TCP dans les réseaux sans fil maillés

LES RÉSEAUX SANS FIL MAILLÉS 

TCP DANS LES RÉSEAUX SANS FIL MAILLÉS

Introduction

TCP est la technologie prédominante utilisée sur l’Internet. Il s’agit d’un protocole de transport orienté connexion, fiable et qui permet le contrôle de congestion. Il est utilisé pour transporter différents types de trafic Internet : HTTP, FTP, SMTP et TELNET. Comme déjà mentionné dans le chapitre précédent, la couche transport, comme toutes les autres couches, constitue un défi à résoudre pour les WMNs. TCP, qui a été conçu pour les réseaux filaires, présente des limites quand il est appliqué aux réseaux sans fils multi-sauts et particulièrement aux WMNs. Dans ce chapitre, on va présenter brièvement le protocole TCP et son mécanisme de contrôle de congestion, expliquer pourquoi le TCP standard n’est pas efficace quand il est appliqué dans les WMNs en faisant le lien avec les propriétés et les caractéristiques des réseaux sans fils maillés.

Le protocole TCP

Le protocole TCP est un protocole de la couche transport. TCP est l’acronyme de « Transmission Control Protocol ». Il est décrit dans la RFC 793 (Postel, 1981). Le protocole TCP permet un transport fiable et en ordre des données de bout en bout grâce à son mécanisme d’acquittement et de l’utilisation de numéros de séquence. TCP est un protocole orienté connexion, les applications communiquent alors entre elles comme si elles étaient physiquement connectées. Avant que les deux applications puissent s’échanger des informations, elles doivent établir une connexion entre elles ; cet établissement est connu sous le nom de « Three-way handshake ». Cette phase d’établissement permet aux deux  applications d’échanger et d’initialiser plusieurs paramètres du protocole. Une fois la connexion établie, les deux applications peuvent commencer à envoyer leurs données. TCP fournit un service de contrôle de flux afin de s’assurer que le transmetteur n’envoie pas à un taux que le récepteur ne peut pas supporter et cause ainsi un dépassement de mémoire au niveau du tampon. Pour assurer ce contrôle de flux, TCP utilise une variable nommée « receive window » qui indique au transmetteur l’espace disponible dans le tampon du récepteur.

Le transfert fiable des données

Comme on l’a déjà mentionné, TCP fournit un transfert de données fiable. Un transfert fiable assure que les données envoyées arrivent au destinataire sans erreurs, sans lacunes, non dupliqués et en séquence. Pour assurer ce transfert fiable, TCP utilise essentiellement les deux notions suivantes : les temporisateurs et les acquittements (ACK). Au moment où le segment est émis, TCP déclenche un temporisateur. Si le transmetteur ne reçoit pas un acquittement relatif au segment émis avant l’expiration du temporisateur, le segment sera considéré comme perdu et le segment devra être retransmis. La question qui se pose à ce niveau est la valeur à assigner au temporisateur. Normalement, la valeur du temporisateur doit être supérieure au temps nécessaire à la transmission du segment jusqu’à la réception de son acquittement, soit le délai aller-retour, ou RTT (Round Trip Time). En effet la valeur du RTT est variable, et par suite si la valeur du temporisateur est inférieure au RTT alors on aura un timeout prématuré et une retransmission non nécessaire. Dans le cas où la valeur du temporisateur est beaucoup plus grande que le RTT, il y aura une lente réaction à la perte du segment. TCP fixe la valeur du timeout de la manière suivante : SampleRTT correspond à la mesure de l’intervalle de temps séparant l’envoi d’un segment et la réception de son acquittement. Vu que la valeur de SampleRTT va éventuellement connaitre des fluctuations, la valeur de SampleRTT ne va pas être typique. Afin de trouver une valeur typique, TCP va calculer une moyenne pour les valeurs de SampleRTT obtenues qui est nommée  23 EstimatedRTT et qui va permettre de mettre à jour la valeur de SampleRTT à chaque réception comme suit :

Le contrôle de congestion TCP :

Une autre composante clé du protocole TCP, et qui peut être classifiée comme le plus grand avantage que TCP a apporté à Internet est son mécanisme de contrôle de congestion. TCP utilise un contrôle de congestion de bout en bout. Le principe de base est que chaque source TCP limite son débit de transmission en fonction de l’état de congestion tout au long du chemin vers la destination. Si aucune congestion n’a été détectée alors la source TCP peut augmenter son débit de transmission. Dans le cas de perception de congestion en détectant une perte de paquets, la source TCP doit réduire son débit de transmission pour ne pas aggraver encore la situation. Pour le contrôle de congestion, TCP utilise une variable appelée fenêtre de congestion et notée Cwnd. Cette fenêtre constitue une limite pour le taux d’envoi pour la source TCP. Elle constitue le nombre maximal de paquets que l’émetteur peut envoyer sans recevoir d’accusé de réception. Comment la source TCP règle-t-elle son débit de transmission ? Comment TCP détecte-t-il ou s’aperçoit-il de la congestion? C’est le rôle de l’algorithme de congestion de TCP. La RFC 2581 (Allman, Paxson et Stevens, 1999) a défini quatre algorithmes qui globalement réalisent le contrôle de congestion :  • Slow Start : quand une connexion TCP commence, TCP ne sait rien de l’état et de la charge du réseau. La phase de démarrage consiste alors à tester la bande passante disponible. Au démarrage d’une connexion, cet algorithme initialise la valeur de la fenêtre de congestion cwnd à 1 MSS. Après la réception de l’acquittement, TCP transmet deux segments. Ainsi le transmetteur TCP augmente le taux d’envoi exponentiellement en doublant la valeur de la fenêtre de congestion cwnd à chaque RTT. Ce processus continue jusqu’à la détection d’une première perte soit à travers le déclenchement d’un timeout, soit suite à la réception de plus de 3 acquittements dupliqués. Dans ce cas l’algorithme congestion avoidance prend la relève. Le seuil de détection de congestion ssthresh est déterminé à la détection d’une perte d’un segment et correspond à la moitié de la taille de la fenêtre cwnd.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 LES RÉSEAUX SANS FIL MAILLÉS 
1.1 Définitions
1.2 Les composantes WMN
1.3 Les architectures WMN
1.3.1 WMN avec infrastructure ou hiérarchique
1.3.2 WMN plats ou mobiles
1.3.3 WMN Hybride
1.4 De Wi-Fi vers les WMNs
1.5 Comparaison entre les WMN et les réseaux ad-hoc mobiles (MANET)
1.6 Caractéristiques et avantages des réseaux Mesh
1.7 Scénarios d’application
1.8 Les défis et les problématiques des WMN
1.8.1 La couche physique
1.8.2 La couche MAC
1.8.3 La couche réseau
CHAPITRE 2 TCP DANS LES RÉSEAUX SANS FIL MAILLÉS 
2.1 Introduction
2.2 Le protocole TCP
2.2.1 Le transfert fiable des données
2.2.2 Le contrôle de congestion TCP
2.3 Application du protocole TCP dans les réseaux sans fils maillés
2.3.1 Un bref rappel sur quelques propriétés sans-fil
2.3.2 Les défis de TCP dans les réseaux maillés sans fils
2.4 Equité TCP
CHAPITRE3 SIMULATIONS
3.1 Méthodologie
3.2 La topologie simulée
3.3 Étude avec la gestion de file d’attente DropTail
3.4 Étude avec la gestion de file d’attente RED
3.4.1 RED : Random Early Discard
3.4.2 Simulations et analyse des résultats
CHAPITRE 4 DIFFSERV
4.1 Introduction
4.2 Les principes de DiffServ
4.3 Architecture DiffServ
4.3.1 Routeur de bordure
4.3.2 Le routeur du cœur
4.4 DiffServ et équité TCP
4.4.1 Première approche
4.4.2 Deuxième approche
CHAPITRE 5 ÉTUDE EXPÉRIMENTALE 
5.1 Introduction
5.2 Le banc de test
5.3 Évaluation de performance
5.3.1 Influence du nombre de sauts sur le débit TCP
5.3.2 Partage de débit et équité
5.3.3 Influence du délai externe
5.3.4 Contrôle de la bande passante du lien du goulot d’étranglement
LISTE DE RÉFÉRENCES BIBLIOGRAPHIQUES

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *