radio que sur un câble.

Le signal qu’envoie un émetteur aura toujours une puissance très supérieure à un signal émis par

une autre station. Dans l’exemple de la figure 2.07, où deux émetteurs A et B transmettent en

même temps, nous présentons les puissances perçues par les deux stations. Si les deux stations

tentent de détecter les collisions, le signal lu sur le médium sera quasiment identique à celui émis,

car localement sa puissance est supérieure à celle des autres signaux. Du point de vue d’un

émetteur, il n’y aura quasiment jamais détection de collision. Du point de vue d’un récepteur en

revanche plusieurs signaux peuvent ainsi être reçus simultanément avec des puissances

équivalentes, ce qui engendre une impossibilité de décodage de l’information reçue et que nous

désignons par collision.

Pour le standard, la solution qui a été retenue se base sur un système CSMA comme pour

Ethernet, mais comme le principe de détection de collisions est impossible, le mécanisme tente

de les éviter en utilisant des temps d'attentes aléatoires entre les transmissions. On parle alors de

CSMA/CA (CSMA With Collision Avoidance) où une station qui désire émettre commence par

écouter le médium de transmission :

- Si le canal est occupé, il attend qu’il se libère,

- Si le canal est libre, il calcule un temps d’attente aléatoire avant de commencer la

transmission effective. En effet, si nous nous contentions d’attendre que le canal devienne

20

libre pour émettre, alors si plusieurs stations sont en attente d’émission, ils détectent tous

le canal est libre quasiment en même temps et émettent simultanément.

La couche MAC utilise un mécanisme basé sur des acquittements des trames reçues, en l’absence

d’acquittement l’émetteur sait qu’il doit retransmettre la trame perdue. Il faut noter que 802.11

peut envoyer une trame à un récepteur spécifique (unicast) ou la diffuser (broadcast). Dans le

cas de la diffusion, il n’y a pas d’acquittement et des trames peuvent être perdues de manière

tout à fait « silencieuse » (ce qui est logique, car chaque station ayant reçu la trame chercherait

à envoyer l’acquittement au même moment et il y aurait une série de collisions sur les

acquittements).

Figure 2.07 : Atténuation des signaux et détection de collision

L’envoi quasi-immédiat de l’acquittement des trames reçues par la couche MAC est réalisé grâce

à un mécanisme de priorité pour l’accès au médium. Différents délais séparant l’envoi de deux

trames sont introduits. Selon la priorité accordée à un type de trame, l’accès au médium sera

contraint de respecter des délais inter trames de durées différentes appelées IFS (Inter-Frame

Spaces). Les quatre durées définies dans la norme sont :

21

- SIFS (Short Inter Frame Spacing) : qui est la durée la plus courte. Elle permet aux

acquittements des trames reçues de précéder toute autre transmission.

- PIFS (Point Coordination Inter Frame Spacing) : permet les envois de trames en mode

PCF.

- DIFS (Distributed Inter Frame Spacing) : permet les envois de trames en mode DCF

- EIFS (Extended Inter Frame Spacing) : cette durée est la plus longue. Elle est utilisée

dans le cas où la couche physique détecte une trame erronée. Si, pendant cette attente, la

station reçoit une trame correcte, EIFS est stoppé et la station repasse en mode DCF.

Ainsi, si la durée DIFS est employée pour constater l’état libre du médium, une durée SIFS, plus

petite donc plus prioritaire, est utilisée pour précéder l’envoi de l’acquittement. Cette durée sert

aussi à séparer les échanges au sein d’une même transmission dans le cas de fragmentation d’une

trame longue par exemple.

Figure 2.08 : Espace inter-frame

La sous-couche MAC de 802.11 définit aussi deux modes de fonctionnement décrits dans la

section 2.2.3

2.2.3 Méthode d’accès au média

Dans la norme originale, la sous couche MAC définit deux modes de fonctionnement différents:

- Le mode DCF (Distributed Coordination Function)

- Le mode PCF (Point Coordination Function)

22

2.2.3.1 Le mode DCF (Distributed Coordination Function)

DCF est un mode qui peut être utilisé de la même façon par toutes les entités d’un réseau sans

fil, et qui permet un accès équitable au canal radio sans aucune centralisation de la gestion de

l’accès (mode totalement distribué). Ce mode peut aussi bien être utilisé lorsqu’il n’y a pas de

point d’accès (mode ad hoc) que lorsqu’il y en a (mode infrastructure).

Dans le mode DCF, lorsque le canal devient libre, la station doit attendre une durée aléatoire

supplémentaire appelée backoff représentant le temps pendant lequel le canal doit rester libre

avant que la station puisse émettre sa trame. Pour une station, ce mécanisme s’applique lorsque

le canal devient libre que ce soit après l’une de ses propres émissions qu’après toute autre

émission. Ainsi, si plusieurs entités veulent émettre simultanément, il y a peu de chances pour

qu’ils choisissent la même durée de backoff. Celui qui a choisi le plus petit backoff commence à

émettre, et les autres vont se rendre compte qu’il y a à nouveau de l’activité sur le canal et vont

attendre. La figure 2.09 schématise ce qui se passe lorsque deux stations à portée l’un de l’autre

veulent émettre quand le canal est libre.

Lorsque le canal reste libre pour une période DIFS, les stations qui veulent émettre choisissent

un backoff pris aléatoirement dans un intervalle compris entre zéro et un entier appelé CW.

Ce nombre est multiplié par un temps élémentaire appelé Slot d’une durée de 20 μs. Dans

l’exemple, la station 1 choisit un backoff égal à deux et la station 2 un backoff égal à cinq. Une

fois ce tirage effectué et tant que le canal reste libre, les stations décrémentent leur backoff jusqu'à

ce que l’un d’eux ait terminé et puisse alors émettre (ici la station 1). Le station 2 étant à portée

détecte une activité sur le canal, stoppe la décrémentation de son backoff et entre en période de

report de transmission.

Figure 2.09 : Procédure de report du backoff

23

La transmission de la station 1 est terminée une fois que la station réceptrice a renvoyé un

acquittement à la station émettrice après avoir respecté une durée SIFS après la fin de la réception

de la trame. Ce temps permet à l’émetteur de se mettre en mode écoute du canal. Comme cette

durée SIFS est la plus petite et qu’il n y a pas tirage d’un nouveau backoff, elle permet au

récepteur de gagner le canal avec toute autre station. La station en période de report de

transmission ne peut reprendre la décrémentation de son backoff que si le canal est à nouveau

libre pendant plus d’un DIFS. La procédure du report du backoff augmente la probabilité que la

station ayant le moins de slots à décompter d’avoir accès au canal. Ceci évite de cumuler les

tirages au sort long et infructueux comme dans le cas de 802.3. Lorsque les données de la station

1 ont été acquittées et qu’une durée DIFS s’est écoulée sans activité sur le canal, la station 2

reprend la décrémentation de son backoff et peut donc finalement envoyer sa trame.

2.2.3.2 Le mode PCF (Point Coordination Function)

Nous avons vu que dans le mode DCF le temps backoff passé à attendre représente du débit

effectif perdu. Pour résoudre ce problème, 802.11 propose en option un mécanisme centralisé

qui permet un gain d’utilisation du canal. Le PCF (Point Coordination Function) disponible

uniquement en mode infrastructure, lègue aux points d’accès la charge de centraliser la gestion

de l’accès au médium pour les stations qui sont dans leur zone de couverture. Ce mode est conçu

pour offrir les garanties nécessaires pour le trafic temps réel.

Une période PCF commence quand le point d’accès diffuse une trame balise spécifique appelé

« beacon », annonçant le début de la phase de scrutation (polling) comme indique la figure

suivante.

Figure 2.10 : Gestion d’accès au medium en mode PCF

24

Durant la phase de polling, le point d’accès alloue à chacune des stations un temps de parole en

interrogeant à tour de rôle, et seule l’entité sollicitée est admise à transmettre comme indique la

figure 2.11. Une entité sollicitée n’ayant pas de données à soumettre se contente d’envoyer une

trame vide. Les risques de collisions entre stations rattachées à l’AP devenant nuls, le backoff

aléatoire devient ainsi inutile. Durant toute la phase où le point d’accès impose l’ordre des

transmissions, il n’y a pas de contention pour l’accès au canal, on parle de CFP (Contention Free

Period).

De plus, pour permettre aux stations qui n'utilisent pas le PCF d’accéder au canal, dans chaque

cycle PCF est suivi d’une période de DCF. Cette période est appelée dans ce cas CP (Contention

Period). La cohabitation entre les stations implémentant le PCF et ceux ne l’implémentant pas

est assurée grâce au temporisateur PIFS.

Durant la période sans contention, les trames ne sont en effet séparées que par des délais PIFS

ou SIFS suivant les cas qui sont plus court que le délai DIFS.

Grâce à ces temporisateurs, une station n’implémentant pas le PCF ne risque pas de prendre la

main durant la période gérée par le point d’accès en mode PCF. Notons que PCF reste optionnel

et peu implémenté par les fournisseurs de solutions 802.11.

Figure 2.11 : Phase de polling

25

2.2.4 Handover dans le réseau WiFi

Le standard 802.11 gère le handover en terme de transition. Il existe deux types de transitions

différentes : la transition BSS et la transition ESS.

2.2.4.1 Transition BSS

Si une station, initialement située dans le BSS d’un AP 1 est associée à cet AP1 et sort pout entrer

dans le BSS de l’AP2, la station utilise alors le service de réassociation pour s’associer avec

l’AP2 qui commence alors à envoyer des trames vers la station. La transition BSS demande une

communication entre APs via le protocole IAPP. En effet, lors de la réassociation, l’AP2 doit

informer l’AP1 que la station lui est présent associée. Dans ce type de transition, les BSS des

APs doivent se superposer en parties pour assurer la mobilité des stations.

2.2.4.2 Transition ESS

Une transition ESS correspond au mouvement d’une station d’un ESS1 vers un ESS2 distinct.

La norme 802.11 supporte ce type de transition dans le sens où la station peut s’associer à un AP

de l’ESS2 en quittant l’ESS1 mais aucune garantie n’est faite quant au maintien de la

communication. Dans la pratique, la connexion est supposée se couper.

Ceci signifie que les connexions de couche réseau et supérieur sont rompues. Afin de conserver

les connexions de couche réseau, le recours à des protocoles de mobilité est requis.

2.3 Le réseau WiMAX

WiMAX est l'abréviation pour Worldwide Interoperability for Microwave Access. Il s'agit d'un

standard de réseau sans fil métropolitain créé par les sociétés Intel et Alvarion en 2002 et ratifié

par l'IEEE (Institute of Electrical and Electronics Engineer) sous le nom IEEE-802.16. Plus

exactement, WiMAX est le label commercial délivré par le WiMAX Forum aux équipements

conformes à la norme IEEE 802.16, afin de garantir un haut niveau d'interopérabilité entre ces

différents équipements. Le réseau WiMAX offre un service couvrant une envergure de 50 Km

théoriques et un débit qui peut atteindre théoriquement 70 Mbit/s. Le WiMAX était d’abord

conçu de telle façon que l’opérateur implante des antennes émettrices externes qui diffusent et

transmettent des données sur une fréquence entre 10 et 66 GHz vers les antennes à domiciles.

L’onde à haute fréquence n’étant pas, par nature, capable de pénétrer les obstacles, il faut alors

que l’antenne émettrice et l’antenne réceptrice soient en ligne de vue, ce qui est connu sous le

26

nom de diffusion en LOS (Line Of Site). Cette limitation a été résolue avec l’apparition d’une

nouvelle version WiMAX connue par la norme IEEE 802.16a et qui opère sur une bande de

fréquence basse de 2 à 11 GHz ce qui ne demande plus des antennes de transmission alignées

face à face. Ce mode de transmission est appelé Non Line Of Site (NLOS). L’évolution du

WiMAX a donné naissance à la norme IEEE 802.16d appelée aussi WiMAX fixe. Cette norme

ne gère pas la mobilité, d’où la nécessité d’une nouvelle norme baptisée IEEE 802.16e également

nommée WiMAX mobile qui sera capable d’offrir des services mobiles, notamment, la

téléphonie sur IP opérant dans la bande de fréquence de 2 à 6 GHz. La configuration fixe est

utilisée pour concurrencer les technologies d’accès DSL. La configuration mobile peut

concurrencer les hots spots du wifi comme elle peut également concurrencer les réseaux

cellulaires.[16]

2.3.1 Les couches protocolaires

Les protocoles conçus spécifiquement pour les transmissions sans fil gèrent les aspects liés au

transfert de blocs de données sur le réseau.

La description de l’architecture de l’IEEE 802.16 est représentée par les deux couches inférieures

du modèle OSI, elles assurent la transmission/réception des bits, ainsi que le codage/décodage

des signaux et la génération/suppression des préambules. La figure suivante présente la pile

protocolaire du réseau. [17][18]

27

Figure 2.12 : Structure en couche WiMAX

Ce modèle d’architecture est proposé pour les équipements du standard IEEE 802.16 afin d’avoir

une gestion efficace des ressources réseaux et de la gestion du comportement des plans fixe et

mobile. Ce standard inclut deux interfaces : une interface de control SAP (C-SAP) et une

deuxième de gestion SAP (M-SAP) qui sont utilisées par le NCMS (Network Control

Management System) pour assurer le fonctionnement de la couche MAC. Pour gérer les

différents types de transferts, la pile protocolaire du standard IEEE802.16 est composée de

plusieurs sous-couches. Celles-ci permettent de convertir les informations de manière à les

rendre exploitables.

28

2.3.1.1 Couche physique

La couche physique du réseau WiMAX a pour fonction principale d’assurer le transport physique

des données utilisateurs. Pour cela, afin d’assurer les meilleures performances au niveau de cette

couche, plusieurs technologies y sont implémentées.

Modulation : Selon les besoins, différentes couches physiques peuvent être utilisées par

la couche MAC. Au niveau physique, on utilisera par exemple différentes méthodes de

modulation (QPSK, QAM 16, QAM 64) pour gérer l’envoi des bits sur le support.

Multiplexage : Pour gérer le partage des porteuses sur les voies montantes et

descendantes, des techniques de multiplexage sont utilisées: TDD (Time Division

Duplex) et FDD (Frequency Division Duplex).

Méthodes d’accès : Il est nécessaire de partager un support unique entre plusieurs

utilisateurs. Une politique d’accès au support est donc mise en place, en l’occurrence, le

WiMAX utilise TDM/TDMA (Time Division Multiplexing / Time Division Multiple

Access).

2.3.1.2 Couche MAC

La couche MAC du réseau WiMAX a pour mission principale d’interfacer la couche transport

supérieure avec la couche physique. Les paquets reçus de la couche directement supérieure sont

appelés MAC SDU (Service Data Units). Ces paquets sont transformés en MAC PDU (Protocol

Data Unit) au niveau du MAC pour la transmission à travers l’interface radio. Elle est composée

principalement de trois sous-couches : la sous-couche de convergence spécifique SSCS (Service

Specific Convergence Sublayer), La sous-couche commune CPS (MAC Common Part Sublayer)

et la sous-couche sécurité PS (Privacy Sublayer).

a La sous-couche SSCS

La SSCS fournit toute les transformations des données externes du réseau, reçues par la CPS.

Pour le raccordement de réseaux externes, la SSCS fournit 2 sous couches de convergences :

Pour le réseau ATM : il s’agit d’une interface qui associe les différents services ATM

avec la couche MAC CPS.

29

Pour les réseaux à base de paquet, il est utilisé pour le mappage de tout protocole à

base de paquet, tel qu’Ethernet, PPP, et les protocoles internet tels qu’IPv4 et IPv6.

b La sous couche CPS

La CPS est la sous-couche qui se situe entre la sous-couche SSCS et la sous-couche SS et

constitue donc la partie centrale de la couche MAC.

Elle est responsable des fonctions principales de la couche MAC comme par exemple

l’établissement de connexion, la gestion de bande passante, etc. C’est au niveau de la CPS que

sont définis les mécanismes d’accès multiple. En effet, La couche MAC du WiMAX est destinée

à supporter une architecture point à multipoint dont la partie centrale est la station de base. Ce

dernier est responsable de la gestion en simultanée de plusieurs entités indépendantes.

Cette sous couche est aussi responsable de la gestion et de la maintenance connexion. En effet,

pour tous les services offerts, chaque station doit s’enregistrer pour une connexion à laquelle est

attribuée un unique identifiant CID de 16 bits. La CPS aura alors la charge de fournir la QoS aux

flux de services associés à chaque connexion établie, et gérer l’ajout ou la suppression de celle-

ci ainsi que le mécanisme d’allocation de bande passante.

c La sous couche PS

La PS est le lien qui réunit la couche MAC à la couche PHY. Elle fournit la sécurité à travers le

réseau sans fil à large bande en cryptant la connexion entre la station de base et l’abonné au

service. De plus, la sous couche PS est utilisée pour l’authentification et l’échange de clefs de

sécurité. Contrairement au WiFi, le WiMAX a été conçu dès le début avec des méthodes de

sécurisation très robuste. C’est pour cette raison qu’il peut assurer une protection efficace contre

toute tentative d’accès illégal au réseau et garder ainsi les données dans leur état privé. Le

WiMAX utilise comme standard de protection de données le protocole PKM (Privacy Key

Management). Il a été amélioré pour s’adapter efficacement à la couche MAC du WiMAX. Pour

cela, il combine les méthodes de cryptage connues pour leur robustesse comme le RSA, l’AES

(Advanced Encryption Standard).

2.3.2 Qualité de Service dans le réseau WiMAX

Le WiMAX a été conçu dès le début pour prendre en charge la Qualité de Service (QoS).

30

La notion de QoS dans ce réseau est étroitement liée à celle du flux de service (service flow) qui

en est le concept clé. Le flux de service représente un service de transport unidirectionnel de la

couche MAC qui permet l’acheminement du trafic sur le lien montant ou descendant. Cela est

réalisé par le biais d’allocations à chaque connexion entre le terminal et la station de base pour

une classe spécifique de QoS. Cette connexion est identifiée par un unique identificateur CID

(Connection, Identifier), et correspond à un lien logique entre le MAC de chacun des deux entités.

Le flux de service associé, permet de définir les paramètres de QoS, une fois la connexion

effective. Ces paramètres sont rattachés aux paquets afin de permettre à l’entité ordonnanceur de

décider de leur priorité.[18]

Figure 2.13 : Gestion de QoS dans WiMAX

On distingue plusieurs classes de service différant selon le type de données supportées et donc

en fonction des exigences de l’application. Le tableau 2.01 présente les classes de service en

spécifiant leurs paramètres respectifs :

31

Catégorie de services Particularités Applications

UGS

(Unsolicited Grant Service)

Utilisée pour les flux à temps réel générant des

paquets de taille fixe et de façon périodique comme

la transmission de voix sans suppression de silences

VoIP

rtPS

(Real-Time Polling Service)

Destinée aux flux à temps réel qui génèrent des

paquets de taille variable comme la vidéo MPEG ou

le VoIP avec suppression périodique de silences

Streaming

audio ou

vidéo

nrtPS

(Non Real-Time Polling

Service)

Destinée aux flux à temps non réel qui requiert des

paquets de taille variable

FTP

(File

Transfer

Protocol).

BE

(Best Effort Service)

Conçu pour l’internet, et destinée pour les flux ne

nécessitant pas de QoS particulier

Transfert de

données, web

browsing,

etc.

ertPS

(Extended Real-Time Polling

Service)

Conçue pour les applications à temps réel ayant des

débits variables mais qui requiert une garantie de

délai et de débit.

VoIP avec

suppression

de silence.

Tableau 2.01 : Classe de QoS et applications

2.3.3 Architecture du réseau WiMAX

L’architecture de WiMAX est composée des terminaux usagers qui communiquent via un lien

radio avec une station de base BS. La communication entre ces deux composantes de base se fait

32

donc à travers l’Interface Air. La figure 2.14 montre l’architecture et les différentes entités

formant le réseau WiMAX.

Figure 2.14 : Architecture du réseau WiMAX

Equipement usager ou terminaux

L’équipement usager UE est un équipement qui permet à l’utilisateur final d’accéder au réseau

WiMAX. Il peut être fixe ou mobile.

Station de base (Base Station, BS)

Le BS fournit à l’UE les ressources radio et les mécanismes pour accéder au réseau WiMAX.

Elle comporte un ou plusieurs secteurs et intègre des fonctionnalités variant d’un équipement à

un autre (bande de fréquence, gain, support du NLOS, …) et qui font la différence en terme de

performance et coût.

Une ou plusieurs stations de base peuvent être groupées ensemble pour former le Réseau de

Services d’Accès (Access Service Network, ASN). Plusieurs BS dans le même ASN peuvent

33

communiquer avec les autres entités du réseau WiMAX et, notamment, avec le réseau IP à

travers une passerelle ASN-GW.

Network Access Provider (NAP)

C’est une entité qui contient plusieurs ASN. Elle représente une infrastructure capable de fournir

l’accès aux fournisseurs vers le cœur du réseau WiMAX.

Network Service Provider (NSP)

Cette entité représente le cœur du réseau WiMAX. Elle contrôle un ou plusieurs services de

connexion réseau (CSN). Ainsi le NSP est l’entité qui fournit la connectivité IP et les services

réseau aux abonnés. Un NSP peut également établir des accords de Roaming avec d'autres

fournisseurs de services réseau et des ententes contractuelles avec des tiers fournisseurs de

l'application (par exemple ASP) pour fournir des services IP aux abonnés.

Connectivity Serving Network (CSN)

Cette entité regroupe des passerelles pour l’accès internet, des routeurs, des serveurs ainsi que

des bases de données. Elle contient donc un ensemble de fonctionnalités assurant la connectivité

IP aux stations des abonnés tels que le service DNS, DHCP, AAA et le service de la MIP.

2.3.4 Handover dans le réseau WiMAX

La prise en charge de la mobilité de l’abonné représente la particularité du WiMAX mobile par

rapport aux autres standards qui le précèdent. Cette mobilité est permise grâce à la modification

effectuée au niveau de la couche MAC. Le groupe de travail 802.16 a donc défini deux types de

handover pour le standard IEEE 802.16e-2005 : Hard Handover et Soft Handover (MDHO et

FBSS).[19]

2.3.4.1 Le Hard Handover

Le Hard Handover est appliqué généralement dans le cas d’une mobilité relativement lente ou

moyenne. Dans ce type de handover, la station mobile est obligée d’interrompre la connexion

avec l’ancienne station de base avant d’établir la connexion avec la nouvelle station de base.

Ce concept est appelé Break-Before-Make. Dans ce cas, le mobile ne peut communiquer qu’avec

une seule station de base au cours d’une communication. Ce mécanisme est bénéfique du point

34

de vue de l’allocation des ressources, mais en cas d’échange du trafic temps-réel de volume

important, ou dans le cas du déplacement du mobile avec une vitesse importante, ce mécanisme

provoque une interruption de service au cours du handover, ce qui n’est pas bon pour du trafic

temps-réel.

Figure 2.15 : Hard handover dans le réseau WiMAX

La figure ci-dessous illustre le fonctionnement du mécanisme Hard Handover.

Figure 2.16 : Principe du Hard Handover

Au début, la MS échange ses données avec sa station de base courant (BS1), et en même temps

elle scrute le réseau pour la détection des nouveaux signaux des stations de bases voisines. Quand

35

elle détecte un signal d’une station de base supérieur à celui de son ancienne station de base, la

MS passe à la procédure de la décision de handover : elle informe son ancienne BS de sa décision,

et cette dernière contacte la BS cible pour lui transmettre la demande de la MS. Si tout se passe

bien, la BS cible va accepter la demande, ensuite la BS1 enverra une notification d’acceptation

à la MS. La MS commencera alors la procédure de handover en alertant l’ancienne BS. La MS

va interrompre la connexion avec la BS1, et commencer une procédure d’échange des messages

avec BS2 pour se connecter définitivement à cette dernière, et échanger ses données avec elle.

Le tableau suivant présente les descriptions des messages illustrés dans la figure 2.16 :

Message de signalisation Description

NBR_ADV

(Neighbor Advertisement)

Message d’avertissement des nouvelles stations de

base voisines.

DL_MAP / UL_MAP

(Downlink / Uplink Map )

Messages de contrôle des liens montants et

descendants

SCAN_REQ / SCAN_RSP

(Scanning Request / Scanning Response)

Requêtes et réponses pour l’allocation d’intervalle de

temps, nécessaire à la recherche et la surveillance des

stations de base voisines.

MSHO_REQ

(Mobile Station Handover Request)

requête de demande de Handover par le mobile

BSHO_RSP

(Base Station Handover Response)

réponse sur la requête de demande Handover par la

BS

HO_IND

(Handover Indication)

Message qui va indiquer le lancement du processus

d’handover.

DCD / UCD

(Downlink Channel Descriptor / Uplink

Channel Descriptor)

Messages de contrôle transportant la description du

canal sur le lien montant et descendant.

RNG_REQ / RNG_RSP

(Ranging Request, Ranging Response)

Requête et réponse sur la portée.

36

SBC_REQ / SBC_RSP

(Subscriber station Basic Capabiliy

Request / Subscriber station Basic

Capabiliy Response)

Requête et réponse pour les informations de base du

mobile (puissance maximale disponible, puissance

d’émission courante, modulation, détection d’erreur

supportée).

REG_REQ / REG_RSP

(Registration Request / Registration

Response)

Requête et réponse pour l’enregistrement du mobile.

DSA_REQ / DSA_RSP / DSA_ACK

(Dynamic Service Addition Request /

Response )

Requête, réponse et acquittement sur l’addition du

service dynamique.

Tableau 2.02 : Message de signalisation dans la procédure de handover dans WiMAX

2.3.4.2 Soft Handover

Le WiMAX implémente la procédure du Soft Handover selon deux techniques: le MDHO

(Macro Diversity Handover) et FBSS (Fast Base Station Switching).

MDHO

Le MDHO permet à la MS de se connecter aux stations de base voisines appartenant à une liste

de BS (Diversity Set) maintenue par la MS avant d’interrompre la connexion avec l’ancienne

station de base. Ce mécanisme est aussi appelé Make-Before-Break. Dans ce cas le mobile

communique avec plusieurs stations de base en même temps. La figure 2.17 illustre une situation

de MDHO dans le réseau WiMAX

37

Figure 2.17 : Situation du MDHO dans le réseau WiMAX

La figure 2.18 illustre le mode de fonctionnement du MDHO. En effet au début la MS

communique ses données avec sa station de base, et scrute en même temps le réseau à la

recherche de nouveaux signaux. La différence à ce stade avec le Hard Handover, est que quand

la MS détecte un signal de BS supérieur à un seuil déjà fixé, elle ajoute cette BS à la liste des BS

candidats (Diversity Set). Ensuite, quand elle détecte un signal d’une BS qui est déjà dans sa liste

de candidates avec une puissance supérieure à celle de son ancienne BS, elle décide de faire le

Handover avec la nouvelle (BS2). L’accord sera accompli comme en Hard Handover, sauf que

quand la MS recevra une notification de l’acceptation du Handover par la BS2, elle ne se

déconnectera pas de l’ancienne BS. La MS poursuivra donc sa connexion avec la BS1, et se

connectera aussi avec la BS2. Elle communiquera alors ses données avec les deux BSs en même

temps. Par la suite, si le signal d’une BS avec laquelle elle est connectée devient inférieur à un

autre seuil fixé (H-Delete) ; une temporisation sera déclenchée (Drop-Timer). Si elle expire et

que le signal de la BS reste inférieur au seuil, la MS se déconnectera de cette BS, et poursuivra

sa communication avec l’autre BS.

38

Figure 2.18 : Fonctionnement du MDHO

FBSS

Le FBSS est très proche du MDHO dans son principe (Make-Before-Break). Il ajoute une

technique qui se résume dans le fait que le mobile peut choisir parmi les BSs avec lesquelles il

est connecté une seule qui sera appelée BS ancre (Anchor BS). Il va échanger avec cette BS

ancre tous ses données ainsi que les messages de signalisation. En réalité, toutes les stations de

base de la « diversity set » reçoivent ensemble les flux de données à destination du mobile. Mais

la transmission du flux vers ce dernier est déléguée à son « anchor ». Les autres stations de base

vont rejeter les paquets qu’ils ont reçus. En outre, la MS aura le droit de changer de BS ancre

quand elle le voudra, à condition qu’elle choisisse une nouvelle BS ancre parmi la liste des BSs

appartenant à son Diversity Set avec lesquelles elle est connectée. La procédure de mise à jour

de la liste « Diversity Set » suit le même principe que celui de la MDHO.

39

Figure 2.19 : Situation de FBSS dans le réseau WiMAX

2.4 Conclusion

De nos jours, plusieurs technologies d’accès sans fil sont présentes à l’utilisateur. Ce dernier veut

pouvoir être connecté au mieux, n’importe où, n’importe quand et avec n’importe quel réseau

d’accès. Pour cela, les différentes technologies sans fil, doivent coexister de manière à ce que la

meilleure technologie puisse être retenue en fonction du profil de l’utilisateur et de chaque type

d'application et de service qu’il demande. Dans ce chapitre, nous avons présenté deux différents

réseaux sans fil notamment le réseau WiFi et le réseau WiMAX qui seront interconnectés et mise

en œuvre dans les prochains chapitres pour que l’on puisse gérer le mécanisme de handover

vertical et diagonal.

40

CHAPITRE 3 ASPECTS TECHNIQUES DU GESTION DE HANDOVER BASE SUR

UNE EXTENSION DE MIH ET LES ALGORITHMES DECISIONELS MADM

3.1 Introduction

Aujourd'hui beaucoup de technologies d'accès radio hétérogènes existent; partant du réseau

filaire au sans fil, de l’analogique au numérique. Ces différents moyens de communication

utilisent des normes différentes. Dans un tel environnement hétérogène, où coexistent plusieurs

réseaux, un utilisateur a besoin non pas d'être simplement connecté mais plutôt d’être toujours

bien connecté de n’importe où et à n’importe quel moment (Always Best Connected (ABC)).

C’est dans ce contexte que le standard IEEE 802.21 définit une structure de base d’une nouvelle

composante nommée Media Independent Handover (MIH) qui permet de rendre ces différents

réseaux interopérables entre eux et d’offrir la capacité à satisfaire ce concept. Ce standard est

capable de gérer le mécanisme du handover vertical et diagonal. Dans cette perspective, nous

allons, dans ce chapitre, montrer l’architecture de cette norme, sa mode de fonctionnement ainsi

que son amélioration afin qu’elle puisse effectuer une politique de sélection réseau basé sur

plusieurs critères (la capacité du réseau, la largeur de la bande passante, la puissance du signal

reçu, la préférence de l’utilisateur, le coût d'accès). En outre, nous allons présenter les

algorithmes décisionnels basés sur MADM (Multiple Attribute Decision Making).

3.2 Le standard IEEE 802.21 ou MIH

Le Media Independent Handover est un standard défini par l’organisme IEEE sous le nom IEEE

802.21. Il fournit des méthodes et des fonctionnalités pour aider la station mobile à détecter les

réseaux disponibles dans son environnement et lui permettre d’initier le handover entre les

réseaux détectés. En effet, Ce standard permet en plus du changement de point d'accès, un

changement de réseau, que ceux-ci soit de même type ou non. C’est une évolution pour tous les

réseaux, en fournissant la possibilité de détecter et d'effectuer un handover d'une technologie à

une autre en changeant également de cellule (concept de handover diagonal).En effet, ce standard

n’est pas un protocole de gestion de la mobilité à part entière, c’est en quelque sorte une

innovation apportée pour améliorer les performances des protocoles déjà en place. Elle propose

de fournir l'intelligence de la couche liaison des données et les informations de la couche réseau

qui sont reliées aux couches supérieures pour améliorer les opérations de handover.

41

Le standard IEEE 802.21 contribue donc aux phases d’initiation du handover, de la sélection du

réseau et l’activation de l’interface le plus adéquat. La figure suivante permet de comprendre de

manière synthétique le champ d'action du standard.[21][22][23]

Figure 3.01 : Champs d’action du standard 802.21

3.2.1 Architecture du MIH

Dans le but de maintenir une connexion ininterrompue lors d’une transition d’un réseau à un

autre, IEEE 802.21 définit ce passage indépendamment du support média (media indépendant

handover). Cette fonction opérant entre la couche 2 et la couche 3 du modèle OSI permet une

mobilité entre les réseaux hétérogènes.

42

En autorisant les équipements clients et réseaux à travailler ensemble durant ces transitions, la

norme 802.21 offre des mécanismes afin d’optimiser le passage entre des réseaux de types Wifi,

WiMAX et réseaux mobiles. Ce standard supporte le handover des utilisateurs utilisant des

postes fixes et mobiles.

La figure 3.02 présente l’architecture générale du standard 802.21.

Figure 3.02 : Architecture général du Standard 802.21

Cette architecture nous montre les structures internes d’un nœud mobile avec deux interfaces

(3GPP et IEEE 802.x), d’un réseau issu du standard IEEE ainsi que d’un réseau issu du standard

3GPP implémentant MIH.

Le nœud mobile se communique actuellement au réseau courant via l’interface 802. Dans une

architecture implémentant le MIH, chaque nœud se base principalement sur une entité centrale

appelée MIH Function (MIHF). Cette entité MIHF se communique avec les différentes couches

à travers les points d'accès au service SAPs (Service Access Points) : MIH_SAP qui sert

d’interface autorisant la communication entre la couche MIHF et les couches supérieurs des

utilisateurs MIHF, MIH_LINK_SAP pour relier la fonction de MIH et les couches inférieures,

et le MIH_NET_SAP qui sert d’interface pour supporter les échanges d’informations entre les

entités MIHF éloignés.

43

Afin d’optimiser le handover entre les différentes technologies d'accès radio, le MIHF offre des

services assurant la transition par un l’échange d’information et de commande entre les

différentes entités impliquées dans la prise de décision d’handover et dans l’exécution de celui-

ci. Cet échange permet de rapporter des évènements de l’interface réseau aux couches

supérieures et transmet les commandes résultantes à l'interface approprie. Pour cela, la MIH doit

assurer le bon déroulement des trois services, à savoir MIES (Media Independent Event

Services), MICS (Media Independent Command Services) et MIIS (Media Independent

Information Services).

3.2.2 Media Independent Event Services (MIES)

L’état des liens entre le nœud mobile et le réseau se localise au niveau de la sous couche MAC

et la couche physique. Pour cela, le service MIES indique des changements dynamiques de l’état

rapporté par les couches inferieurs afin de les transmettre aux couches supérieures. Ce sont les

messages de la couche liaison de données qui avertissent le changement de l'état du lien radio

(lien établi, interruption de la liaison, nouveau lien disponible...). Le tableau ci-présent expose

les liens basiques du MIES.

Nom de l’évènement Description

Link_Detected La détection d'un nouveau réseau

Link_Up La connexion couche liaison est établie avec

la mise à disposition d’un lien.

Link_Down La connexion couche liaison est rompue et le

lien n’est pas disponible pour l'utilisation.

Link_Parameters_Report Paramètre du lien a franchi le seuil prédéfini.

Link_Going_Down Conditions des liens sont dégradantes et la

perte de la connexion est imminente.

Link_Handover_Complete

Le handover couche liaison vers un nouveau

PoA est terminé.

Tableau 3.01 : Listes des évènements de lien

44

3.2.3 Media Independent Command Services (MICS)

Le MIH User représente toute entité trouvant à partir de la couche 3 et désirant utiliser les

services du MIH. Le MICS est un service de commande provenant des couches supérieures (MIH

User) pour atteindre les couches inférieures à travers MIH. Ses commandes permettent de

configurer et de contrôler le comportement de l’état des liens durant un handover. Le tableau

suivant expose la liste des liens des commandes du service MICS.

Nom de l’évènement Description

Link_Capability_Discover La couche réseau interroge et découvre les événements et

les commandes au niveau de la couche de liaison

Link_Event_Subscribe La couche réseau souscrit à un ou plusieurs événements

formant une liaison

Link_Event_Unsubscribe La couche réseau se désabonne d'un ensemble

d'événements de la couche de liaison

Link_Get_Parameters La couche réseau reçoit les paramètres mesures par le lien

actif comme le RSSI

Link_Configure_Threshold La couche réseau configure le seuil pour l'évènement de

rapport du lien

Link_Action La couche réseau demander une action pour une connexion

de couche liaison (ex: connecter, déconnecter)

Tableau 3.02 : Listes des commandes de lien

45

Figure 3.03 : Flux des évènements des services MIES et MICS

3.2.4 Media Independent Information Services (MIIS)

MIIS est un service qui fournit des informations concernant les réseaux existants dans

l’entourage du nœud mobile. Ce service sert donc de base de données qui donne une vue globale

de la carte des réseaux disponibles dans une zone de Handover. Ces informations seront

consultées par le MIHF et peuvent être utilisées lors du basculement dans une zone de handover.

En effet, MIIS est basé sur des éléments d’information, et ces éléments fournissent des

informations essentielles pour l’algorithme de sélection de réseau dans le but de rendre prospère

l’handover à travers des réseaux et technologies hétérogènes.

46

Figure 3.04 : Informations du MIH vers le mobile

La figure 3.05 représente les flux des messages entre les différentes entités-MIH :

MIH User, MIHF locale et distante.

La portée des messages du service MIIS peut être locale ou distante. En cas de prise de décision

pour récupérer des informations du MIIS (distant ou local), le MIH User envoi la demande sous

forme de requête (MIH_Get_Information_Request) vers l’entité-MIH locale. Si la portée de la

demande est locale, les informations provenant du MIIS local seront délivrées au MIH User sous

forme d’éléments d’informations. Dans le cas d’une demande à portée distante, la requête

MIH_Get_Information_Request sera acheminée par l’entité-MIH locale au serveur distant qui, à

son tour, délivre les informations nécessaires. Cette opération sera terminée par l’envoi du

message MIH_Get_Information_Response qui confirme la fin de la requête demandée.

47

Figure 3.05 : Flux d'information entre entité locale et distante

3.3 Protocole de gestion de mobilité

Le MIH constitue une des solutions les plus intéressantes pour l’amélioration de la gestion de

mobilité et le processus de handover entre des technologies d'accès radio hétérogènes. En effet,

elle propose des modules qui s’installent au niveau des réseaux et des utilisateurs pour permettre

l’échange rapide des informations sur le réseau avant le handover. Mais comme on a dit que ce

standard n’intervient que dans la phase d’initialisation, la phase de sélection réseau ainsi que

dans l’activation de l’interface, on a recours à un protocole de mobilité de niveau 3 pour la phase

d’exécution du handover. Parmi les fonctionnalités offertes par ce protocole, on distingue

principalement le fait qu’il maintient la communication existante entre le nœud mobile et ses

correspondants, même pendant le déplacement du mobile.

48

Il permet aussi le routage le plus direct possible entre le mobile et ses correspondants ainsi que

le support de l’acheminement des paquets multipoint entre le mobile et le reste des participants

à une communication. Pour remplir l’ensemble de ces fonctions, l’IETF a identifié quatre

acteurs :

Le mobile lui-même.

Les correspondants de ce dernier.

Un routeur situé dans le réseau administratif du mobile appelé, Agent mère.

Un routeur situé dans le réseau visité par le mobile appelé, Agent relais. (Uniquement

pour le mobile IPv4)

Quand un mobile se déplace, à l’aide des techniques de transmission sans fil, il est amène à

s’attacher à des points d’accès divers situes généralement dans des réseaux distincts. Cette

contrainte entraine pour le mobile un changement d’adresse IP. En effet, un équipement IP est

généralement identifié par une adresse appartenant au réseau sur lequel il se trouve. Ce

changement d’adresse entraine généralement la rupture des communications. A travers le

protocole Mobile IP, l’IETF permet de masquer ce changement aux applications utilisées entre

le mobile et ses correspondants.[25][26]

3.3.1 Mobile IPv4

Le mobile IPv4 est un protocole apparu afin de remédier à plusieurs limitations du protocole IP

régulier dans un contexte où les clients sont amenés à utiliser des terminaux mobiles. C’est la

technique la plus ancienne de gestion de mobilité dans IP proposé par un groupe de travail de

l’IETF. Le mobile IPv4 est donc un protocole de couche réseau. Il permet au client d’utiliser

deux références d’adresses, une comme identifiant unique et l’autre pour le routage spécifique à

sa localisation dans le réseau. L’adresse de domicile est une adresse qui change lorsque le client

passe d’un domaine à un autre. Les couches de transport et supérieures n’emploient que l’adresse

de domicile, ce qui laisse les protocoles de ces couches ignorants d’une quelconque mobilité du

client, et de ce fait, les connexions TCP restent actives. Quand le client est dans son réseau

domicile, les mécanismes de routage IP standards acheminent les paquets entrants et sortants

depuis et vers le client au moyen de l’adresse de domicile.

49

Si le client change de localisation durant la communication de son réseau domicile à un autre

réseau appelé réseau étranger, les mécanismes de routages standards ne suffisent pas, vu que le

client n’est plus joignable par son adresse domicile. Il doit alors obtenir et enregistrer une care-

of adresse au moyen de Mobile IPv4 pour continuer sans interruption sa communication.

La figure suivante illustre le principe de fonctionnement du mobile IPv4

Figure 3.06 : Fonctionnement du MIPv4

Le client se trouve d’abord dans son réseau domicile où il établit une communication avec un

serveur dans un réseau étranger à travers internet (1). Après, le client change de position vers un

réseau étranger (2). Afin de conserver la communication, le mobile IPv4 entre alors en action. Il

emploie deux nouvelles entités réseaux : le home agent dans le réseau domicile et le foreign

agent dans le réseau étranger. Ces deux agents sont des nouvelles entités réseaux dans le sens où

les routeurs existant nécessitent le support du protocole Mobile IPv4 et non seulement du

protocole IPv4. Ces deux agents annoncent leurs disponibilités en implantant une extension

spécifique à la fonction d’annonce du routeur. Les annonces sont généralement diffusées à

intervalles réguliers sur le réseau. Alternativement, le client peut envoyer une sollicitation au

routeur pour lui demander une annonce.

50

Quand le client reçoit une annonce d’agent, il détermine s’il se situe dans son réseau domicile

ou dans un réseau étranger (3). S’il découvre qu’il se situe dans un réseau étranger, le client

enregistre sa nouvelle care-of-adresse, trouvée dans l’annonce de l’agent, avec son home agent

à travers le foreign agent (4) (5). Le home agent répond à la requête du client en acceptant la

requête, en mettant à jour sa table de routage avec la nouvelle care-of adresse et finalement en

retournant une réponse d’enregistrement au client via le foreign agent (6) (7). Cette réponse

contient une durée d’enregistrement, spécifiant la durée de validité de la care-of adresse. Le

home agent associe alors l’adresse domicile du client avec la care-of adresse et la durée

d’enregistrement que l’on appelle un « binding » du client.

Une requête d’enregistrement est dès lors considérée comme une mise à jour du binding envoyée

par le client et la réponse d’enregistrement comme un acquittement du binding. Après son

enregistrement réussi, la communication entre le client et le serveur peut continuer de façon

ininterrompue. Quand le client envoie des paquets destinés au serveur, il les envoie au foreign

agent, qui les transmet directement au serveur (8) (9).

Dans la direction opposée, le serveur envoie toujours les paquets destinés client au réseau

domicile. Le home agent intercepte les paquets destinés au client et les encapsule en ajoutant à

chaque paquet un nouvel en-tête IP (10). Le nouvel en-tête IP contient donc l’adresse de

destination i.e. la care of adresse. Ensuite, le home agent canalise les paquets encapsulés vers le

foreign agent au moyen de la care-of-adresse (11). Le foreign agent reçoit les paquets, les

désencapsules, et les transmet enfin au client (12). Cette façon de router les paquets depuis/vers

le client porte le nom de routage triangulaire.

3.3.2 Mobile IPv6

Actuellement, la mobilité utilisant le protocole IPv4 avec les mécanismes MIPv4 souffre d’un

problème important qui consiste à l’échange triangulaire et à la sécurité au cours d’une

communication. Cette méthode oblige les paquets de passer par l’agent mère de l’utilisateur

avant d’arriver au correspondant, ce qui augmente forcément le délai. Le MIPv6 a été proposé

pour résoudre ces problèmes grâce à un système de correspondance d’adresses qui permet à

l’agent mère de l’utilisateur en mobilité d’envoyer sa nouvelle adresse à son correspondant. Et

son correspondant pourra le contacter directement grâce à cette adresse via un tunnel qu’il créera

pour cela. Le déploiement de Mobile IPv4 nécessite l’implémentation de foreign agents dans

chaque réseau étranger potentiel. Cette implémentation suggère une reconfiguration étendue du

réseau. Mobile IPv6 traite ce problème en éliminant totalement les foreign agents.

51

Il conserve les idées de réseau domicile, home agent et l’usage de l’encapsulation pour acheminer

les paquets depuis le réseau domicile jusqu’au client.[27]

La figure suivante illustre le principe de fonctionnement du mobile IPv6

Figure 3.07 : Principe de fonctionnement du mobile IPv6

Le scénario pour Mobile IPv6 est similaire au scénario Mobile IPv4. Le client est initialement

localisé dans son réseau domicile où il établit la communication avec un serveur, dans un réseau

étranger à travers l’Internet, au moyen des mécanismes de routage IP standards (1). Le client

change alors de position dans le réseau domicile vers un réseau étranger (2).

Enregistrement

Au lieu d’écouter les annonces de disponibilité des foreign agents, le client écoute les annonces

de routeur. Les annonces de routeur dans IPv6 ont été étendues avec plusieurs bits. L’information

de préfix réseau IPv6 permet au routeur d’annoncer son adresse IPv6 globale au lieu de son

adresse de liaison locale. Le client peut déterminer s’il se trouve dans son réseau domicile ou

dans un réseau étranger à l’aide du préfix réseau contenu dans l’annonce de routeur.

52

Si le préfix réseau correspond au préfix réseau de l’adresse domicile du client, le client se trouve

dans son réseau domicile. Si le client découvre qu’il est dans un réseau étranger, il obtient un

care-of adresse et l’enregistre avec son home agent. Le client obtient une care-of adresse soit en

contactant un serveur DHCPv6 dans le réseau étranger, soit en extrayant le préfixe réseau de

l’annonce de routeur et en ajoutant un identifiant d’interface unique. Quand le client a obtenu

une care-of adresse, il envoie une mise à jour de binding à son home agent (3). Le home agent

répond avec un acquittement de binding (4).

Routage triangulaire

Le routage triangulaire implique que tous les paquets envoyés au client sont routés via le home

agent, ajoutant un délai de transfert vers le client. Ce problème est résolu dans Mobile IPv6 en

implémentant l’optimisation de route. L’optimisation de route a été initialement spécifiée comme

une extension pour Mobile IPv4 et est présente d’origine dans Mobile Ipv6. Pour l’optimisation

de route, le client enregistre d’abord sa care-of adresse avec le home agent comme décrit ci-

dessus. Il envoie alors une mise à jour de binding directement au serveur pour lui signaler sa

nouvelle care-of adresse (7). Le serveur répond avec un acquittement de binding. Le client et le

serveur peuvent poursuivre leur communication de manière ininterrompue (8) (9).

Le home agent peut aussi recevoir des paquets du serveur avant que le client n’ait enregistré sa

care-of adresse avec le serveur (5). Dans ce cas, le home agent reçoit les paquets du serveur, les

encapsule et les transmet au client (6). Quand le client reçoit le premier paquet encapsulé du

home agent, il envoie une mise à jour de binding au serveur, qui répond au client par un

acquittement de binding (7) (8). Après cette étape, le serveur et le client poursuivent la

communication sans interaction du home agent. En supprimant le home agent comme nœud

intermédiaire, le délai supplémentaire dans la direction serveur-client est éliminé.

Sécurité

Enfin, il y a des problèmes de sécurité. Quand le client enregistre une care-of adresse avec son

home agent, le home agent doit être certain que la requête provient du client et non d’un nœud

prétendant être le client. Un tel nœud pourrait entraîner le home agent à modifier sa table de

routage de telle manière que le client ne soit plus joignable, et dans le pire des cas que les

communications soient redirigées vers le nœud. Mobile IPv4 emploie une association de sécurité

entre le home agent et le client au moyen de l’algorithme Message Digest 5.

53

Cet algorithme à clé de 128-bits crée des signatures digitales pour les demandes

d’enregistrement. Mobile IPv4 ne requiert cependant pas l’authentification des foreign agents

envers le client ou le home agent. Mobile IPv6 implémente quant à lui des fonctions

d’authentification et de cryptage puissantes dans tous les nœuds au moyen d’IPSec (IP Security).

Au vu de ces améliorations, il semble évident de préférer l’usage de mobile IPv6 à mobile IPv4.

Dans le futur, IPv6 est appelé à remplacer IPv4 sur l’internet, cependant, ce n’est pas encore le

cas. Cette recherche se focalisera sur mobile IPv6 comme solution d’avenir tout en n’excluant

pas mobile IPv4.

3.4 Architecture de gestion de handover proposée

Dans ce présent travail, notre architecture ainsi proposée permet de satisfaire le mécanisme de

handover diagonal et vertical. Elle est capable de relever plusieurs défis pour pouvoir satisfaire

le concept de l’ABC.

Cette architecture de gestion de handover dans un environnement hétérogène que ce soit vertical

et/ou diagonal consiste à combiner le standard IEEE 802.21 avec le protocole de gestion de

mobilité MIPv6. En effet, ce standard permet d’initier le handover, de fournir les méthodes et

fonctionnalités qui aide à la sélection du réseau ainsi qu’à l’activation de l’interface. Comme il

laisse la stratégie de sélection du meilleur réseau au libre choix de l’utilisateur, on a également

implémenté un algorithme de sélection réseau multicritère basée sur les méthodes MADM. Cette

algorithme permet de satisfaire l’approche contextuelle entre l’opérateur et l’utilisateur. Ce

dernier sera détaillé dans la section suivante. L'exécution du handover est réalisée au moyen du

protocole de mobilité MIPv6 afin d’effectuer un basculement de façon transparent au niveau de

l’utilisateur. La Figure 3.08 présente notre architecture proposée.

Elle intègre donc les 3 différentes phases du handover : le déclenchement, la décision et

l'exécution.

phase de mesure : prise en charge par la norme MIH (plus précisément le MIIS).

phase de décision : assurée par l’algorithme décisionnel multicritère basée MADM

phase d’exécution : effectuée par le protocole de mobilité MIPv6

54

Figure 3.08 : Architecture de gestion du handover

3.5 Algorithme fondé sur les méthodes MADM

La sélection de la meilleure technologie dans un environnement hétérogène est l’un des

problèmes majeurs lors du basculement du lien radio. Dans la plupart des cas, la décision se fait

généralement à partir d’un seul critère «la puissance reçue » qui s’avère insuffisant. Dans cette

section nous allons proposer un algorithme décisionnel qui implémente la conscience

contextuelle intégrant l’aspect multicritère et considérant le niveau de satisfaction entre

l’utilisateur et l’opérateur réseau.

Cet algorithme est basé sur les modèles de classification fondée sur le concept MADM (Multiple

Attribute Decision Making). Parmi les plus connues sont les méthodes WPM, SAW, TOPSIS.

3.5.1 La méthode SAW

SAW (Simple Additive Weighting) ou méthode de somme pondérée est une méthode de

classification MADM permettant de classer toutes les alternatives comprises lors d’une phase

de décision fondée sur multiples critères. Cette méthode est la plus simple des méthodes

multicritères.

55

Afin d’établir la décision, nous devons évaluer le score de chaque alternative, en se basant sur la

combinaison linéaire du produit du niveau de performance d’une alternative par rapport à un

critère, par le poids de ce dernier.[27]

Pour se faire, nous devons suivre quelques étapes.

Etape n° 01 : Construction de la matrice de contexte

La matrice de contexte est une matrice formée par les alternatives correspondants aux réseaux

d’accès détectes et tous les attributs qui sont les critères de contexte considérés.

La matrice de contexte est illustrée dans l’exemple suivant.

𝑀𝑖 = [

𝑥11 … 𝑥1𝑗 𝑥1𝑛

⋮ ⋱ ⋮ ⋮𝑥𝑖1

𝑥𝑚1

……

𝑥𝑖𝑗

𝑥𝑚𝑗

𝑥𝑖𝑛

𝑥𝑚𝑛

]

Avec 𝑖 𝜖{1, 2, … , 𝑚} et 𝑗 𝜖{1, 2, … , 𝑛} Où :

- m représente le nombre des alternatives ;

- n, le nombre des attributs ou critères ;

- 𝑥𝑖𝑗, la performance de l’alternative i relative à l’attribut j

Etape n° 02 : Etablissement de la matrice de contexte normalisée

Après avoir établi la matrice de contexte, nous devons normaliser cette dernière afin de rendre

comparable (sans unité) les critères qui dépendent d’une maximisation ou d’une minimisation.

Pour les critères qui dépendent d’une maximisation, la meilleure valeur demeure le

résultat maximal pour lequel l’attribut fournit une valeur acceptable maximale tel que le

RSSI et la bande passante. Ainsi, pour ses attributs de maximisation, la matrice de

contexte sera normalisée comme suit :

�̂�𝑖𝑗 =𝑥𝑖𝑗

𝑥𝑗𝑚𝑎𝑥

Où 𝑥𝑗𝑚𝑎𝑥 correspond à la valeur maximale du jème attribut.

(3. 1)

(3. 2)

56

Concernant les critères dépendant d’une minimisation, la meilleure valeur demeure le

résultat maximal satisfaisant le fait que l’attribut fournisse une valeur acceptable

minimale tel que le délai et la fiabilité.

�̂�𝑖𝑗 =𝑥𝑖𝑗

𝑥𝑗𝑚𝑖𝑛

Où 𝑥𝑗𝑚𝑖𝑛 représente la valeur minimale du jème attribut.

La matrice de contexte ainsi normalisé sera donc :

𝑀𝑁𝑖 =

[ 𝑥11 … 𝑥1𝑗 𝑥1𝑛

⋮ ⋱ ⋮ ⋮𝑥𝑖1

𝑥𝑚1

……

𝑥𝑖𝑗

𝑥𝑚𝑗

𝑥𝑖𝑛

𝑥𝑚𝑛]

Etape n°03 : Evaluation des scores pour la prise de décision

La prochaine étape constitue à la multiplication de chaque critère de contexte par sa pondération

respective et le classement de toutes les alternatives. La prise de décision se fait par l'utilisation

de l'équation.

𝑆𝐴𝑊𝑖 = ∑𝑤𝑗 ∗ �̂�𝑖𝑗

𝑛

𝑗=1

Où 𝑤𝑗 représente le poids d’importance de l’attribut j

Avec ∑ 𝑤𝑗 = 1𝑛𝑗=1

Etape n° 04 : Choix de la meilleure alternative

La meilleure alternative choisie est obtenue à partir de la valeur la plus haute du SAWi.

𝐵𝐴𝑆𝐴𝑊 = 𝑚𝑎𝑥𝑖∈𝑚𝑆𝐴𝑊𝑖

3.5.2 Méthode WPM

WPM (Weighted Product Method) est une autre méthode de classification MADM. Cette

méthode de prise de décision est semblable à SAW jusqu’à l’étape n° 02. En effet, elle évite

certains défauts de la somme pondérée dont la différence principale entre les deux procèdes

réside dans le traitement des attributs sensibles .En WPM, le classement des alternatives se base

sur la multiplication au lieu de l'addition.

(3. 4)

(3. 5)

(3. 6)

(3. 7)

(3. 3)

57

Etape n°03 : Evaluation des scores pour la prise de décision

Le classement de toutes les alternatives est donné par la multiplication de tous les attributs

pondères de chaque alternative suivant la formule de l’équation ci-dessous. En effet, la puissance

est positive pour les attributs de maximisation et négative pour les attributs de minimisation.

𝑊𝑃𝑀𝑖 = ∏�̂�𝑖𝑗𝑤𝑗

𝑛

𝑗=1

Etape n° 04 : Choix de la meilleure alternative

La meilleure alternative est choisie suivant l’équation :

𝐵𝐴𝑊𝑃𝑀 = 𝑚𝑎𝑥𝑖∈𝑚𝑊𝑃𝑀𝑖

3.5.3 Méthode TOPSIS

La méthode « TOPSIS » (Technique for Order Preference by Similarity to Ideal Solution)

est aussi une méthode d’analyse multicritère pour l'aide à la prise de décision MADM largement

utilisé. Elle a été introduite par Yoon et Hwang en 1981. Cette dernière est plus performante que

les deux précédentes méthodes. L’algorithme calcule la solution idéale positive et négative.

La première comporte tous les attributs dont la valeur est considérée comme meilleure.

Contrairement à la deuxième qui se constitue des plus mauvaises valeurs des attributs. Selon

ce procédé, l'alternative disposant de la distance la plus basse par rapport à la meilleure solution

et de la distance la plus haute par rapport à la pire solution est considérée comme la meilleure

alternative.

Le principe de TOPSIS se procède suit :

Etape n° 01 : matrice de contexte

La matrice de contexte demeure inchangée. TOPSIS suppose que nous ayons m alternatives

(options) et n attributs (critères) et nous avons le score de chaque option par rapport à chaque

critère.

Soit 𝑥𝑖𝑗 score de l’alternative i par rapport au critère j.

Nous avons la matrice de contexte

(3. 8)

(3. 9)

58

𝑀𝑖 = [

𝑥11 … 𝑥1𝑗 𝑥1𝑛

⋮ ⋱ ⋮ ⋮𝑥𝑖1

𝑥𝑚1

……

𝑥𝑖𝑗

𝑥𝑚𝑗

𝑥𝑖𝑛

𝑥𝑚𝑛

]

Etape n° 02 : matrice de contexte normalisée avec des poids associés aux critères

La normalisation de chaque attribut se fait par l’équation suivant :

�̂�𝑖𝑗 = 𝑥𝑖𝑗

√∑ 𝑥𝑖𝑗2𝑚

𝑖=1

Avec 𝑖 𝜖{1, 2, … , 𝑚} et 𝑗 𝜖{1, 2, … , 𝑛}

On aura donc la matrice de contexte normalisée

𝑀𝑁𝑖 =

[ �̂�11 … �̂�1𝑗 �̂�1𝑛

⋮ ⋱ ⋮ ⋮�̂�𝑖1

�̂�𝑚1

……

�̂�𝑖𝑗

�̂�𝑚𝑗

�̂�𝑖𝑛

�̂�𝑚𝑛]

En utilisant les poids assignés à chaque attribut, la matrice est mise à jour comme suit

𝑟𝑖𝑗 = 𝑤𝑗 ∗ �̂�𝑖𝑗

Ainsi

𝑟𝑖𝑗 =

[ 𝑤1�̂�11 … 𝑤𝑗�̂�1𝑗 𝑤𝑛�̂�1𝑛

⋮ ⋱ ⋮ ⋮𝑤1�̂�𝑖1

𝑤1�̂�𝑚1

……

𝑤𝑗�̂�𝑖𝑗

𝑤𝑗�̂�𝑚𝑗

𝑤𝑛�̂�𝑖𝑛

𝑤𝑛�̂�𝑚𝑛]

Etape n° 03 : Identification de solutions idéales positives et négatives pour chaque attribut

L’ensemble des solutions idéales positives :

𝐴∗ = {𝑟1∗ , … , 𝑟𝑗

∗ , … , 𝑟𝑛∗ }

Avec 𝑟𝑗∗ = {(max(𝑟𝑖𝑗)/ 𝑗 ∈ 𝐽1), (min(𝑟𝑖𝑗)/ 𝑗 ∈ 𝐽2)}

L’ensemble des solutions anti-idéales négatives :

𝐴′ = {𝑟1′ , … , 𝑟𝑗

′ , … , 𝑟𝑛′ }

Avec 𝑟𝑗′ = {(min(𝑟𝑖𝑗)/ 𝑗 ∈ 𝐽1), (max(𝑟𝑖𝑗)/ 𝑗 ∈ 𝐽2)}

𝐽1 : Ensemble des critères qui dépendent d’une maximisation

𝐽2 : Ensemble des critères qui dépendent d’une minimisation

(3. 10)

(3. 14)

(3. 13)

(3. 11)

(3. 12)

59

Etape n°04 : Calcul de la distance euclidienne relative à chacune de la solution idéale positive

et négative

Pour chacun des interfaces réseaux d’accès en considération, la mesure de séparation,

pour chacune des meilleures et mauvaises valeurs est calculée par la distance euclidienne comme

suit :

𝑆𝑖∗ = √∑(𝑟𝑗

∗ − 𝑟𝑖𝑗 )

𝑗

²

𝑆𝑖′ = √∑(𝑟𝑗

′ − 𝑟𝑖𝑗 )

𝑗

²

L’attribut 𝑆𝑖∗ représente la meilleure valeur d’un attribut

L’attribut 𝑆𝑖′ représente la valeur la plus mauvaise d’un attribut

Etape n°05 : choix de la meilleure solution

Le niveau de préférence est mesuré pour chacun des interfaces réseaux d’accès en

considération. Le niveau de préférence P, mesuré en fonction de la distance S avec la meilleure

et la plus mauvaise solution, est représenté par la formule suivante :

𝑃𝑖 = 𝑆𝑖

𝑆𝑖 ′ + 𝑆𝑖

Nous pouvons considérer, comme illustré ci-suit, l’alternative avec le classement le plus haut

comme étant la meilleure solution

𝐴𝑇𝑂𝑃𝑆𝐼𝑆 = 𝑚𝑎𝑥𝑖 𝜖 𝑚 𝑃𝑖

3.5.4 Algorithme de prise de décision multicritère définissant une approche collaborative

La plupart des algorithmes implémentés pour la gestion de handover se base sur un seul

paramètre (la puissance du signal). Nous pouvons dire qu’adopter une méthode de sélection

basée uniquement sur la puissance du signal ne suffit pas pour assurer un point d’équilibre entre

les paramètres qui intéressent l’utilisateur et l’opérateur. En effet, chacun de ses intervenants

possède ses paramètres de satisfaction et ses préférences. D’où, la nécessité de trouver une

solution plus générique qui permet de garantir une meilleur qualité de service.

(3. 15)

(3. 16)

(3. 15)

(3. 16)

60

L’algorithme décisionnel ainsi proposé tient en compte plusieurs paramètres et se base sur la

méthode de classification MADM (plus précisément sur la méthode TOPSIS).En outre, il définit

l’approche collaborative qui est une approche prometteuse en terme de bénéfices entre

l’utilisateur et l’opérateur réseau. La figure 3.09 présente l’organigramme de l’algorithme

proposé.

Comme l’illustre la figure, le nœud mobile (MN) amorce une procédure de handover. Dans ce

sens, le MN envoie sa préférence à travers le réseau serveur à tous les réseaux d’accès radio

détectés. Ainsi, des messages de signalisations sont échangés entre les réseaux détectés et le

réseau serveur afin de définir un rapport de mesure du contexte. Ce dernier calcule le classement

en utilisant l’une des méthodes MADM (dans notre cas, on a utilisé la méthode TOPSIS) et le

renvoie sous forme d’un score au nœud mobile. Au niveau de la plus part des travaux effectues,

un handover est exécuté vers l’alternative ayant le plus haut classement. Toutefois, dans cet

algorithme, avant la commutation vers le réseau sélectionné, nous devrons vérifier la

performance apportée par les critères qui peuvent avoir un impact sur la qualité de service perçue

par les utilisateurs. Si les valeurs numériques des critères du réseau choisi sont supérieures ou

égale aux valeurs seuils, cette sélection sera tenue comme l’alternative de basculement. Sinon,

nous devrons procéder à la vérification de la performance du réseau du rang inférieur. Cela est

expliqué par le fait qu’un réseau avec le plus haut classement n’implique pas une satisfaction

maximale de l’utilisateur.

61

Figure 3.09 : Algorithme de décision

3.6 Conclusion

Au cours de ce chapitre, nous avons parlé de la solution technique qui permet de garantir la

continuité de connexion avec un bon niveau de qualité de service dans un environnement

hétérogène. Notamment, nous avons en premier lieu détaillé le fonctionnement de la composante

MIH et son rôle dans la gestion de handover. Elle propose de fournir l'intelligence de la couche

liaison de données et les informations de la couche réseau qui sont reliées aux couches supérieures

pour améliorer les opérations de handover. Ensuite, on a proposé l’utilisation du MIPv6 comme

protocole de gestion de mobilité de niveau 3. Finalement, on a aussi conçu un algorithme

décisionnel multicritère basée sur MADM afin de rendre plus performant notre architecture.

.

62

CHAPITRE 4 IMPLEMENTATION ET SIMULATION SOUS NS2

4.1 Introduction

Après avoir introduit les aspects techniques liés aux mécanismes de notre architecture de gestion

de handover, nous envisagerons, dans cette partie, l’implémentation et la simulation de ce dernier

sous la plateforme de simulation réseau NS2. Pour cela, nous présenterons tout d’abord le

simulateur NS2, ensuite les implémentations nécessaires pour le support du handover vertical et

diagonal entre WiFi et WiMAX. Enfin, nous dériverons les scenarios, les différentes étapes de

travail ainsi que les résultats obtenus de la simulation.

4.2 Présentation générale du simulateur ns2

Le simulateur NS2 est un outil logiciel de simulation de réseaux informatiques, développé

dans le cadre du projet VINT qui est un projet en cours de développement avec la

collaboration de plusieurs acteurs (Xerox PARC, USC/ISI, LBNL et UCB). L'objectif principal

du projet est de construire un simulateur multi-protocole pour faciliter l'étude de

l'interaction entre les protocoles et le comportement d'un réseau à différentes échelles.

NS2 est essentiellement élaboré avec les idées de la conception par objets, de la

réutilisation de code et de modularité. Ses capacités ouvrent le champ à l'étude de nouveaux

mécanismes au niveau des différentes couches de l'architecture réseau. Il est aujourd'hui un

standard de référence en ce domaine.

NS2 fonctionne principalement sur la distributiion Linux. Il est écrit en C++ et est bâti

autour du langage OTCL (Object Tool Command Language) dont il est une extension.

4.2.1 Choix de la version

Dans notre travail, nous avons choisi la version 2.29 du Network Simulator comme

environnement de simulation. En effet, cette version nous permet spécialement l’ajout de

plusieurs modules pour permettre l’implémentation de notre architecture. Aussi, elle fournit une

API pour développer et déployer une grande variété de scénarios de réseau sans fil hétérogènes.

Elle s’opère sur la plateforme Linux.

4.2.2 Utilisation

Du point de vue de l’utilisateur, la mise en œuvre de la simulation se fait via une étape de

programmation en OTCL décrivant la topologie du réseau et le comportement de ses

composants. L’utilisation de NS2 se résume par la figure ci-dessous :

63

Figure 4.01 : Utilisation de NS2

Etendre les fonctionnalités de NS2 revient à inclure des nouveaux classes OTCL et C++ dans

le codes source de NS2 et d’établir un lien entre ces classes, suivants les règles imposées,

primo, par ces deux langages et, secundo, par les concepteurs de NS2. L’analyse des résultats

fournis par le moteur de simulation s’effectue à l’aide du NAM ou des scripts externes comme

Shell, ou AWK. En effet, l’interprétation des résultats n’est pas prise en charge par le

moteur de simulation. Ce dernier effectue les calculs applicables au modèle préalablement

construit par l'utilisateur via l'interpréteur et ne fait que stocker les résultats de simulation dans

des fichiers traces de sorte que ces derniers puissent être exploités par des programmes externes.

4.2.3 Les principaux composants

NS2 est actuellement bien adapté aux réseaux à routage de paquet. Il contient les

fonctionnalités nécessaires à l'étude des protocoles de routage unicast ou multicast, des

protocoles de transport, de session et d'application. De plus, NS2 possède déjà des modules de

politiques de gestion de files d'attente pour effectuer des études de contrôle de trafic et de

dimensionnement. Les principaux composants actuellement disponibles par catégorie sont les

suivants :

application : Web, ftp, Telnet, générateur de trafic (CBR...) ;

transport : TCP, UDP, RTP, SRM ;

routage unicast : Statique, dynamique (vecteur distance) ;

routage multicast : DVMRP, PIM ;

64

gestion de file d'attente : RED, DropTail, Token bucket.

Une propriété intéressante de NS2 est son extensibilité. En effet, il est possible d’étendre

la bibliothèque des comportements, des types de liens, de modèle de routage ou de tout autre

élément du système en programmant des extensions qui deviennent alors intégrées à NS2.

4.2.4 Outil de visualisation NAM

L’outil NAM permet une visualisation et une analyse des éléments simulés. Il présente l’intérêt

de représenter la topologie d'un réseau décrit avec NS2, et afficher temporellement les résultats

d'une trace d'exécution NS2. Il est capable, par exemple, de représenter les paquets

transités, la rupture d'un lien entre nœuds, ou les paquets rejetés d'une file d'attente pleine.

Figure 4.02 : Interface de visualisation

4.3 Implémentation du Media Independent Handover (MIH)

Vu les limitations de NS2 pour l’évaluation et la simulation des scénarios de handover et de

mobilité, IEEE 802.21 a développé le module MIH dans le cadre du projet « Seamless Mobility

Project», ce module contient certains fonctionnalités nécessaires pour simuler les scénarios de

handover du couche 2 et 3, il intègre aussi différentes technologies de réseau (802.11, 802.16,

Bluetooth, UMTS…).

65

4.3.1 Architecture et fonctionnement

La figure ci-dessous représente l'interaction du fonctionnement du MIH (MIHF) avec les

différents composants du nœud. Le MIH est mis en application d’un agent qui peut envoyer des

paquets de la couche 3 au MIHF à distance. Le MIHF contient la liste des interfaces locales, on

peut ainsi obtenir leur statut et commander leur comportement. L'utilisateur de MIH est

également mis en application d'un agent au MIHF pour recevoir des événements des interfaces

locales à distance.

Figure 4.03 : Architecture du MIH dans NS2

L'échange des informations à travers les couches a été ajouté au NS-2 en modifiant la couche

MAC et en liant le MIHF aux couches MAC par l'intermédiaire du langage TCL.

4.3.1.1 MIHF

Comme cité précédemment, le MIHF prolonge la classe Agent défini dans NS-2 pour permettre

à chaque MIHF d'envoyer et de recevoir des paquets de la couche 3. Le MIHAgent est au centre

de l'implémentation. Il communique avec les couches inférieures (couche MAC) et les couches

plus élevées (utilisateurs de MIH). La classe manipule la liste d'utilisateurs de MIH et les

informations de leur enregistrement. Elle permet également la manipulation des

communications avec des MIHFs extérieurs. Enfin elle fournit une interface indépendante de

médias (MIH_SAP) et une autre interface dépendante de médias (MIH_LINK_SAP et les

primitifs spécifiques de médias).

4.3.1.2 MIH User

Les utilisateurs de MIH sont des entités qui se servent des fonctionnalités de MIHF, ils servent

à optimiser les mécanismes de handover.

66

Puisqu'il y a un nombre infini de réalisations selon les politiques de préférence de réseau

d'utilisateur, l'exécution fournit une classe abstraite MIHUser qui peut être prolongée.

Figure 4.04 : Classe hiérarchique de MIHUser

Le MIHUser envoie des commandes et reçoit des événements/messages du MIHF. Pour

augmenter la rentabilité, l'implémentation fournit également une série de classes abstraites qui

contiennent des fonctionnalités utilisées généralement. L'IFMNGMT fournit des fonctionnalités

de gestion d’acheminement de paquets. En utilisant le langage TCL, l'utilisateur peut enregistrer

les acheminements des paquets qui sont employés dans le nœud. Ceci facilite le module de

handover en trouvant les acheminements des paquets qui doivent être réorientée. Il reçoit

également des événements de l'agent de ND quand un nouveau préfixe est détecté ou quand il

est expiré.

67

Le MIPV6Agent ajoute les possibilités de redirection des paquets à l'utilisateur de MIH. Quand

un acheminement doit être réorienté, un message doit être envoyé au nœud de source pour

l'informer de la nouvelle adresse ou l’interface à employer. En conclusion, la classe de handover

fournit un calibre pour les modules de handover et le calcul d'une nouvelle adresse après la

réussite d’un handover.

4.3.2 Modification du MAC layer pour le support de MIH

Les couches MAC ont été modifiées pour inclure les fonctions de MIH_LINK_SAP et pour

manipuler la génération de déclenchement du handover. Le MIH_LINK_SAP a été ajouté à la

classe MAC de sorte que le MIH manipule des objets MAC autant que possible.

4.4 Implémentation de l’algorithme décisionnel multicritère

L’algorithme décisionnel proposé se concrétise par le développement d’un algorithme de

handover intelligent capable de prendre des décisions efficaces dans un environnement

dynamique ubiquitaire couvert par différentes technologies d’accès radio. Cet algorithme assure

l'interaction entre l'utilisateur mobile et le réseau par la définition d’un contexte échangé entre

ces intervenants. Dans NS, notre algorithme considère un contexte statique formé par des critères

de décision fixes et relatifs à chaque technologie. Le processus de l’algorithme exploite

essentiellement la politique de rassemblement des informations fournies par les réseaux et

exigées par l’utilisateur final. Le processus décisionnel inclut les différentes phases énumérées

dans le chapitre précèdent.

L’étape de la normalisation de chaque critère se fait à partir du pseudo code suivante :

Cette fonction sera appelée afin de construire la matrice de décision normalisée et pondérée.

Cette dernière est assurée par :

double calculate_norm (rowvec alternative_spec) {

double norm=0;

for (int i = 0; i < N_alternative; ++i) {

norm + = (pow (alternative_spec(i), 2)); }

return norm; }

68

La recherche de la distance Euclidienne relative à chacune de la solution idéale positive et

négative se fait par le sous-programme :

Enfin, la classification globale des technologies d’accès radio est donnée par le sous-

programme suivant :

for (int i=0; i<N_alternative; i++) {

Norm(i)=calculate_norm (decision_matrix.row(i));

for (int j=0; j<N_CRITERIA; j++) {

decision_matrix (i, j)=decision_matrix (i, j)/norm(i)*weight_vector(j); }

}

rowvec max_vector = max (decision_matrix, 0);

rowvec min_vector = min (decision_matrix, 0);

vec positive_ideal (N_alternative);

vec negative_ideal (N_alternative);

for (i = 0; i < N_alternative; i++)

{

for (j = 0; j < N_CRITERIA; j++)

{

sum_positive+=pow (decision_matrix (i, j)-max_vector(j), 2);

sum_negative+=pow (decision_matrix (i, j)-min_vector(j), 2);

}

positive_ideal(i) = sqrt (sum_positive);

negative_ideal(i)= sqrt (sum_negative);

sum_positive=0;

sum_negative=0;

}

vec final_ranking(N_alternative);

for (int i = 0; i < N_alternative; i++)

{

final_ranking(i) = (negative_ideal(i)) / (negative_ideal(i) + positive_ideal(i));

}

69

4.5 Modèle et scénario de simulation

L'exécution d’un handover dans les réseaux sans fil hétérogènes est liée à la QoS fournie par le

réseau et à celle exigée par les utilisateurs. L’objectif principal de notre simulation

consiste d’un coté à simuler le mécanisme de gestion de handover vertical/diagonal à partir de

notre architecture (extension MIH) dans un contexte formé par plusieurs technologies d’accès

radio et de l’autre côté d’analyser la performance de l’algorithme décisionnel multicritère par

rapport aux algorithmes classiques fondés principalement sur la puissance du signal reçu.

Notre modèle de simulation est composé d’un utilisateur mobile sous la couverture radio

d’une cellule WiMAX 802.16e de rayon 500 m superposée avec deux cellules WiFi 802.11b

de 50 m de rayon. Le choix de la technologie WiMAX et WiFi revient aux limitations du

simulateur NS2.

Figure 4.05 : Topologie de simulation

Notre scénario de simulation consiste à considérer deux cellules WiFi (AP1 et AP2) situées

près de la zone couverte par la cellule WiMAX afin de dégrader légèrement la performance de

ce dernier. Au début de la simulation, nous supposerons que le MN est en train de communiquer

avec la station de base WiMAX lui offrant un trafic de type VoIP. Le choix d’un flux de type

VoIP est fixé dans cette étude suite à sa forte exigence temporelle. Le MN poursuivra la

connexion avec la station serveuse. En détectant la présence des autres réseaux, Le nœud

mobile informe le réseau serveur suite à une dégradation ou amélioration de la qualité de lien.

Dans ce contexte, ils existent des échanges des informations et des messages de signalisations

entre les réseaux détectés et le réseau serveur afin de définir le réseau classer comme la meilleure

technologie d’accès de basculement afin de satisfaire le contexte de l’always best connected.

70

Nous répétons cette expérience en variant la vitesse pour étudier l’impact de la qualité de

service pour chacun des réseaux, en fonction de la vitesse du mobile.

4.6 Paramétrage et configuration sous NS2

Les simulations ont été effectuées par le moyen du simulateur NS2 sous la plateforme Linux.

Les fonctions précédemment décrites de l’algorithme proposé sont intégrées dans le simulateur

au niveau des couches d’accès (liaison de données) : mac/80211, mac/80216.

Avant de pouvoir utiliser le simulateur, la topologie du réseau et le besoin de chaque nœud

doivent être décrits dans un fichier TCL qui sera ensuite interprété par le simulateur.

Paramètre AP1 AP2 BS

Rayon de couverture 50 m 500 m

Fréquence (freq_) 2412e+6 Hz 3.5e+9 Hz

Puissance du signal (Pt_) 0.025w 0.025w

Seuil de réception de puissance

(RXThresh_)

5.25089e-10 w 2.025e-12w

Seuil de détection de porteuse

(CSThresh_)

Expr0.9* [Phy/WirelessPhy set RXThresh_]

Modèle de propagation radio Propagation/TwoRayGround

Modèle de l’antenne Antenna/OmniAntenna

Protocole de routage NOAH

Type de paquet UDP/CBR

Taille du paquet 1024 octet

Temps de simulation 130 (s)

Coût de communication 35 35 45

Taux de sécurité 70 70 80

Taux de charge 80 (%) 1(%) 1(%)

Tableau 4.01 : Paramétrage de simulation sous NS2

4.7 Simulation

On considèrera deux scénarios pour notre simulation. En effet, on va simuler le mécanisme de

gestion de handover avec deux politiques de stratégie de sélections réseaux différent.

71

Premier scénario : Simulation considérant la méthode de sélection qui tient compte

uniquement de la puissance du signal.

Deuxième scénario : Simulation avec la méthode de sélection qui implémente

l’algorithme décisionnel multicritère.

Notre topologie simulée sous NS2 est présentée sur la Figure 4.06.

Figure 4.06 : Topologie sous NS2

Le nœud MN : représente la station mobile. Il intègre 2 types interfaces réseaux, à savoir

l’interface WiFi et l’interface WiMAX portant respectivement l’id numéro 5 et 7.

Le nœud CN : représente le nœud avec lequel le mobile MN établit la connexion.

Le nœud de couleur noir : représente le réseau cœur de notre topologie

Le nœud AP1_WIFI : représente le premier point d’accès WiFi

Le nœud AP2_WIFI : représente le deuxième point d’accès WiFi

Le nœud BS_WIMAX : représente la station de base WiMAX

Il est à noter que les caractéristiques spécifiques relatives à chaque nœud sont données dans la

section 4.6 qui donne les différents paramètres de simulations dans NS2. Comme décrite dans le

modèle de simulation, au début de la communication via CN, le mobile est connecté via la station

de base WiMAX. Ceci est illustré par la Figure 4.07.

72

Figure 4.07 : MN connecté via la station de base WiMAX

4.7.1 Premier scénario

Dans ce scénario, notre architecture ne prend pas en charge la méthode de sélection multicritère.

En effet, le seul et unique critère classique de prise de décision tenu compte ici est la puissance

du signal.

Figure 4.08 : Le mobile continue sa communication avec la station WiMAX

73

Lorsque le MN poursuit sa communication, il détecte la présence du point d’accès AP1_WIFI

via la norme MIH avec l’évènement « Link detect ». Le mobile entre ainsi dans une zone de

handover. La Figure 4.09 montre ici que le mobile effectue un mécanisme de handover vertical

malgré le fait que ce dernier dispose d’un taux de charge très important (consommation par

d’autres trafics). Ceci justifie donc que le seul critère prise en compte pour la sélection du réseau

de destination est donc la puissance du signal.

Figure 4.09 : Mécanisme de handover vertical WiMAX vers WiFi

En effet, la puissance du signal du point d’accès AP1_WIFI est supérieure à celui de la station

WiMAX. Même si le RSSI de ce dernier est important,le fait que le mobile s’est connecté sur

l’AP1 n’améliore pas la qualité de service perçue par l’utilisateur. Ce basculement justifie ainsi

que prendre de décision sur le critère RSSI demeure insuffisant. Lorsque le mobile arrive à la

limite de la zone de couverture du point d’accès AP1, la norme MIH provoque l’évènement

« Link_Going_Down ». Puisque le seul réseau disponible est le WiMAX, le nœud mobile va se

connecter à ce dernier. Ce basculement constitue ainsi le concept de handover diagonal. On

remarque l’existence de quelques pertes de paquets durant ce handover comme l’illustre la figure

4.10.

74

Figure 4.10 : Perte de paquet durant le handover

La figure 4.11 présente le schéma du mobile reconnecté à la station de base WiMAX.

Figure 4.11 : Le mobile reconnecté à la station WiMAX

Le mobile poursuit sa communication avec son correspondant tout en étant connecté à la station

de base WiMAX.

75

Lorsqu’il se trouve de nouveau dans une zone de handover, il effectue un handover vertical vu

que la puissance reçue d’AP2_WIFI est meilleure par rapport à celui du BS_WIMAX.

Figure 4.12 : Mobile connecté à la station de base WiFi

Une fois arrivé à la frontière de couverture, le mobile reconnecte avec la station de base WiMAX

tant que la puissance de signal reste encore supérieure au seuil de réception.

Figure 4.13 : Le mobile revient à la station de base WiMAX

76

Dans ce premier scénario, on a pu montrer le concept de gestion de handover entre les réseaux

sans fil hétérogènes. En effet, on a pu simuler le mécanisme de handover vertical et diagonal.

Aussi, on a pu conclure que pour satisfaire le concept de l’Always Best Connected, la stratégie

de décision basée uniquement sur la puissance du signal s’avère insuffisante.

4.7.2 Deuxième scénario

Dans le premier scenario, on a pu montrer l’intérêt de prendre en compte d’autres critères pour

analyser toute stratégie de sélection de réseau de destination. Pour remédier à ce problème, on

va considérer la méthode de décision basée sur l’algorithme décisionnel multicritère basé sur

une approche collaborative. Le processus de l’algorithme proposé exploite essentiellement la

politique de rassemblement des informations fournies par les réseaux et exigées par l’utilisateur

final. L’algorithme considère les critères formés par la puissance du signal, le coût de la

communication (cost), la charge du réseau (load) et le niveau de sécurité (security).

On a ainsi conservé notre modèle de simulation. Le mobile étant connecté au début par la station

de base WiMAX. Lorsqu’elle entre dans la zone de handover, la figure 4.14 nous montre que le

mobile poursuit sa communication avec la station serveur. En effet, ceci étant justifié sur le fait

que la performance du réseau WiFi AP1_WIFI n’améliore pas la qualité du lien radio de ce

dernier. La charge du réseau AP1_WIFI très important implique que le score de ce dernier reste

inférieur à celui du réseau WiMAX.

Figure 4.14 : Le mobile reste connecté à la station de base WiMAX

77

Figure 4.15 : Handover vertical BS_WIMAX vers AP2_WIFI

Lorsque le mobile continue sa communication, il entre après un certain moment dans une zone

de handover, le mobile tente ainsi d’améliorer sa qualité de service. Le réseau serveur collecte

alors les informations contextuelles pour choisir le réseau le plus performant. Le handover

vertical vers le réseau WiFi AP2_WIFI justifie que ce dernier améliore la qualité du lien radio

de l’utilisateur MN. Ceci étant illustré sur la figure 4.15.

Une fois que le mobile atteint la frontière de couverture du réseau WiFi AP2_WIFI, il effectue

un basculement vers le réseau WiMAX.

Figure 4.16 : Le mobile reconnecté à la station WiMAX

Au niveau de ce deuxième scénario, on a pu démontrer l’importance de la stratégie de décision

basée sur plusieurs paramètres.

78

4.7.3 Impact sur les pertes de paquets

A chaque simulation, NS2 génère un fichier trace « gestion_handover.tr » qui regroupe des

informations sur les paquets et le temps de latence de handover. Au cours de notre simulation on

a varié la vitesse du mobile (speed) avec 3 valeurs différentes à savoir 2m/s, 6m/s et 10 m/s.

Figure 4.17 : Perte de paquet en fonction de la vitesse du mobile

Au cours de notre simulation, pour ces trois vitesses expérimentées avec le nœud mobile, on

remarque les nombres des paquets perdus s’accroit avec la vitesse du mobile. Aussi, les nombres

de paquets perdus avec la méthode de sélection basée sur la puissance du signal double celui

obtenu avec méthode de sélection basée sur multicritère. Ainsi, on peut affirmer que notre

algorithme se caractérise ainsi par une meilleure performance et assure une meilleure qualité de

service.

4.8 Conclusion

Dans ce chapitre, nous avons présenté tout d’abord, l’outil de simulation. Nous avons également

décrit les modifications rajoutées au simulateur pour la conception de notre architecture du

support des mécanismes de handover entre des réseaux hétérogènes. Ensuite, nous avons

présenté notre modèle de simulation, paramétré les nœuds nécessaires des réseaux. Enfin, nous

avons illustré le cadre de travail de notre simulation. Nous avons pu montrer le concept de

mécanisme de gestion de handover et de l’always best connected. Nous avons aussi prouvé dans

notre étude la faisabilité et l’efficacité de notre algorithme décisionnel. Elle prend en

considération la qualité de service et suit un basculement basé sur multiple critère.

79

CONCLUSION GENERALE

Les réseaux de la future génération représentent un environnement hétérogène sans fil, dans

lequel de nombreuses technologies d’accès peuvent cohabiter. Au sein de cet environnement, les

utilisateurs ont le privilège de rester connectés à internet à travers des terminaux multi-interfaces.

Nous avons décidé d’entamer, dans ce mémoire, une approche visant à étudier les

possibilités de ce dernier.

Pour conclure, notre travail consiste à la conception et mise en œuvre d’une architecture pour

gérer le handover diagonal et vertical.

Afin de réaliser ces types de handover, trois phases doivent être suivies. Nous avons pu

montrer que la norme MIH permet de satisfaire la première phase qui consiste à collecter des

informations sur les réseaux détectés par l’équipement mobile. La deuxième phase consiste

à prendre la décision et choisir le réseau le plus approprié. Cette phase de sélection est une tâche

qui devient de plus en plus difficile lorsque plusieurs contextes doivent être pris en compte. De

ce fait, nous avons utilisé un algorithme de décision multicritère basée la méthode de

classification MADM. Notre algorithme définit une approche collaborative qui est une approche

prometteuse en termes de bénéfices entre l’utilisateur et l’opérateur réseau. Aussi, nous avons

pu évaluer la performance de notre algorithme par rapport aux algorithmes classiques qui se

basent uniquement sur la puissance du signal. Pour la dernière phase, notre choix s’est porté sur

l’utilisation du protocole de mobilité MIPv6 pour rendre notre architecture plus performante.

Nous avons pu implémenter notre architecture au sein du simulateur réseau NS2. Nous avons

choisi les réseaux WiMAX et WiFi comme réseaux candidats pour évaluer notre travail. Intégrer

d’autres technologies peut être considérer comme une perspective d’amélioration de ce présent

ouvrage.

80

ANNEXE 1

LES DIFFERENTES NORMES 802.11

Nom de la norme Nom Description

802.11a WiFi La norme 802.11a permet d’obtenir un débit de 54 Mbps

théoriques (30 Mbps réels). Elle spécifie 8 canaux radio

dans la bande de fréquence des 5 GHz

802.11b WiFi La norme 802.11b est la norme plus répandue

actuellement. Elle propose un débit théorique de 11

Mbps (6Mbps réels) avec une portée pouvant aller

jusqu’à 300 mètres dans un environnement dégagé. La

plage de fréquence utilisée est la bande des 2.4 GHz.

802.11d Internationalisation La norme 802.11d est un supplément à la norme 802.11

pour permettre une utilisation internationale des réseaux

locaux 802.11.

802.11e Amélioration de la

qualité de service

La norme 802.11e améliore la qualité de service en

fonction de la bande passante et du délai de transmission

802.11f Itinérance

(roaming)

La norme 802.11f permet une meilleure interopérabilité

des produits, quelles que soient les marques des points

d’accès. Elle propose le protocole Inter-Access point

roaming protocol permettant à un utilisateur de changer

de point d’accès lors d’un déplacement.

802.11g intègre la

modulation OFDM

La norme 802.11g offre un débit de 54 Mbps (30 Mbps

réels) sur la bande de fréquence de 2.4 GHz.

Tableau A1.01: différentes normes wifi

81

ANNEXE 2

LES DIFFERENTS NORMES 802.16

Standard Spécifications Publications

IEEE std 802.16-

2001

-Utilise des bandes de fréquence supérieures à 10

GHz (peut atteindre les 66 GHz) ;

-Destiné aux transmissions point à multipoint en

environnement LOS ;

- Supporte les deux modes de duplexage TDD et

FDD ;

-Multiplexage TDM (Time Division Multiplexing)

8 avril 2002

IEEE std 802.16c-2002 Reprend les mêmes spécifications que le standard

806.16-2001, avec des fréquences entre 10 et 66

GHz

15 janvier

2003

IEEE std 802.16a-2003 -Amendement au standard 802.16 pour les

fréquences entre 2 et 11 GHz ;

-Ajout des techniques de l’OFDM et OFDMA

1 avril 2003

IEEE std 802.16-2004 ou

IEEE 802.16d

-Révision des standards de base 802.16, 802.16a t

802.16 ;

1 octobre

2004

IEEE 802.16e ou IEEE std

802.16e-2005

-Utilise la technique d’accès OFDMA ;

- Ajout de modification à la couche MAC (Medium

Access Control) pour supporter une mobilité à

vitesse élevée, pouvant excédée les 100 km/h.

7 Décembre

2005

IEEE 802.16f

Spécifie la MIB (Management Information Base),

pour les couches MAC et PHY.

22 Janvier

2006

IEEE 802.16m

Débits allant jusqu’à 1 Gbps en nomade ou

stationnaire et 100 Mbps en mobilité à grande

vitesse.

2009

Tableau A2.01 : Différents normes 802.16

82

ANNEXE 3

EXTRAITS DE CODES DE CONFIGURATION TCL 802.11 SOUS NS2

On va présenter ci-dessous quelques extraits de codes de configuration des points d’accès sous

ns2 utilisée dans la simulation.

# configuration point d'acces

for {set i 0} {$i < $opt(nbAP)} {incr i} {

set bstation80211($i) [$ns node [expr 4 + $i].0.0]

if {$quiet == 0} {

puts "bstation80211: tcl=$bstation80211($i); id=[$bstation80211($i) id];

addr=[$bstation80211($i) node-addr] X=$AP_80211_X($i) Y=$AP_80211_Y($i)"

}

# set the BSS

set bstationMac($i) [$bstation80211($i) getMac 0]

$bstationMac($i) set-channel [expr 2 + $i]

set AP_ADDR($i) [$bstationMac($i) id]

if {$quiet == 0} {

puts "bss_id for bstation=$AP_ADDR($i) channel=[expr ($i+2)]"

}

$bstationMac($i) bss_id $AP_ADDR($i)

$bstationMac($i) enable-beacon

if { $opt(interference) == 1} {

set bstationPhy($i) [$bstation80211($i) set netif_(0)]

$bstationPhy($i) enableInterference

$bstationPhy($i) setTechno 802.11

}

}

83

ANNEXE 4

EXTRAITS DE CODES DE CONFIGURATION TCL 802.16 SOUS NS2

# configuration base station

set bstation802_16 [$ns node expr 2+$i].0.0] ;

set clas [new SDUClassifier/Dest]

[$bstation802_16 set mac_(0)] add-classifier $clas

#set the scheduler for the node. Must be changed to -shed [new $opt(sched)]

set bs_sched [new WimaxScheduler/BS]

$bs_sched set-default-modulation $default_modulation

[$bstation802_16 set mac_(0)] set-scheduler $bs_sched

[$bstation802_16 set mac_(0)] set-channel 1

$ns node-config -wiredRouting OFF \

-macTrace ON

set clas [new SDUClassifier/Dest]

[$iface2 set mac_(0)] add-classifier $clas

#set the scheduler for the node. Must be changed to -shed [new $opt(sched)]

set ss_sched [new WimaxScheduler/SS]

[$iface2 set mac_(0)] set-scheduler $ss_sched

[$iface2 set mac_(0)] set-channel 0

set handover_MN [new Agent/MIHUser/IFMNGMT/MIPV6/Handover/Handover2]

# Configuration BS

set nd_bs [$bstation802 install-nd]

$nd_bs set-router TRUE

$nd_bs router-lifetime 18

84

BIBLIOGRAPHIE

[1] J. Defaye, « Les différents types de réseaux sans fil », Conservatoire National des Arts et des

Métiers Rhône-Alpes, Lyon, 2006

[2] H. Emmanuel., « Les réseaux sans fil », Université Paul Sabatier Toulouse, 2002

[3] A. RATSIMBAZAFY, « réseaux locaux sans fil », cours Master 2, Département

Télécommunication, ESPA, AU : 2014-2015

[4] L.S. PAUN "Gestion de la mobilité dans les réseaux ambiants", http://tel.archives-

ouvertes.fr/docs/00/05/94/17/PDF/these.pdf, 2005.

[5] N.DUROCHER, S. JEAN, Concept du handover diagonal et vertical, [en ligne], Available :

http://wapiti.telecomlille1.eu/commun/ens/peda/options/st/rio/pub/exposes/exposerio2008-

ttnfa2009/

[6] A. O. Khattab « improving initiation, decision and execution phases for vertical handover in

heterogeneous wireless mobile networks », PhD, School of Computing, Science and Engineering

College of Science and Technology the University of Salford, UK, 2014

[7] T. BCHINI, « Gestion de la Mobilité, de la Qualité de Service et Interconnexion de Réseaux

Mobiles de Nouvelle Génération », Université de Toulouse, 2010.

[8] M. D. Priya, D. Prithviraj, M. L Valarmathi « A Cross Layered Approach for Network

Selection in Heterogeneous Wireless Networks », International Journal of Innovative Science,

Engineering & Technology, Vol. 1 May 2014

[9] M. Yousaf and S. Malik. « A Cross-layer User Centric Vertical Handover Decision based on

MIH Local Triggers ». Joint IFIP Wireless and Mobile Networking, 2009

[10] L. Jiping, M. Yuanchen, S. Yoshizawa « Intelligent Seamless Vertical Handoff Algorithm

for the next génération wireless networks ». Proceedings of the Ist international conférence on

MOBILe Wireless MiddleWARE, Operating Systems, and Applications (Buxelles), 2008.

[11] F. DI GALLO, « Wifi : l’essentiel qu’il faut savoir », extrait des sources diverses, 2003.

[12] M. Ergen ; « IEEE 802.11 Tutorial » ; Department of Electrical Engineering and Computer

Science ; University of California Berkeley; June 2002

[13] E. ZIMANYI, « hybridation entre les modes ad hoc et infrastructure dans les réseaux de

types Wifi », Mémoire d’ingénieur en Sciences Appliquées, Université libre de Bruxelles, 2006

[14] M. Terré, « Le Standard 802.11 Couche physique et couche MAC » Conservatoire National

des Arts et Métiers, 2007

[15] J. F. PILLOU, « Les réseaux sans fil et le Wi-Fi » CommentCaMarche.net ,2003

85

[16] J. F. PILLOU « WiMAX - 802.16 - Worldwide Interoperability for Microwave Access »

CommentCaMarche.net, 2015

[17] N. DEFEZ, F. GABILLOUX, M. GARCIA, « le WIMAX », Université Montpellier II, 2006.

[18] Aurelie S., « Worldwide Interoperability for Microwave Access: La norme 802.16 », http://

www-igm.univ-mlv.fr/aurelie_schell/pdf/, Fév. 2007.

[19] A. DJENNANE « La gestion de la mobilité dans les réseaux WiMAX 802.16e », 2010

[20] A. Jonsson, « Always Best Connected », IEEE Wireless Communications, Vol.10, 2003

[21]X. HICK, « Analyse de performance de handover vertical entre réseau UMTS et 802.11 »,2005

[22] P. Payaswini « Simulation and Performance analysis of Vertical Handoff between WiFi and

WiMAX using Media Independent Handover Services » International Journal of Computer

Applications, February 2014

[23] S. Pack, C.G. Kang and S. Park, « An enhanced information server for seamless vertical

handover in IEEE 802.21 MIH networks ». Comput. Netw., 2011

[24] A. Rahil, N. Mbarek, O. Togni « Smart Network Selection and Packet Loss Improvement during

Handover in Heterogeneous Environment » International Conference on Networking, 2013

[25] C.E Perkins « Mobile Networking Through Mobile IP », IEEE Internet Computing, 1998

[26] M. Thaalbi « Introducing Mobile IPv6 in 2G and 3G mobile networks”, Nokia, 2001

[27] K.Savitha, C.Chandrasekar « Trusted Network Selection using SAW and TOPSIS Algorithms for

Heterogeneous Wireless Networks » International Journal of Computer Applications, 2011

[28] A. TRAN, M. LAYOUNI, « Simulator Network 2 NS-2 », 2009

86

FICHE DE RENSEIGNEMENTS

Nom : RANDRIAMIHAJA

Prénom : Mamitiana

Adresse : Lot 0906 G 430 Antsirabe Avaratra

Tel : +261 34 87 393 50

E-mail: [email protected]

Titre du mémoire :

« GESTION ET PRISE DE DECISION DE HANDOVER DIAGONAL ET

VERTICAL »

Nombres de pages : 86

Nombres de tableaux : 7

Nombre de figures : 48

Mots clés : handover, MIH, MADM, MIPv6, QoS

Directeur de mémoire : Mr RAVONIMANANTSOA Ndaohialy Manda-Vy

E-mail : [email protected]

Tel : +261 33 12 358 00

RESUME

Le transfert entre différentes technologies d'accès est considéré comme l'une des tâches les plus

difficiles dans les réseaux sans fil. Le handover diagonal et vertical peut atteindre le concept de

réseaux de prochaine génération dans un environnement hétérogène, où un service peut être

optimisé et apparemment livré à tout moment. Afin de gérer ce transfert sans interruption tout

en assurant une meilleure continuité de service, la mise en œuvre d’une nouvelle architecture

pour gérer ce mécanisme est devenu indispensable. La solution que nous proposons à cet effet

consiste à combiner la norme MIH avec une stratégie de décision du meilleur réseau de

destination basée sur les méthodes multi-attributs MADM. Aussi, pour rendre notre solution

performante, au niveau de l’exécution de handover, nous avons utilisé le protocole de gestion de

la mobilité MIPv6. Afin simuler son fonctionnement et de valider sa performance, nous avons

implémenté notre modèle au niveau du simulateur NS2.

Mots clés : handover ; MIH ; MADM ; MIPv6 ; QoS

ABSTRACT

The handover between different access technologies is considered as one of the most challenging

tasks in wireless networks. Diagonal and Vertical handover can achieve the concept of next

generation networks in terms of the wireless networking environment, where any service can be

optimized and apparently delivered at any time. To manage this transfer without interruption

while ensuring better continuity of service, the implementation of a new architecture for

managing this mechanism has become indispensable. The solution we propose for this purpose

is to combine the MIH standard with a strategy of making the best destination network based

multi -attribute methods MADM. Also, to make hight performance our solution, at the execution

of handover, we used the MIPv6 mobility management protocol. To simulate its operation and

validate its performance, we have implemented our model in the simulator network NS2.

Keywords: handover ; MIH ; MADM ; MIPv6; QoS