TABLE DES MATIERES
Transcription
TABLE DES MATIERES
TABLE DES MATIERES 1. INTRODUCTION .................................................................................................................................................. 3 2. RESEAUX SATELLITES ..................................................................................................................................... 4 2.1 INTRODUCTION ........................................................................................................................................................ 4 2.2 PRINCIPES DE FONCTIONNEMENT ............................................................................................................................. 4 2.3 ARCHITECTURE DES RESEAUX SATELLITES .............................................................................................................. 4 2.3.1 Architecture Maillée ............................................................................................................................................ 4 2.3.2 Architecture en Étoile .......................................................................................................................................... 5 1.4 CONFIGURATION D’UN RESEAU VSAT EN ÉTOILE ................................................................................................... 6 2.4.1 Modèle Actuel ...................................................................................................................................................... 8 2.4.2 Modèle d’ATM sur Satellite................................................................................................................................. 9 2.5 CONSTELLATION DE SATELLITES ............................................................................................................................. 9 2.5.1 Constellation de Satellites Géostationnaires (GEO) ......................................................................................... 10 2.5.2 Constellation de Satellites LEO/MEO ............................................................................................................... 10 2.5.2.1 Iridium.................................................................................................................................................................................10 2.5.2.2 Globalstar ............................................................................................................................................................................11 2.5.2.3 Teledesic .............................................................................................................................................................................12 2.6 CONCLUSION ......................................................................................................................................................... 13 3. ACCES MULTIPLE............................................................................................................................................. 14 3.1 INTRODUCTION ...................................................................................................................................................... 14 3.2 POSITION DU PROBLEME ........................................................................................................................................ 14 3.3 PROTOCOLES DE BASE .......................................................................................................................................... 15 3.3.1 FDMA (Frequency Division Multiple Access)................................................................................................... 15 3.3.2 TDMA (Time Division Multiple Access) ........................................................................................................... 16 3.3.3 CDMA (Code Division Multiple Access) ........................................................................................................... 17 3.4 LES PROTOCOLES D’ACCES POUR LES RESEAUX MAILLES ..................................................................................... 17 3.5 LES PROTOCOLES D’ACCES POUR LES RESEAUX EN ÉTOILE................................................................................... 18 3.5.1 FDMA SCPC inbound / FDMA SCPC outbound .............................................................................................. 19 3.5.2 FDMA SCPC Inbound / FDMA MCPC Outbound ............................................................................................ 19 3.5.3 FDMA SCPC Inbound / TDM Outbound........................................................................................................... 20 3.5.4 FDMA MCPC Inbound / TDM Outbound ......................................................................................................... 20 3.5.5 FA - FDMA (Fixed Assignment with FDMA) .................................................................................................... 21 3.5.6 DA - FDMA (Demand Assignment with FDMA) ............................................................................................... 22 3.5.7 FA - TDMA (Fixed Assignment with TDMA)..................................................................................................... 22 3.5.8 DA - TDMA (Demand Assignment with TDMA)................................................................................................ 22 3.5.9 DAMA (Demand Assignment Multiple Access) ................................................................................................. 23 3.5.10 ALOHA ............................................................................................................................................................ 23 3.5.10.1 ALOHA.............................................................................................................................................................................23 3.5.10.2 ALOHA discrétisé .............................................................................................................................................................24 3.5.11 Selective Reject ALOHA .................................................................................................................................. 24 3.6 PROTOCOLES HYBRIDES D’ACCES AUX CANAUX SATELLITES ............................................................................... 25 3.6.1 Protocole MB-ICBT (Movable Boundary with Integrated CBR and Bursty Trafic).......................................... 26 3.6.2 Protocole DMBS (Double Movable Boundary System)..................................................................................... 28 3.6.3 Protocole d’Allocation Adaptative de Réservation Aléatoire............................................................................ 31 3.7 CONCLUSION ......................................................................................................................................................... 33 4. PROBLEME DE L’ÉQUITE............................................................................................................................... 34 4.1 INTRODUCTION ...................................................................................................................................................... 34 4.2 FVCV (FLOW CONTROLLED VIRTUAL CHANNELS)................................................................................................... 34 4.3 EPRCA (ENHANCED PROPORTIONAL RATE CONTROL ALGORITHM)......................................................................... 35 4.4 APRC (ADAPTIVE PROPORTIONAL RATE CONTROL) ................................................................................................ 37 4.5 ERAQLES (EXPLICIT RATE ALGORITHM USING QUEUE LENGTH STATE)................................................................. 38 DEA - Réseaux De Télécommunications 1/57 4.5.1 But de l’algorithme ............................................................................................................................................ 38 4.5.2 Fonction de Partage si ( t ) .............................................................................................................................. 38 4.5.3 Calcul du Débit Total Disponible pour le Service ABR γ ( t ) .......................................................................... 39 4.5.4 Calcul de C ABR ( t ) ........................................................................................................................................... 40 4.6 PROPOSITION D’UN ALGORITHME D’ÉQUITE POUR UN RESEAU SATELLITE ............................................................ 42 5. CONCLUSION ..................................................................................................................................................... 44 TABLEDES FIGURES.............................................................................................................................................45 TABLE DES TABLEAUX........................................................................................................................................46 BIBLIOGRAPHIE....................................................................................................................................................47 ANNEXE....................................................................................................................................................................48 DEA - Réseaux De Télécommunications 2/57 1. Introduction Les prochaines années seront l’ère d’informations et de communications et services multimédias. De ce fait, il faudrait trouver, un moyen de transmission large bande. Pour ce point, les réseaux satellites semblent être parfaits en offrant des liaisons large bande à un grand nombre d’utilisateurs via l’UNI (User Network Interface). Mais, hélas, rien n’est résolu facilement, car il faudrait régler le problème d’accès multiple qui se pose pour l’accès au canal satellite. Ce problème s’accentue du fait que les objectifs des télécoms actuels et futurs se dirigent vers l’intégration des services, donc les réseaux devront garantir les différentes qualités de service et les contraintes liées au type de service. Pour cela, plusieurs protocoles d’accès multiple hybrides ont été développés (le protocole MB-ICBT (Movable Boundary with Integrated CBR and Bursty Traffic), le protocole DMBS (Double Movable Boundary System),et le protocole d’Allocation Adaptative de Réservation Aléatoire,... ). Ici, naît un autre problème : ces algorithmes précédemment cités utilisent le multiplexage statistique de l’ensemble des différents trafics sur le lien satellite. Ce type de multiplexage permet la meilleure exploitation des ressources, mais ne tient, malheureusement, pas compte du problème de partage équitable des ressources ; ce qui fait qu’une source puissante a une grande chance de monopoliser la bande passante... Le remède à ce problème est d’appliquer les algorithmes de partage équitable comme le FCVC (Flow Controlled Virtual Channels), EPRCA (Enhanced Proportional Rate Control Algorithm), APRC (Adaptive Proportional Rate Control) ou ERAQLES (Explicit Rate Algorithm using Queue Length State). Ces algorithmes ont été étudiés pour le réseau terrestre, reste à les adapter ou à en développer d’autres pour les réseaux satellites. Dans mon stage de DEA - Réseaux de Télécommunications déroulé au sein du département Informatique et Réseaux de l’ENST - Paris, j’ai été amenée à étudier les constellations de satellites et les problèmes reliés à ce type de réseaux. Tout particulièrement deux protocoles d’accès multiple hybrides pour un contexte de satellites géostationnaires développés par Heba Koraitim et Samir Tohmé : le MB-ICBT et le DMBS. Je me suis familiarisée avec l’outil de simulation BONeS designer qui a servi aux testes de ces deux protocoles. J’ai obtenu quelques résultats numériques pour le système DMBS, dont le code en C++ est présenté dans l’annexe. Plus tard, j’ai étudié les algorithmes de partage équitable des ressources, en particulier l’algorithme ERAQLES développé par Yan Moret. Dernièrement, j’ai proposé une technique de partage équitable pour un contexte satellitaire, mais faute de temps, aucune simulation n’a pu être faite pour la tester... Le chapitre 2 est une introduction au monde des satellites, aux différentes architectures du réseau satellitaire (architecture maillée ou en étoile), le modèle actuel et des différentes constellations (LEO, MEO et GEO). Le chapitre 3 est consacré aux méthodes d’accès multiple : les méthodes de base (TDMA, FDMA et CDMA), les protocoles d’accès pour les réseaux maillés et les réseaux en étoile et les protocoles hybrides (MB-ICBT, DMBS, et le protocole d’allocation adaptative de réservation aléatoire). A la fin de ce chapitre, j’ai donné les résultats numériques obtenus pour différents paramètres du système DMBS. Quant au chapitre 4, il traite les algorithmes de partage équitable des ressources (FCVC, EPRCA, APRC, et ERAQLES). A la fin de ce chapitre, un algorithme d’équité pour un contexte satellitaire est proposé. La conclusion du cinquième chapitre offre une vue perspective sur les réseaux satellites. DEA - Réseaux De Télécommunications 3/57 2. Réseaux satellites 2.1 Introduction Les réseaux satellites occupent une place de plus en plus importante dans le monde des télécommunications à cause de leur déploiement rapide, leur couverture globale et leur demande flexible de la bande passante. En plus ils offrent des liaisons large bande à un grand nombre d’utilisateurs via l’UNI (User Network Interface). Comme les terminaux portatifs sont supposés d’avoir relativement une faible moyenne et des débits crêtes allant jusqu'à 2Mb/s, et que ce trafic aura des fluctuations, les modes d’accès affectent considérablement la performance de tels systèmes. De plus, le prix et la taille de ces terminaux a un grand impact sur l’adoption de la solution satellite, comme cela a été le cas pour les terminaux VSATs (Very Small Aperture Terminals). 2.2 Principes de Fonctionnement Les terminaux terrestres (par exemple, VSAT) transmettent leurs données sur la voie montante (fréquence f1), que le satellite reçoit, amplifie, traduit en une bande passante plus étroite (fréquence f2) pour éviter les interférences, puis, les diffuse sur la voie descendante à toutes les stations terrestres de son champ de vision. Dans ce cas, le satellite ne joue que le rôle d’un tuyau physique reliant différentes stations terrestres par un canal satellite. Dans un deuxième temps, l’embarcation des fonctions de traitement à bord du satellite, comme la commutation et le multiplexage, a été envisagée. Ces fonctions augmentent la complexité du satellite mais offrent une flexibilité et améliorent la performance des liaisons en optimisant l’utilisation de la bande passante du satellite tout en réduisant le délai de réservation et le coût du terminal terrestre. Nous distinguons deux cas de figure pour la transmission : 1. transmission avec régénération à bord : la régénération veux dire l’extraction du signal et son amplification sans bruit. Ceci nécessite la mise en place d’un démodulateur et de filtrer les bruits sur la voie montante, et 2. transmission sans régénération à bord : cette solution suppose que la régénération est faite dans le HUB donc elle simplifie le satellite mais amplifie les signaux de bruit. 2.3 Architecture des Réseaux satellites 2.3.1 Architecture Maillée Dans cette architecture les VSATs sont reliés par le biais du canal satellite. Malheureusement dans le contexte de satellites géostationnaires (donc une distance de 35786 Km), les réseaux VSATs maillés subissent une atténuation de puissance de 200 dB sur la voie montante et sur la voie descendante. DEA - Réseaux De Télécommunications 4/57 Voie Montante Voie descendante VSAT (0.6 - 1.8m) Terminal VSAT (0.6 - 1.8m) Terminal Terminal Terminal Figure 1 Architecture maillée 2.3.2 Architecture en Étoile Pour résoudre les problèmes précédemment cités, un HUB a été introduit. Celui-ci a un diamètre supérieur à celui des VSATs (4-11m). L’architecture est dite ‘en étoile’. L’ensemble de la voie montante et la voie descendante allant du VSAT émetteur vers le HUB est appelé ‘inbound link’ tandis que l’ensemble de la voie montante et la voie descendante allant du HUB vers le VSAT récepteur est appelée ‘outbound link’. Inbound Link Outbound Link VSAT (0.6 - 1.8m) Terminal VSAT (0.6 - 1.8m) Terminal Terminal Terminal HUB (4 - 11m) Figure 2 Architecture en étoile Ces réseaux peuvent être soit unidirectionnels soit bidirectionnels. Dans le cas d’un réseau unidirectionnel, les VSATs sont considérés comme des terminaux récepteurs seulement. Cette architecture est utilisée pour des services de diffusion à partir d’un site central (le HUB) vers des sites distants (VSATs). Dans le cas d’un réseau bidirectionnel, les VSATs sont à la fois des émetteurs et des récepteurs. Cette architecture est utilisée pour des applications interactives. DEA - Réseaux De Télécommunications 5/57 1.4 Configuration d’un Réseau VSAT en Étoile Le schéma suivant montre la configuration physique d’un réseau VSAT ainsi que la pile des protocoles correspondant à chaque partie du réseau : User terminal Host computer Baseband interface HUB VSAT Baseband Interface User terminal Baseband Interface User terminal User terminal User terminal User terminal User terminal Host computer Couches 5-7 Couches 5-7 Couche de transport HUB Baseband Interface Couche réseau Réseau Couche liaison Data link Couche physique VSAT Baseband Interface Réseau Réseau Data Link Control Data Link Control Satellite channel access control Physique Réseau FEC(mod-demod) Satellite channel access control Data Link FEC(mod-demod) Physique Couche de transport Couche réseau Couche liaison Couche physique Canal Figure 3 Configuration physique et en couches d’un réseau VSAT en étoile DEA - Réseaux De Télécommunications 6/57 Il faut tout de même faire la distinction entre deux types de connexion des terminaux d’utilisateurs : 1. Terminal Domestique : chaque utilisateur est propriétaire d’une antenne parabolique, donc ce terminal est considéré comme étant ‘stand alone terminal’. Ce qui fait qu’aucune connexion au réseau local n’est nécessaire. La figure suivante montre ce type de connexion ainsi que la pile des protocoles au niveau du terminal d’utilisateur : Application TCP IP MAC/LLC Physique Terminal d’utilisateur HUB Figure 4 Terminal domestique 2. Terminal Professionnel : dans ce cas, le terminal d’utilisateur est relié au satellite en passant par un réseau local. La figure suivante montre ce type de connexion ainsi que la pile des protocoles au niveau du terminal d’utilisateur : Terminal d’utilisateur Application TCP IP MAC/LLC Physique LAN Routage IP IP MAC/LLC MAC Physique Physique HUB LAN d’entreprise Figure 5 Terminal professionnel DEA - Réseaux De Télécommunications 7/57 2.4.1 Modèle Actuel Actuellement, le satellite n’est qu’un tuyau physique reliant les terminaux d’utilisateurs par canal radio. La figure suivante montre l’architecture en couches d’un tel réseau. Physique Terminal d’utilisateur Application TCP IP MAC/LLC Physique Routage IP IP MAC/LLC MAC Physique Physique HUB Vers les réseaux publiques Figure 6 Modèle actuel Mais le TCP standard subit d’importants ennuis car tantôt il doit passer par un réseau terrestre tantôt par un réseau satellite, donc il doit pouvoir supporter des délais de propagation différents. Pour palier ce problème, plusieurs solutions ont été envisagées : Mettre en place une passerelle au lieu d’un routeur. Donc, l’interconnexion se fait au niveau TCP (transport bout en bout). L’avantage de cette solution est que le TCP terrestre ne subit aucune modification, mais l’inconvénient est la complexité de la passerelle. Relais Du réseau terrestre TCPterrestre IP MAC Physique Relais TCPsat IP MAC Physique TCPsat IP MAC Physique HUB TCPterrestre IP MAC Physique Vers le réseau terrestre HUB Figure 7 Solution pour TCP sur satellite: passerelle DEA - Réseaux De Télécommunications 8/57 2.4.2 Modèle d’ATM sur Satellite Actuellement, les fonctions de contrôle sont mises dans le HUB ; mais si on les mettait à bord du satellite, celui-ci deviendrait de plus en plus intelligent et ça réduirait les délais de propagation. Donc, si on introduisait une couche MAC dans le satellite, ça permettrait d’y implanter les mécanismes d’allocation de la bande passante. Dans le cas de Teledesic (ATM sur satellite), on a même inséré la couche réseau (couche ATM) dans le satellite ce qui permet de faire du reliage des cellules, donc de la commutation d’après les VPI / VCI. Dans ce cas, la pile des protocoles du terminal de l’utilisateur est la suivante : Applications TCP IP AAL ATM MAC / LLC Physique Figure 8 Pile des protocoles du terminal d’utilisateur dans le cas d’ATM sur satellite Tandis que la pile des protocoles du satellite est la suivante : ATM MAC Physique Figure 9 Piles des protocoles du satellite dans le cas d’ATM sur satellite Si on ajoutait une couche AAL au satellite ça permettrait la détection et la correction des erreurs. 2.5 Constellation de Satellites L’utilisation du satellite s’étend des communications bande étroite au transport de canaux vidéo de très bonne qualité, et de systèmes de diffusion : le nombre de satellites pour la diffusion de canaux de télévision est en pleine croissance. De plus, l’avantage d’avoir une plus grande bande passante pousse à se diriger vers des environnements permettant de transporter les applications multimédias. Plusieurs systèmes peuvent fournir ces services : les satellites géostationnaires GEO, les satellites MEO (Mid Earth Orbit), les satellites LEO (Low Earth Orbit). DEA - Réseaux De Télécommunications 9/57 2.5.1 Constellation de Satellites Géostationnaires (GEO) Actuellement, les satellites de télécommunications sont souvent géostationnaires : ils tournent sur un orbite circulaire autour de la terre dans un plan proche de l’équateur avec une vitesse angulaire égale à celle de la rotation de la terre sur elle-même. C’est pour cette raison que ces satellites géostationnaires apparaissent comme sensiblement immobiles pour un terminal terrestre. L’orbite d’un satellite géostationnaire se situe à 36000 km de la terre, ce qui induit un délai de propagation aller-retour de l’ordre de 0.27 sec. Ce délai aura un rôle déterminant dans les techniques d’accès au canal satellite. Cette altitude permet à trois satellites, à 120° sur l’orbite géostationnaire de couvrir le terre en entier. Les bandes de fréquence utilisées pour la transmission par satellite se situent dans les bandes 4/6 GHz, 11/14 GHz et 20/30 GHz. Les bandes passantes vont de 500MHz jusqu'à 3500MHz. Ces bandes permettent des débits assez élevés : jusqu'à plusieurs dizaines de Mbit/sec. 2.5.2 Constellation de Satellites LEO/MEO Les constellations LEO/MEO se basent sur des satellites défilants sur des orbites non stationnaires. Plusieurs projets comme Teledesic (services multimédia), Iridium et Globalstar (services de téléphonie) ont été proposés. Les constellations à orbite basse (LEO) renoncent à la synchronisation du satellite et la rotation de la terre afin de réduire la distance entre ces satellites et la terre. Cette réduction de distance rend le délai de propagation bien plus faible, ce qui est très avantageux pour les services temps réel interactifs (appels téléphoniques, par exemple). Mais, au moins un satellite doit toujours être visible par les deux bouts d’une connexion pour pouvoir desservir les service temps réel. Pour cette raison, les systèmes LEO doivent déployer un nombre considérable de satellites pour assurer une couverture globale et continue. Dans ces systèmes-ci, il faut aussi gérer trois types de hand over : un hand over entre spot beams d’un même satellite, un hand over d’un terminal entre satellites, du fait qu’un satellite n’est visible à l’utilisateur que pendant quelques minutes, et un hand over de liens intersatellites. Une constellation LEO est caractérisée par la chaîne N /P/ I / A où N représente le nombre total de satellites, P représente le nombre de plans orbitaux, I représente l’angle d’inclinaison de ces plans par rapport au plan équatorial, A représente l’altitude. 2.5.2.1 Iridium L’approche LEO a été adoptée par Motorola pour le projet Iridium. Les orbites sont placés entre 900 et 1200 km et sont d’une durée approximative de 90 minutes. Cela permet un délai de propagation minimale. Le système Iridium offre une grande flexibilité aux utilisateurs en relayant les appels d’un satellite à un autre par le biais d’un réseau de liens entre ces satellites. DEA - Réseaux De Télécommunications 10/57 Les principales caractéristiques du projet Iridium sont données dans le tableau suivant : Caractéristique Valeur ou commentaire Altitude de l’orbite Géométrie Nombre d’orbites Nombre de satellites par orbite Nombre total des satellites Nombre de faisceaux par satellite Liens entre satellites Type de répéteurs Mode d’accès multiple Durée de vie du satellite 900 km Orbites polaires 6 11 66 plus des redondants 48 allant de la terre vers le satellite (bande L) Desservis par la bande Ka Traitement des paquets à bord TDMA Jusqu'à six ans Tableau 1 Caractéristiques du système Iridium La constellation consiste de six plans d’orbites polaires (donc 60° entre chaque plan), donc onze satellites dans chacun de ces plans. L’avantage de cette architecture est la couverture totale de la terre : même les pôles. Mais les liens entre satellites augmentent la complexité du réseau. 2.5.2.2 Globalstar Contrairement à Iridium, le système Globalstar positionne ses satellites sur des orbites à 1389km de la terre, ce qui réduit le nombre de satellites nécessaires pour la couverture du globe. Mais les pôles ne sont pas couverts par ce système qui est dirigé plutôt vers les zones d’habitation dense. L’inclinaison des orbites augmente les angles de traitement. Le nombre de satellites par orbite est limité à six ce qui induit un gain de la réutilisation de la bande passante. Les principales caractéristiques du projet Iridium sont données dans le tableau suivant : Caractéristique Valeur ou commentaire Altitude de l’orbite Géométrie Nombre d’orbites Nombre de satellites par orbite Couverture Nombre total des satellites Nombre de faisceaux par satellite Liens entre satellites Mode d’accès multiple Durée de vie du satellite 1389 km Inclinaison de 52° 8 6 jusqu'à 70° de latitude 48 (redondants inclus) 48 de la terre vers le satellite (bande L) Aucun CDMA Jusqu'à 7 ans et demi Tableau 2 Caractéristiques du système Globalstar DEA - Réseaux De Télécommunications 11/57 2.5.2.3 Teledesic Le but principal du projet Teledesic est d’offrir un accès à des services de télécommunications large bande semblables à ceux des fibres. Teledesic ne compte pas commercialiser directement ses services auprès des utilisateurs finaux : le réseau Teledesic permettra aux prestataires de services dans des pays du monde entier d’étendre leurs réseaux, à la fois sur le plan géographique et en ce qui concerne les types de services qu’ils peuvent offrir. Des stations terrestres permettront à ces prestataires de services de proposer des liaisons transparentes sur les autres réseaux filaires et sans fil, tels que l’Internet. Le réseau Teledesic consistera en une partie terrestre (terminaux, passerelles et fonctions de contrôle), et en une partie spatiale (le système de commutation). Il se composera de 288 satellites opérationnels, divisés en 12 plans ayant chacun 24 satellites. La topologie du réseau est dynamique donc ce réseau doit pouvoir s’adapter aux changements afin d’offrir les meilleures connexions (délai minimal). Pour ce faire, Teledesic emploie une combinaison de l’adresse de destination du paquet et un algorithme de routage adaptatif. Le destinataire insère les paquets dans des mémoires tampon, et si nécessaire, les réordonne pour éliminer l’effet de variation de temps du fait que les paquets peuvent suivre différents chemins. Comme dans Iridium, Teledesic a des liens entre les satellites. Les interconnexions forment un réseau maillé non hiérarchique tolérant aux fautes et à la congestion. Ce réseau peut rapidement s’adapter aux erreurs et à la possible congestion d’un nœud (satellite) du réseau. Pour permettre une utilisation efficace du spectre radioélectrique, des fréquences sont attribuées de façon dynamique et réutilisées de nombreuses fois à l’intérieur de chaque empreinte de satellite. Le réseau Teledesic opérera dans une portion de la bande Ka des hautes fréquences (28.629.1 GHz sur la voie montante et 18.8-19.3 GHz sur la voie descendante). La plupart des utilisateurs auront des connexions bidirectionnelles fournissant jusqu’à 64 Mbit/sec sur la voie descendante et jusqu’à 2 Mbit/sec sur la voie montante. Les terminaux à large bande offriront une capacité bidirectionnelle de 64 Mbit/sec. Les principales caractéristiques du projet Teledesic sont données dans le tableau suivant : Caractéristique Valeur ou commentaire Altitude de l’orbite Géométrie Nombre d’orbites Nombre de satellites par orbite Nombre total des satellites Liens entre satellites Mode d’accès multiple 1400 km Inclinaison de 40° 12 24 288 Bande Ka MF-TDMA voie montante ATDMA voie descendante Tableau 3 Caractéristiques du réseau Teledesic DEA - Réseaux De Télécommunications 12/57 2.6 Conclusion Comme nous venons de le remarquer, le satellite n’est jusqu'à maintenant considéré que comme un tuyau physique pouvant relier plusieurs terminaux dispersés sur la terre sans devoir passer par un réseau local (cas d’un terminal domestique, bien entendu). Le problème relié à cette configuration est le long délai de propagation, l’accès à la ressource rare, et toute l’intelligence du réseau est située dans le HUB. Pour remédier à cela, des fonctions CAC seront embarquées à bord du satellite, mais ici aussi l’inconvénient est l’augmentation du coût du satellite,... Un autre important problème qui se pose pour un réseau satellite est l’accès au canal satellite car le problème du multiplexage statistique dans le contexte satellitaire réside dans la contrainte de la totale bande passante disponible pour toutes les sources avant le point de mémorisation/multiplexage. DEA - Réseaux De Télécommunications 13/57 3. Accès Multiple 3.1 Introduction Comme les communications via satellites utilisent un accès multiple au moyen de transport, une couche MAC est nécessaire. Ce protocole MAC sera le moyen d’accéder au RPL (Radio Physical Layer). Le mode d’accès se rapporte au multiplexage de la couche physique pour partager un canal commun entre plusieurs utilisateurs d’éventuels services multiples. Dans un réseau fixe le problème est associé au contrôle de la bande passante sur le lien de sortie du point de multiplexage après la mémorisation car les liens d’accès depuis la source ont été dimensionnés de façon à ce qu’il n’y ait aucune contrainte de trafic (donc les sources peuvent transmettre selon leur propre PCR). Mais dans un réseau satellite, le problème du multiplexage statistique réside dans la contrainte de la bande passante totale disponible pour toutes les sources avant le point de mémorisation/multiplexage. 3.2 Position du Problème Le problème d’accès multiple se pose seulement si l’architecture du réseau satellite est une architecture en étoile bidirectionnelle ou maillée bidirectionnelle. Dans le cas d’un réseau en étoile bidirectionnel, la compétition pour l’accès au canal se fait entre les HUB et les VSATs, comme c’est illustré dans la figure suivante : Multiple Access Inbound Traffic Outbound Traffic VSA T VSAT VSA T VSAT HUB TX HUB RX Figure 10 Problème d’accès multiple dans un réseau en étoile DEA - Réseaux De Télécommunications 14/57 Tandis que dans un réseau maillé la compétition pour le même accès se fait entre les différents VSATs du réseau. Cela est montré dans la figure suivante : Multiple Access VSAT VSAT VSAT VSAT VSAT VSAT RX TX Figure 11 Problème d’accès multiple d’un réseau en étoile 3.3 Protocoles de Base 3.3.1 FDMA (Frequency Division Multiple Access) Une certaine fréquence est allouée à chaque porteuse pendant toute la période de temps. FDMA B a b c Temps Figure 12 FDMA En supposant que la longueur des paquets est exponentiellement distribuée, le délai moyen peut être calculé par l’équation suivante : T FDMA = Tp + où 1 R FDMA −λ L (sec) TFDMA est le délai moyen (sec), TP est le temps de propagation, TF est la durée de la trame, RFDMA est le débit de transmission (bit/sec), L est la longueur d’un paquet (bits), λ est le taux d’arrivée (sec-1/porteuse), N est le nombre de VSATs, k est le nombre de porteuses par VSAT, R est la capacité totale du réseau = N.R.k.RFDMA. DEA - Réseaux De Télécommunications 15/57 En supposant une longueur constante des paquets, le délai est donné par l’équation suivante : 2− T FDMA = Tp + λ R FDMA L R FDMA 2 − λ L (sec) 3.3.2 TDMA (Time Division Multiple Access) Toute la bande passante est allouée à une porteuse pendant une certaine tranche de temps (time slot). TDMA B Temps Trame Figure 13 TDMA Le délai pour les paquets de longueur exponentiellement distribuée est donné par l’équation suivante : T TDMA = Tp + 1 TF TF − + (sec) R TDMA 2 N −λ N.L Tandis que le délai pour des paquets de longueur constante est calculé par l’équation suivante : 2− T TDMA = Tp + λ R TDMA N. L R TDMA 2 . − λ N. L − TF TF + (sec) 2 N où TTDMA est le délai moyen (sec), TP est le temps de propagation, TF est la durée de la trame, RTDMA est le débit de transmission (bit/sec), L est la longueur d’un paquet (bits), λ est le taux d’arrivée (sec-1/VSAT), N est le nombre de VSATs. DEA - Réseaux De Télécommunications 16/57 3.3.3 CDMA (Code Division Multiple Access) Dans cette méthode, les porteuses occupent continuellement toute la bande passante. CDMA B Temps Figure 14 CDMA Le problème d’interférences a été résolu en introduisant un code pour chaque porteuse. A la réception, chaque terminal peut alors filtrer les interférences et obtenir le message qui lui est destiné. 3.4 Les Protocoles d’Accès pour les Réseaux Maillés Supposons un réseau maillé bidirectionnel constitué de N VSATs, chacun de ces N VSATs doit être capable d’établir une connexion par lien satellite avec n’importe quel autre VSAT du réseau. Deux approches ont été définies : 1. Chaque VSAT transmet (N-1) porteuses, et chacune de ces porteuses correspond à une connexion entre le VSAT émetteur et un des (N-1) VSATs récepteurs. Pour assurer une telle connectivité, chaque VSAT doit pouvoir recevoir à un moment donné toutes les porteuses venant des (N-1) VSATs du réseau. La figure suivante montre l’implémentation de cette méthode basée sur le principe FDMA : (N-1) (N-1) porteuses porteuses (N-1) porteuses Bande Passante VSAT 1 VSAT 2 VSAT N Figure 15 Protocole d’accès basé sur FDMA pour un réseau maillé DEA - Réseaux De Télécommunications 17/57 Cette méthode implique que chaque VSAT doit être équipé de (N-1) émetteurs et de (N-1) récepteurs. Ceci est très coûteux lorsque le nombre de N est grand. De plus, à chaque fois qu’un nouveau VSAT est installé, il faut ajouter un nouveau récepteur et un nouvel émetteur à chaque ancien VSAT. Une autre limitation est que la bande passante doit être partagée en N.(N-1) porteuses, ce qui rend le débit très faible. 2. La deuxième approche consiste à multiplexer le trafic sur la voie montante de chaque VSAT sur une seule porteuse qui sera diffusée vers les (N-1) VSATs du réseau. A la réception, chaque VSAT peut démoduler la porteuse et extraire les paquets qui lui sont adressés. Ceci est achevé en appliquant un multiplexage TDMA sur la voie montante. Le schéma suivant illustre cette approche : Bande Passante VSAT 1 VSAT 2 VSAT N Figure 16 Protocole d’accès basé sur TDMA pour un réseau maillé Cette méthode implique que chaque VSAT soit équipé d’un seul émetteur et de (N-1) récepteurs. L’inconvénient est le coût élevé des techniques TDMA. 3.5 Les Protocoles d’Accès pour les Réseaux en Étoile Un réseau satellite en étoile comprend un HUB et N VSATs. Chacun de ces N VSATs peut transmettre jusqu'à k porteuses. DEA - Réseaux De Télécommunications 18/57 3.5.1 FDMA SCPC inbound / FDMA SCPC outbound Dans ce protocole, une porteuse est allouée à un seul canal (Single Channel Per Carrier). Inbound Outbound k k k porteuses porteuses porteuses k.N porteuses Bande Passante VSAT 1 VSAT 2 HUB VSAT N Figure 17 FDMA SCPC inbound / FDMA SCPC outbound Comme la figure précédente nous le montre, pour chaque application une connexion duplex est établie par le biais de deux porteuses : l’une allant du VSAT émetteur au HUB et la seconde du HUB au VSAT récepteur. Chaque porteuse a besoin d’un modulateur et d’un démodulateur. Donc, pour pouvoir obtenir un réseau de cette configuration, k modulateurs et k démodulateurs doivent être implantés dans chacun des N VSATs, ainsi que k.N modulateurs et démodulateurs dans le HUB. Ce qui représente un coût considérable. 3.5.2 FDMA SCPC Inbound / FDMA MCPC Outbound Le nombre de modulateurs dans le HUB peut être réduit à N en tenant compte que n’importe quelle porteuse transmise par le HUB est reçue par tous les VSATs. Cette approche est illustrée par la figure suivante : Outbound Inbound k k k porteuses porteuses porteuses N porteuses Bande Passante VSAT 1 VSAT 2 VSAT N HUB Figure 18 FDMA SCPC Inbound / FDMA MCPC Outbound DEA - Réseaux De Télécommunications 19/57 Cette réduction est achevée grâce au multiplexage temporel du trafic allant du HUB vers un VSAT sur une porteuse MCPC (Multiple Channels Per Carrier) de l’outbound. Étant donné que le nombre de connexions multiplexées sur une porteuse peut varier dans le temps, les modulateurs/démodulateurs des VSATs doivent pouvoir s’adapter à des débits différents. De plus, une plus grande puissance du HUB est requise du fait que le débit transmis par celui-ci sur une MCPC augmente. 3.5.3 FDMA SCPC Inbound / TDM Outbound Ici, le nombre de modulateurs/démodulateurs du HUB a été réduit à un en multiplexant dans le temps toutes les connexions du HUB sur une seule porteuse MCPC. Cela implique encore une plus grande puissance de transmission au niveau du HUB. Malheureusement cela induit un déséquilibre entre la faible puissance des porteuses venant des VSATs et la forte puissance de la porteuse du HUB. Inbound Outbound k k k porteuses porteuses porteuses Bande Passante k.N Canaux VSAT 1 VSAT 2 VSAT N HUB Figure 19 FDMA SCPC Inbound / TDM Outbound 3.5.4 FDMA MCPC Inbound / TDM Outbound Si on mutiplexait temporairement les k porteuses de chaque VSAT, on obtiendrait une seule porteuse allant du VSAT vers le HUB, ce qui réduit le nombre de modulateurs dans chaque VSAT à un. DEA - Réseaux De Télécommunications 20/57 Inbound Outbound Bande Passante k canaux VSAT 1 k canaux k.N Canaux k canaux VSAT 2 HUB VSAT N Figure 20 FDMA MCPC Inbound / TDM Outbound 3.5.5 FA - FDMA (Fixed Assignment with FDMA) Le réseau comprend N VSATs, et chaque VSAT peut transmettre jusqu'à k porteuses à un débit Rc, donc le nombre de porteuses L est égal à k.N. Une tranche de bande passante est allouée à chacune de ces porteuses ; et ces parties de fréquence sont utilisées lorsque les VSATs s’activent, et restent inutilisées mais allouées lorsque les VSATs correspondants restent inactifs (n’ont rien à transmettre). f1 fN Bande Passante VSAT 1 Actif VSAT 2 VSAT N Inactif Actif Figure 21 FA-FDMA Cette méthode a l’avantage d’être simple, n’a pas le problème de blocage ni de délai, mais elle a l’inconvénient de mauvaise utilisation de la bande passante étant donné la sporadicité du trafic. Un blocage peut avoir lieu au niveau des terminaux raccordés au même VSAT. DEA - Réseaux De Télécommunications 21/57 3.5.6 DA - FDMA (Demand Assignment with FDMA) Si on divisait la bande passante en L tranches où L < k.N, ces tranches vont être allouées aux VSATs actifs seulement. Si à moment donné le nombre de porteuses dépasse le nombre de tranches disponibles, il y aura du blocage au niveau des VSATs. Malgré le problème du blocage, ce protocole d’accès multiple permet une meilleure exploitation des ressources. Le délai de transmission dans ce cas là est égal à deux fois le temps de propagation : 2.TP. 3.5.7 FA - TDMA (Fixed Assignment with TDMA) Chaque VSAT reçoit une rafale de porteuse pendant une tranche de temps qui lui est dédiée. Le nombre de tranches de temps est égal au nombre de VSATs du réseau. La position et la durée de chaque tranche est fixe. Cela induit une mauvaise utilisation de la bande passante si un ou plusieurs VSATs n’émettent pas en continu. La figure suivante illustre cette méthode. Fréquence temps Bande Passante VSAT 1 Actif VSAT 2 VSAT N Inactif Actif Figure 22 FA-TDMA 3.5.8 DA - TDMA (Demand Assignment with TDMA) Dans cette méthode, la bande passante est divisée en L tranches de temps où L est inférieur à N le nombre de VSATs du réseau. A chaque fois qu’un VSAT s’active il va essayer de se faire allouer une tranche de temps disponible. Le VSAT peut augmenter sa capacité en rallongeant la durée de ses rafales, donc supporter un plus grand nombre de connexions. Cela implique une flexibilité dans le plan temporel des rafales, et ceci est effectué dans le NMS (Network Management System) dans le HUB. Le délai de transmission dans ce cas là aussi est égal à deux fois le temps de propagation : 2.TP. DEA - Réseaux De Télécommunications 22/57 3.5.9 DAMA (Demand Assignment Multiple Access) Le processus de fonctionnement du protocole DAMA est expliqué dans la figure suivante : Interface du terminal / VSAT source Temps d’arrivée d’un appel Connexion établie entre le terminal et le HOST Interface du terminal / VSAT destinataire HUB Requête Attribution Attribution (1) Fonctions DAMA Connexion établie entre les deux terminaux Appel accepté Call set-up Attribution (2) Trafic Fonctions de Trafic Relais Figure 23 DAMA Le VSAT reçoit une demande d’appel de l’un des terminaux d’utilisateur. Puis ce VSAT envoie au HUB une requête d’ouverture de connexion par le biais d’un canal de signalisation spécifique. Si possible, le HUB alloue la capacité requise au VSAT et lui envoie des messages de réponse par un canal de signalisation (la fréquence de la porteuse, numéro de la tranche de temps, ou le code...). Les problèmes reliés à ce protocole sont la nécessité de dédier une partie de la bande passante à la signalisation, et le long délai. 3.5.10 ALOHA ALOHA est une méthode d’accès multiple par multiplexage temporel aléatoire. Du point de vue de la synchronisation, nous distinguons deux différents protocole du principe ALOHA : ALOHA slotté, et ALOHA non-slotté. 3.5.10.1 ALOHA Dans cette méthode, les VSATs transmettent des paquets à tout instant sans se préoccuper de synchronisation. DEA - Réseaux De Télécommunications 23/57 3.5.10.2 ALOHA discrétisé Dans cette méthode-ci, les VSATs transmettent les paquets dans des tranches de temps définies. Donc il y a de la synchronisation entre les VSATs, mais il n’y a pas de coordination du fait que chaque VSAT transmet en ignorant si d’autres VSATs transmettent dans la même tranche ou pas. La capacité de transmission du protocole S-ALOHA est mesurée par le débit utile S exprimé en nombre de paquets correctement transmis par longueur de paquet. Le débit moyen de bits reçus R c est donné par l’équation suivante : Rc = S L τ = S . Rc où L est la longueur d’un paquet en bits, est la durée d’un paquet, τ Rc = S L τ est le débit de transmission. dépend du trafic moyen offert G (exprimé en paquet/longueur de paquet) : G S = G . 1 − N N −1 où N est le nombre de VSATs du réseau étudié. Donc N .λ . L S= Rc où λ est le taux d’arrivée des paquets ( sec-1/VSAT), R c est le débit de transmission. Donc, le délai de transmission peut être calculé de la façon suivante : TS − ALOHA = TP + 3 τ τ τ + ( e G − 1) 2TP + (k + 1) + 2 2 2 où TP est le délai de propagation, k est l’intervalle maximale de retransmission. 3.5.11 Selective Reject ALOHA Le principe de ce protocole est le même que ALOHA non-slotté du fait que les messages sont transmis sans synchronisation, mais ils sont découpés en de petits paquets. L’idée du découpage des messages en de petits paquets vient du fait que les collisions sont partielles, donc il suffit de retransmettre la partie erronée du message, et cela est possible et effectif si ces parties sont petites. Le point critique de ce protocole est qu’une préambule est nécessaire dans chaque paquet. DEA - Réseaux De Télécommunications 24/57 Malheureusement, tous ces protocoles ‘classiques’ ne permettent pas l’intégration de plusieurs types de trafic tout en respectant les contraintes de chacun : les protocoles d’accès fixe peuvent très bien desservir les trafics CBR ou VBR-RT mais s’avèrent très mauvais pour le trafic sporadique (point de vue exploitation de la bande passante). Par contre les protocoles d’accès aléatoire semblent être très performants pour les trafics sporadiques mais ne respectent pas les contraintes temporelles des trafics CBR ou VBR-RT. Pour palier à ce problème, des protocoles hybrides ont été étudiés et définis. 3.6 Protocoles Hybrides d’Accès aux Canaux Satellites Dans un contexte satellitaire, l’accès en mode TDMA, FDMA ou en un mode combinatoire des deux est la solution la plus simple mais non la plus efficace dans le cas des services interactifs. Cela est dû aux délais de réservation irréductibles et au nombre limité d’utilisateurs. Pour surmonter cette difficulté, les méthodes aléatoires semblent efficaces mais ne permettent pas l’établissement des connexions de longue durée comme les appels téléphonique par exemple. C’est pour ces raisons qu’on a utilisé des protocoles hybrides d’accès multiple. Les services orientés connexion passent par un processus de réservation tandis que les services nonorienté connexion passent par le protocole ALOHA slotté. Le CAC (Connection Admission Control ) et les décisions d’allocation des canaux sont effectués au début de chaque période de contrôle après un examen des files d’attente. La voie montante est structurée en trames TDMA de taille fixe ou variable. Ces trames sont elles-mêmes divisées en slots. Les slots sont alors distribués entre les différents trafics. La trame TDMA est divisée en deux sous-trames : une sous-trame pour le trafic large bande et une autre pour le trafic bande étroite. CAS DE LA FRONTIERE FIXE Un nombre constant de slots est alloué à chaque type de trafic. Cette méthode peut s’avérer inefficace si les ressources allouées à un certain trafic ne sont pas bien exploitées tandis que d’autres trafics souffrent de congestion. CAS DE LA FRONTIERE DYNAMIQUE Cette politique permet une meilleure utilisation des ressources en les partageant de façon limitée : les paquets de données peuvent occuper les slots réservés au trafic CBR, mais seront sujets à la préemption si un nouvel appel se présente. Ces méthodes réduisent le temps d’attente des courts messages de données. Kraimeche et Schwartz ont comparé deux politiques d’allocation : la politique de priorité (Movable Boundary), et la compression du débit (Bit Rate Compression) Dans la première politique, on permet au trafic bande étroite d’utiliser les slots disponibles de la partie allouée au trafic large bande. Mais le trafic large bande reste toujours prioritaire. Par contre, dans la deuxième politique on permet aussi au trafic large bande d’utiliser les slots disponibles du trafic bande étroite à condition que celui-ci abaisse sa bande passante et ses contraintes temporelles. Bohm et al. ont étudié la performance de la frontière dynamique dans un environnement satellitaire multiservice. Le trafic généré est alors classifié en trafic isochrone orienté connexion, et en trafic asynchrone non-orienté connexion pouvant toujours utiliser les slots disponibles des deux sous-trames. DEA - Réseaux De Télécommunications 25/57 C1 Sous-trame CBR D Sous-trame de données Nf Figure 24 Trame TDMA avec frontière variable 3.6.1 Protocole MB-ICBT (Movable Boundary with Integrated CBR and Bursty Trafic) Le protocole MB-ICBT est un protocole d’accès hybride multiple DAMA /contention. Il permet l’intégration de deux différents types de trafic : trafic de longue durée et de débit constant (trafic CBR), et le trafic sporadique et interactif (courts messages, données) en utilisant la politique de frontière variable. Cela permet de minimiser le délai d’accès des données, donc optimise le débit utile du système. Dans ce protocole, une requête de réservation est acheminée avec un paquet de contention au cas d’une possible collision. Cette réservation anticipée réduit la probabilité de collision, donc le délai d’accès d’un paquet de données est réduit. La politique de frontière variable permet une meilleure exploitation de la ressource radio. Le canal radio est structuré en trames de taille constante. Celle-ci est ajustée afin de satisfaire les limitations du délai du trafic CBR (400 msec). Chaque trame est divisée en trois parties: la première partie consiste en un slot divisé en m minislots de réservation pour les requêtes de réservation CBR, la deuxième partie consiste en Nc slots réservés à la transmission du trafic CBR, la troisième partie consiste en Nd slots réservés au trafic sporadique. Chaque slot des deux dernières parties sont divisés en deux champs: un champ de l minislots, et un champ d’informations. Minislots de réservation pour le trafic CBR Minislots de réservation pour le trafic sporadique Sous-trame CBR Sous-trame de données Figure 25 Trame MB-ICBT DEA - Réseaux De Télécommunications 26/57 La taille des deux sous-trames peut varier en nombre de slots à condition que le nombre total ne dépasse pas la taille de la trame. Cette variation est régulée par la position de la frontière et dépend des conditions de charge du réseau VSAT. Une application qui génère de longs messages et de durées considérables est considérée un terminal générateur de trafic CBR, et sa méthode d’accès à la ressource radio est le DAMA (Demand Assignment for Multiple Access). Donc, ce terminal va tout d’abord choisir aléatoirement un minislot parmi les m minislots de réservation qui se trouvent au début de chaque trame pour envoyer une requête de réservation en mode Aloha slotté. Si cette demande arrive correctement au centre de contrôle, un slot disponible sera alloué à cet appel, et le numéro de ce slot sera envoyé sur la voie descendante. Donc, le terminal recevra la réponse après un temps aller-retour. Ce délai d’établissement d’appel dépend de l’architecture du réseau de satellites : 270 msec pour un réseau maillé, 540 msec pour un réseau en étoile. Une fois qu’un slot a été attribué à un appel, il le restera jusqu'à la fin de la communication. Les minislots pourront alors servir de moyen de transmission des différentes informations sur la communication en cours. Un nouvel appel peut être bloqué même si sa requête a été bien reçue si tous les slots de la sous-trame CBR sont déjà occupés et qu’elle ait atteint sa taille maximale. Une autre solution est d’insérer cet appel dans une file d’attente jusqu'à ce qu’un slot soit disponible. Ce délai d’attente peut être toléré lorsque l’application n’a pas de contraintes temporelles. Pour cela, le nombre maximum de slots pour le trafic CBR Ncmax a été choisi de façon à respecter une certaine probabilité de blocage. Le trafic sporadique peut accéder à la sous-trame de données par contention, et il peut aussi profiter des slots CBR disponibles pour réduire le délai d’attente. Un slot disponible est choisi aléatoirement, et une réservation anticipée accompagne le paquet de données dans un des minislots adjacents. Ce minislot est choisi de façon aléatoire et sert en cas de collision. La probabilité de collision au niveau du slot et du minislot est alors beaucoup plus faible qu’en pur Aloha. Cela réduit le temps d’attente d’un paquet tentant de retransmettre en utilisant un algorithme de résolution de collisions. Au cas d’une collision, un slot sera alloué au paquet de données car la demande de réservation a été reçue, et si aucune collision n’a eu lieu, cette demande de réservation est automatiquement supprimée. Après une double collision, le paquet sera retransmis après un temps aléatoire qui dépend de la charge du réseau. Si aucun slot n’est disponible, le terminal va placer une requête de réservation anticipée dans un des minislots. Si aucun slot n’est valable, ces paquets seront insérés dans une file d’attente. Le protocole MB-ICBT donne une plus haute priorité au trafic CBR en lui réservant jusqu'à N c max slots. Si par contre le trafic CBR reste faible, la sous-trame de données peut varier de Ndmin jusqu'à Nf - 1, selon la charge du trafic des données. Nf est est la taille d’une trame exprimée en nombre de slots. N d min = N f − 1 − N c max La frontière séparant les deux sous-trames peut être franchie par les paquets de données si le nombre d’appels CBR ne dépasse pas N c max . Cette politique réduit le temps d’attente des données. DEA - Réseaux De Télécommunications 27/57 3.6.2 Protocole DMBS (Double Movable Boundary System) Le DMBS est un algorithme d’allocation de ressources intégrant deux types de trafic : le trafic CBR et le trafic sporadique de données. Cet algorithme utilise une stratégie de fenêtre contrôlée dynamiquement pour satisfaire les paramètres de la qualité de service garantie par ces deux types de trafic. L’allocation des ressources effectuée par le DMBS s’adapte dynamiquement aux conditions de la charge des liens. Le CAC (Connection Admission Control ) et les décisions d’allocation des canaux sont effectués au début de chaque période de contrôle après un examen des files d’attente. On va considérer dans cet algorithme deux types de trafic générés par des applications multimédia : le trafic à débit constant (le trafic CBR) qui est orienté connexion, et le trafic sporadique de données qui est non-orienté connexion. Le nombre total des ressources disponibles sur la voie montante est divisé en trames TDMA, et chaque trame (Nf slots) est elle-même divisée en trois partie : une partie réservée au trafic CBR ( C1 slots), une partie réservée au trafic des données ( D slots), et une partie commune CRP Common Resource Pool ( CRP = Nf - C1 - D ). C1 a été choisi de façon à garantir une certaine probabilité de blocage. NF Slots C1 CRP D Double Movable Boundaries Figure 26 Trame DMBS La partie CRP contient un nombre de slots pouvant être partagés dynamiquement entre les deux types de trafic. Les paquets de données peuvent s’emparer des slots disponibles de la partie réservée au trafic CBR ainsi des slots disponibles du CRP. Les appels CBR peuvent être desservis soit par les slots disponibles de la partie réservée au trafic CBR soit par les slots disponibles du CRP si le trafic de données est en-dessous d’un certain seuil. Chaque terminal désireux de lancer une certaine application doit avant tout transmettre une requête d’établissement de communication ou de réservation au NCC (Network Control Center ) en fonction du type de trafic généré par cette application. Cette requête peut être transmise soit par un canal de signalisation spécifique soit sur la même voie montante en utilisant un protocole d’accès multiple de la couche MAC. Les décisions d’allocation de canaux sont prises périodiquement au début de chaque période de contrôle, qui peut être composée d’une ou de plusieurs trames. Les communications CBR en attente sont stockées dans une file d’attente de longueur finie, et celles du trafic de données seront elles aussi stockées dans leur propre file d’attente. La file d’attente des appels est examinée pour connaître son état : s’il y a des communications en attente et si le nombre de communications en cours est inférieur à C1, des slots de la sous-trame CBR sont allouées aux appels en attente. S’il reste encore des appels en attente, la file de données est examinée. Si elle est en-dessous d’un certain seuil Lthres, une partie du CRP peut être allouée aux communications CBR. Afin de protéger le trafic de données, seule une proportion α du CRP peut être occupée par le trafic CBR. DEA - Réseaux De Télécommunications 28/57 Si la file d’attente de données dépasse le seuil Lthres, les appels CBR ne seront pas acceptés. Quand la file d’attente du trafic CBR est remplie et qu’un nouvel appel se présente il sera refusé. Et un appel ayant séjourné plus d’un certain temps dans la file est perdu (respect des contraintes temporelles). Après la décision du CAC pour les appels CBR, on alloue des ressources au trafic de données. Premièrement, on alloue la partie réservée aux données, puis s’il reste des requêtes dans la file, on alloue les slots disponibles du CRP puis ceux du CBR. Ensuite, les informations relatives à la transmission et aux files d’attente sont diffusées par le NCC. La valeur du seuil DQT ( Data Queue Threshold ) détermine la décision d’admission des appels CBR et a un grand impact sur les performances du protocole. Un seuil bas donne l’avantage au trafic de données en réduisant l’attente des requêtes de données dans la file, mais ça risque d’augmenter la probabilité de blocage des appels CBR. Par contre, un seuil élevé augmente la chance de satisfaire une demande d’appel CBR au détriment du délai dans la file d’attente des données. Donc, la valeur du DQT va dépendre du type de services supportés par le réseau. Cette valeur peut être choisie de façon définie ou peut être adaptée dynamiquement. Un seuil variable rend l’algorithme plus flexible en ce qui concerne la diversité des services offerts, et ça constitue une protection supplémentaire du trafic des données. Trame n Trame n+1 F serveurs X n + In Xn+1 + In+1 Yn Vn File d’attente CBR Yn+1 Vn+1 File d’attente des données λc Seuil λc λd λd Figure 27 Fonctionnement du système DMBS L’état du système après chaque trame peut être défini par la valeur des trois variables X, Y et V. Les équations de Kolmogorov de l’évolution des allocations sont de la forme suivante : ∞ { P{V } { = v} ⋅ p { x , y , v} } pn +1 { x1 , y1 , v1} = ∑ ∑ ∑ P X n +1 = x1 X n = x , Y n = y ,V n = v ⋅ P Y n +1 = y1 X n = x , Y n = y ,V n = v ⋅ c2 L x = 0 y = 0v = 0 n +1 = v1 X n = x , Y n = y , V n n Pour trouver la probabilité de blocage, il faudrait tout d’abord trouver la probabilité stationnaire du système mais comme son obtention par l’approche analytique est très difficile, on a recouru à la solution numérique. Malheureusement, la méthode numérique n’est pas la solution magique du problème car les calculs à effectuer sont très longs et demandent une grande puissance et beaucoup de mémoire. DEA - Réseaux De Télécommunications 29/57 La solution numérique réside en programmant les relations de récurrence (l’équation de Kolmogorov). Dans tous les programmes, les paramètres du système ont été supposés être les suivants (pour pouvoir les comparer aux résultats de simulations faits par H.K. en BONeS designer [9]) : durée de la trame = 20 msec, nombre de slots dans la trame = 16 slots, taille de la sous-trame CBR = 8 slots, taille de la sous-trame de données = 2 slots, taille de la partie CRP = 6 slots. Les distributions de X (nombre d’appels se poursuivant dans la trame n+1), de Y (nombre d’appels en attente dans la file d’attente CBR), et de V (le nombre de paquets en attente dans la file de données) sont illustrés dans les schémas suivants pour différents paramètres : 1. Trafic CBR = 11 Erlang, trafic de données = 0.2 Erlang, et la valeur du seuil de la file d’attente des données = 15. Figure 28 Distribution de Xn, Yn et Vn - Trafic CBR 11 E, trafic de données 0.2 E 2. Trafic CBR = 11 Erlang, trafic de données = 0.3 Erlang, et la valeur du seuil de la file d’attente des données = 15. Figure 29 Distribution de Xn, Yn et Vn - Trafic CBR 11 E, trafic de données 0.3 E DEA - Réseaux De Télécommunications 30/57 3. Trafic CBR = 11 Erlang, trafic de données = 0.4 Erlang, et la valeur du seuil de la file d’attente des données = 15. Figure 30 Distribution de Xn, Yn et Vn - Trafic CBR 11 E, trafic de données 0.4 E Faute de temps et de fiabilité du réseau, la probabilité de blocage n’a pu être calculée. Pour gagner du temps et tester la technique de la frontière variable (partie CRP), le même programme de calcul numérique a été lancé afin de calculer les distributions de X, Y et V pour une valeur de seuil de file de données égal à 5. Dans ce cas, le nombre d’appels CBR en attente dans la file d’attente a sensiblement augmenté ainsi que le nombre de paquets dans la file d’attente des données. Mais ici aussi, le nombre de trames étudiées dans le programme a été trop faible pour pouvoir calculer la probabilité de blocage, et je n’ai jamais réussi à aller au-delà de 100000 trames. 3.6.3 Protocole d’Allocation Adaptative de Réservation Aléatoire Le but de ce protocole est l’optimisation des méthodes de multiples accès pour l’ATM sur un satellite géostationnaire ayant une capacité de traitement à bord ( OBP On-Board Processing ) en considérant plusieurs types de trafic: Constant Bit Rate (CBR), Real-Time-Variable Bit Rate (RT- VBR), Non-Real-Time Variable Bit Rate (nRT_ VBR), Available Bit Rate (ABR), et Unspecified Bit Rate (UBR). Le protocole d’accès TDMA combiné avec l’accès aléatoire (Random Access) et le DAMA (Demand Assignment Multiple Access) est particulièrement bien adapté pour un grand nombre de terminaux et un trafic très sporadique (ex.: trafic web). La trame TDMA du protocole d’allocation adaptative est divisée en: slots de requête (Request Slots), slots de réservation (Reservation Slots), slots d’accès aléatoire (Random Access Slots). DEA - Réseaux De Télécommunications 31/57 Ce protocole est basé sur les propositions de (Bohm, 1993), (Celandroni, 1991), (Zein, 1991) avec des modifications pour le rendre conforme aux exigences des objectifs de conception des réseaux multimédia. On a introduit à bord du satellite une queue de priorité des requêtes. Trame TDMA Slots d’un paquet MAC Rafale de référence Slot de requête Slot de réservation Slot d’accès aléatoire Slot de contrôle Figure 31 Trame TDMA avec frontière variable Le slot de requête est la période de temps pendant laquelle les terminaux rapportent leur demande à la gestion de ressources radio à bord du satellite (RRM: Radio Resource Management). Ces RS sont utilisés parce que le réseau ATM supporte plusieurs types de service avec différentes exigences de délai et de perte. Chaque terminal choisit un RS aléatoirement sans savoir si un autre terminal utilise le même slot. Si plusieurs terminaux choisissent le même RS, une collision aura lieu, et ces terminaux devront retransmettre après un temps moyen d’attente déterminé par l’algorithme de résolution de collision. C’est le protocole MAC qui assure que la probabilité de collision reste basse. Dans le cas où une seule demande a été reçue par un RS, le RRM se charge de l’allocation des nécessaires slots de réservation. Si aucun slot n’est disponible, la requête peut être soit bloquée soit introduite dans une file d’attente. Proposition: introduire les requêtes acceptées dans une file de priorité afin que ces terminaux n’aient pas à concurrencer avec d’autres terminaux pour un nouveau RS. De cette façon, les slots de réservation pourront être alloués par le RRM selon les priorités de ces demandes. Un slot de réservation est alloué à un seul terminal, donc la probabilité de collision est nulle. Ces slots de réservations représentent la partie de la trame dans laquelle le terminal peut transmettre son message. Une fois que les slots de réservation sont réservés, un acquittement est envoyé au terminal par mode TDM (Time Division Multiplex) sur la voie descendante. Les slots d’accès aléatoire RA représentent la partie de la trame où les terminaux peuvent transmettre sans devoir effectuer des réservations. Les RA disponibles sont diffusés sur la voie descendante. Cette partie est utilisée par les applications ne voulant pas attendre le temps de procédure de réservation, mais c’est impossible de garantir une QoS bien que le protocole essaie de minimiser le nombre de collisions pour pouvoir maximiser le rendement en utilisant un algorithme de résolution de collision. Pour cette raison, les RAs ne sont utilisés que pour le trafic UBR. S’il y a trop de RS dans une trame, il y aura une mauvaise utilisation de la capacité, et de trop longs délais car il y aura moins de capacité disponible pour la transmission de données. Par contre, s’il y a trop peu de RS dans une trame, il y aura un grand nombre de collisions et beaucoup de délai; c’est ce qu’on appelle “network backlog”. Pour cela le nombre de RS devrait être prudemment ajusté selon le comportement du système, donc le nombre de collisions serait DEA - Réseaux De Télécommunications 32/57 contrôlé en diffusant un message sur la voie descendante pour que les services de basse priorité n’envoient/ ne renvoient pas de requêtes tant que les collisions n’ont pas été résolues. Mais quand le nombre de collisions ne peut plus être contrôlé, on peut ajouter quelques RS en diminuant le nombre de slots de contrôle. Les demandes d’allocation dynamique du slot sont faites en utilisant les slots de contrôle qui sont attribués à tous les terminaux demandant la classe DAMA MAC selon le mécanisme Round Robin. Le nombre de slots de contrôle est égal à huit pour limiter l’overhead de la trame. Rappel: le round robin permet l’allocation de la bande passante en fonction du poids attribué à un flot. La trame introduit un délai constant égal à sa longueur. Pour cette raison la taille de la trame doit être assez petite pour pouvoir satisfaire la limite de délai définie pour les services temps-réel (400ms) (ITU-T, 1996) tenant compte du temps de propagation, du délai de traitement, et du délai introduit par le RNIS- LB terrestre. La période d’un paquet de slots MAC a été choisi de façon à supporter un flux CBR de 32kbit/s correspondant à une unité de 384 bits d’information non codée par trame sur voie montante. Donc une période de 11.9 ms pour transmettre 84 cellules ATM par seconde en utilisant AAL5. Donc on a 64 paquets MAC pouvant écouler 2.048 Mbit/s de trafic par “spot beam” sur la voie montante. 3.7 Conclusion Dans les algorithmes précédemment cités, tous les trafics ont été statistiquement multiplexés (multiplexage temporel asynchrone n’utilisant qu’une seule file d’attente par type de trafic), sans penser à partager équitablement les ressources entre les différents terminaux. Ce qui fait qu’un terminal générant beaucoup de trafic aura une grande chance de monopoliser la bande passante tandis que d’autres terminaux souffriront de blocage. Cette monopolisation des ressources passera inaperçue car aucune technique de contrôle du trafic n’a été introduite. Bien sûr, le multiplexage statistique permet la meilleure exploitation de la bande passante, mais est-ce que c’est juste de donner plus de bande à un terminal, et est-ce que le contrat de trafic est respecté ? DEA - Réseaux De Télécommunications 33/57 4. Problème de l’Équité 4.1 Introduction Dans les algorithmes étudiés précédemment, on considérait une seule file d’attente par type de trafic, ce qui est l’équivalent à une seule source de trafic. Le problème qui se pose en étudiant le trafic en réalité (donc en considérant les différentes sources) est une problème de partage équitable des ressources entre ces différents utilisateurs. Ce sujet a été pleinement étudié pour le service ABR, et trois méthodes d’implémentation de la boucle de contrôle ont été définies : une méthode basée sur l’utilisation de crédit (credit based), une méthode basée sur la calcul d’un débit (rate based), et une méthode qui intégrera les deux méthodes précédentes. 4.2 FVCV (Flow Controlled Virtual Channels) C’est une méthode qui fut présentée par l’ATM Forum, et qui est basée sur les crédits. A chaque connexion on associe une file d’attente et un certain nombre de crédits. Le commutateur doit donc gérer de manière individuelle chacune de ces files, et le contrôle de flux s’effectue lien par lien. Avant d’envoyer une cellule sur le lien, le commutateur émetteur a besoin de recevoir des crédits par la connexion associée provenant du commutateur récepteur. A une date donnée, le récepteur envoie des crédits à l’émetteur indiquant la disponibilité de sa file d’attente de réception correspondant à la connexion. Une fois les crédits reçus, l’émetteur peut envoyer un certain nombre de cellules vers le récepteur à concurrence des crédits. A chaque fois qu’une cellule de données est envoyée, l’émetteur doit décrémenter son crédit courant associé à la connexion. ++ Cette méthode est de principe très simple, et est excellente en réseau local. -- Mais elle est médiocre en réseaux étendus à cause du temps de réaction dû à l’attente des crédits et à la nécessité de disposer de taille de file d’attente importante. -- Il y a aussi un autre aspect négatif : c’est l’aspect industriel du fournisseur d’accès au réseau. Car pour mettre cette méthode en fonction, il faut disposer de commutateurs capables de gérer un nombre très important de connexions, et comme les files d’attentes sont administrées par connexion ça rend son utilisation encore plus difficile. Conclusion : la méthode des crédits est limitée par le nombre de connexions pouvant être traitées simultanément. DEA - Réseaux De Télécommunications 34/57 4.3 EPRCA (Enhanced Proportional Rate Control Algorithm) C’est une méthode basée sur les débits. Le seul paramètre de fonctionnement d’un commutateur EPRCA est la taille courante de la file d’attente ABR du commutateur. Il utilise deux niveaux de seuils : QT (Queue Threshold) et DQT pour déterminer si le commutateur est faiblement ou fortement congestionné. En cas de congestion, EPRCA réduit le débit CCR de toutes les connexions supérieur au débit MACR (Mean Allowed Cell Rate) qui est la moyenne générale de l’ensemble des ACRs. Si le débit de toutes les sources est égal à MACR alors la bande passante est censée être partagée équitablement en évitant de même la congestion des commutateurs. La valeur MACR est une estimation du débit équitable : FS = Cabr / n En cas de problème EPRCA va donc essayer de ramener tous les ACRs à MACR. L’estimation de ce paramètre s’effectue sur réception de chaque cellule RM en avant : le commutateur récupère la valeur du débit courant CCRcell et réalise le calcul suivant : MACR = MACR(1 − AV ) + CCR cell ⋅ AV où AV est un paramètre constant égal à 1/16. Sur réception d’une cellule, l’algorithme agit selon la valeur de la taille courante de la file d’attente ABR au commutateur e : e est inférieur au seuil QT, le commutateur considère qu’il n’est pas en état de congestion. Aucune action n’est effectuée à la réception d’une cellule RM. e est compris entre QT et DQT. Le commutateur considère qu’il est en état de congestion et traitera alors le débit explicite de la cellule ERcell. Si CCRcell est supérieur à MACR.DPF (où DPF (Down Pressure Factor) est égal à 7/8), il faudrait réduire le débit : ER = MACR . ERF où ERF (Explicit Reduction Factor) = DPF. Si CCRcell est inférieur à MACR.DPF, le commutateur estimera que la source n’a pas à être pénalisée et ne réduira pas son débit. e est supérieur à DQT, le commutateur considère qu’il est congestionné, donc réduira plus profondément le débit de toutes les connexions en effectuant : ER = MACR . MRF où MRF (Major Reduction Factor) est égal à ¼ et est inférieur à ERF. DEA - Réseaux De Télécommunications 35/57 Réception d’une cellule RM en avant MACR = MACR .(1 - AV) + CCR cell . AV Émission d’une cellule de données e = max (e - 1, 0) Réception d’une cellule de données e = min (e + 1, b) Émission de la cellule de données DEA - Réseaux De Télécommunications 36/57 Réception d’une cellule RM en arrière Oui Non e > DQT e > QT Non Non ERcell = min(MACR . MRF, ERcell) CCRcell>MACR.DPF Oui Non ERcell = min(MACR . ERF, ERcell) Émission de la cellule RM en arrière ++ La taille maximale des files d’attente nécessaire afin d’éviter les pertes des cellules peut être réduite d’un facteur de 4. Le partage des ressources est mieux géré et l’équité est donc mieux respectée. -L’omniprésence du phénomène d’oscillation. Cette instabilité rend difficile voir impossible le partage équitable des ressources. La deuxième conséquence de ce fait est l’incapacité de gérer des sources à débit très sporadique et donc non gloutonnes. Cette instabilité est provoquée par le manque de continuité pour le calcul du débit explicite local : EPRCA attend que le commutateur soit congestionné pour agir. Si une connexion est restreinte par un commutateur fortement congestionné, la valeur CCRcell de cette connexion sera faible entraînant une sous-évaluation de MACR et donc de l’équité. De plus, si la distance séparant la source du commutateur est importante, la valeur CCRcell risque fort de ne plus être représentative du débit de la source ABR. 4.4 APRC (Adaptive Proportional Rate Control) Quand un commutateur EPRCA est très congestionné, il est obligé de réduire le débit de toutes les connexions de manière uniforme et non pas sélectivement. Dans cet état, aucune méthode n’est appliquée pour partager équitablement la bande passante. De ce fait, quand le commutateur est congestionné pour une durée importante, le partage est inefficace. DEA - Réseaux De Télécommunications 37/57 Dans l’APRC, la congestion est détectée en évaluant les changements de la taille de la file d’attente au lieu de la comparer au seuil QT. Si le commutateur s’aperçoit que la taille de la file d’attente augmente entre deux réceptions de cellules RM, il estime qu’il va entrer en phase de congestion. Alors, chaque connexion ayant un débit supérieur à MACR sera ajustée à un débit plus faible en fixant l’ER à MACR. Quand la taille de la file dépasse DQT, le commutateur positionnera sélectivement ER à MACR.DPF à toutes les connexions ayant un débit élevé. De cette façon, le partage est plus équitable et le système réagit plus vite aux congestions et réduit la taille maximale des files d’attente. 4.5 ERAQLES (Explicit Rate Algorithm using Queue LEngth State) 4.5.1 But de l’algorithme Délivrer un maximum de bande passante aux sources et de la partager équitablement en toutes circonstances, notamment en présence de trafic tel que le CBR ou le VBR, tout en conservant un taux de perte négligeable. Chaque lien de sortie d’un commutateur est composé de quatre files d’attente pour supporter les quatre types de services. La plus haute priorité est donnée au CBR, VBR, ABR, et finalement l’UBR. Donc, le débit alloué à la connexion i est représenté par l’équation suivante : γ i ( t ) = γ ( t ) ⋅ si ( t ) γ i ( t ) est le débit alloué à la connexion i si ( t ) est une fonction de partage équitable de la bande passante disponible γ ( t ) par l’ensemble du service ABR. où 4.5.2 Fonction de Partage si ( t ) La difficulté pour la fonction de partage si ( t ) est la détermination de l’équité. Le paramètre ρ i ( t ) est la proportion du débit de la connexion i par rapport au débit total en fonction de la date t. Supposons qu’on ait n connexions CBR, donc la part minimale à laquelle toute connexion a droit est égale à 1 n (critère élémentaire d’équité). Donc si ( t ) = min( ρ i ( t ), 1 n) Malheureusement, cette équation n’est pas suffisante, car il existe plusieurs cas où le système peut être stable tout en étant inéquitable. DEA - Réseaux De Télécommunications 38/57 La cause du mauvais fonctionnement est la définition d’un seuil censé représenter l’équité élémentaire du système et ne pas agir sur les connexions qui dépassent ce seuil. Afin d’introduire l’équité, on a introduit une condition supplémentaire et nécessaire sur si ( t ) : si i et j sont deux connexions traversant un même commutateur, alors si ( t ) et s j ( t ) doivent satisfaire l’équation suivante : si ( t ) − s j ( t ) < ρ i ( t ) − ρ j ( t ) Ce qui est équivalent à dire que la différence de la bande passante nouvellement allouée entre i et j soit plus faible que la différence de la bande passante actuelle. En simplifiant la fonction précédente, on obtient la fonction linéaire si (t ) = (1 − s0) ⋅ ρ i (t ) + s0 s0 est la valeur minimale 0< s0 <1. ρ i ( t ) peut être évalué par le rapport du débit courant CCRi(t) de la connexion i et du débit courant total CCR(t). Si la distance entre la source et le commutateur est T sec, où ρ i (t ) = CCRi ( t − T ) CCR ( t − T ) -- ρ i ( t ) est grand => CCR(t-T) ne représente pas le débit courant. Pour y remédier, on recourt au nombre de cellules ei ( t ) de la connexion i en attente dans la file ABR ρ i (t ) = ei ( t ) e(t ) Mais alors une table interne (dans le commutateur) responsable d’une diminution des performances de calcul du commutateur est nécessaire. -- complexité. 4.5.3 Calcul du Débit Total Disponible pour le Service ABR γ ( t ) La fonction du débit total disponible pour la trafic ABR peur être calculée par l’équation suivante γ (t ) = C ABR (t ) + b − e( t ) 2T où γ ( t ) est débit total disponible pour le trafic ABR ; tandis que C ABR (t ) est le débit estimé inutilisé par CBR et VBR et ne tient pas compte de la capacité de remplissage de la file d’attente ABR, T est le délai de propagation séparant l’ensemble des sources du commutateur, ( b - e(t) ) / 2T est le débit nécessaire pour remplir la file ABR tout en ayant un contrôle de flux. DEA - Réseaux De Télécommunications 39/57 Pour tenir compte des contraintes de taux de perte et réduire les oscillations, ERAQLES fera converger la taille de la file ABR vers la valeur r. L’évaluation des ressources disponibles devient alors γ ( t ) = C ABR ( t ) + h r − e(t ) T h est un paramètre qui détermine la vitesse de convergence. 4.5.4 Calcul de C ABR ( t ) C ABR (t ) est l’évaluation de la bande passante C ABR délaissée par les trafics CBR et VBR. Si nous considérons le trafic CBR seulement, l’évaluation de C ABR est très simple, car il suffit de sommer les débits crêtes de l’ensemble des connexions CBR C ABR ≤ C tot − C CBR Par contre, la nature statistique du trafic VBR rend l’évaluation de C ABR beaucoup plus difficile. Les diagrammes suivants expliquent de façon symbolique le comportement d’un commutateur ERAQLES Réception d’une cellule CONNECT de la connexion i Tmax = max (Tmax,, Ti) n =n+1 Émission de la cellule CONNECT Réception d’une cellule de donnée de la connexion i ei = min (ei + 1, b) e = min (e + 1, b ) DEA - Réseaux De Télécommunications 40/57 Réception d’une cellule RM en arrière de la connexion i RCC = RCC + 1 RCC = NNrm Oui Non RCC = 0 C ABR ( t ) = C ABR ( t ) + h r−e T max r − e ei ER = (1 − s0 ) + s0 ⋅ C ABR ( t ) + h e T max ER cell = min (ERcell, ER) Émission de la cellule RM en arrière où RCC est un compteur qui permet de mesurer la période de remise à jour toutes les NNrm réceptions de cellules en arrière. ERcell est le champ du débit explicite dans les cellules RM. Émission d’une cellule de donnée de la connexion i ei = max (ei - 1, 0) e = max (e - 1, 0) DEA - Réseaux De Télécommunications 41/57 4.6 Proposition d’un Algorithme d’Équité pour un Réseau Satellite Les protocoles précédemment étudiés pour le réseau terrestre ne peuvent malheureusement pas être fonctionnels dans un contexte satellitaire sans subir des modifications importantes pour remédier aux longs délais de propagation et à l’absence des cellules RM. Dans cette proposition, le CAC est supposé embarqué dans le satellite, et la méthode d’accès multiple utilisée est le DMBS. Avant l’ouverture d’une connexion, un contrat de trafic est établi entre l’utilisateur et le réseau. C’est le CAC qui se charge de prendre la décision d’accepter ou de refuser une nouvelle demande. Pour le trafic CBR, la réservation se fait selon le PCR, tandis que pour le trafic de données (ABR) la décision du CAC est prise selon la valeur du MCR. Donc, le réseau doit pouvoir garantir à chaque terminal sporadique une bande passante égale à son MCRi, et lui permettre d’aller au delà de cette valeur tout en ne dépassant pas son débit crête PCRi. A chaque terminal accepté et générant un trafic de données, un compteur et des crédits lui sont attribués. Le compteur est utilisé pour garantir le MCRi, tandis que les crédits sont utilisés pour surveiller le trafic (s’il est toujours conforme au contrat établi au début de la session). Les demandes de données correspondant au MCRi (compteur i = 0) sont introduites dans la file d’attente des données. Une fois qu’un slot dans la trame est disponible, la requête est sortie de la file et une réservation est effectuée pour le terminal (compteur i = valeur maximale i) , et le compteur i sera décrémenté de 1 à chaque trame à partir de celle-ci. Par contre, les demandes de données correspondant à un débit supérieur au MCRi et inférieur au PCRi, donc le compteur i ≠ 0 et crédit i > 0, seront insérées dans une autre file d’attente. A chaque requête du terminal i insérée dans cette file, le crédit sera diminué de 1. Une fois que le crédit i est nul, aucune requête du terminal i ne sera acceptée jusqu’au moment de réinitialisation (compteur i = 0). Une fois que le compteur i est nul, le terminal i a le droit d’émettre un paquet ‘prioritaire’ (selon le MCRi), et le crédit sera recalibré. Nous pouvons distinguer deux types de recalibrage du crédit : soit recalibrage du crédit par sa valeur initiale sans prendre en compte si la source a été sous consommatrice de la bande passante, soit prendre en considération le dernier cas, et recalibrer le crédit d’un terminal consommateur (crédit > χ ) par la valeur initiale plus un certain pourcentage du crédit non utilisé. Cette solution devrait permettre aux sources de données de dépasser instantanément leur PCR mais respecter le contrat de trafic statistiquement. Les slots disponibles d’une trame sont tout d’abord alloués au trafic CBR, puis au trafic de données de la file principale, puis au trafic de données de la file supplémentaire. Les informations concernant les réservations sont diffusées sur la voie descendante vers tous les terminaux terrestres. La figure suivante illustre ce système de partage : fig. 29a représente l’état du système à l’instant t- et les files d’attente de données : la principale et la supplémentaire, et la fig. 29b représente l’état du système à l’instant t où les slots disponibles ont été avant tout alloués au trafic correspondant au MCR, puis au trafic correspondant au PCR. Les valeurs des différents compteurs et crédits sont ajustées selon l’algorithme précédemment présenté. DEA - Réseaux De Télécommunications 42/57 Sous-trame réservée au trafic CBR File d’attente du trafic CBR Slots disponibles pour le trafic de données (principal et supplémentaire) File d’attente principale des données File d’attente supplémentaire des données Figure 29a État du système à l’instant t- Sous-trame réservée au trafic CBR File d’attente du trafic CBR Sous-trame de données MCRi File d’attente principale des données Sous-trame de données PCRi File d’attente supplémentaire des données Figure 29b État du système à l’instant t Figure 32 Système de partage équitable DEA - Réseaux De Télécommunications 43/57 5. Conclusion La direction actuelle dans les réseaux satellites est vers les constellations de satellites à orbite basses LEO du fait que les constellations de satellites à orbite basse réduisent le délai de propagation (ce qui arrange les services temps-réel), le coût du satellite ainsi que le coût de son lancement De plus, la réduction de la distance séparant les satellites de la terre permet l’emploi de petits terminaux et antennes basse puissance. Mais, la couverture globale de la terre requiert le déploiement d’un grand nombre de satellites à orbite basse. Ces constellations permettent aussi une bonne réutilisation des fréquences, mais il faut gérer les trois types de hand-over, problème exclu dans les constellations géostationnaires. Reste aussi à savoir si les protocoles hybrides développés pour les constellations GEO gardent la même performance dans un contexte de satellites LEO. Du premier abord, cela paraît très logique de garder les mêmes protocoles d’accès, mais si on prenait le cas de Teledesic ces protocoles hybrides ne feraient pas l’affaire. Car les concepteurs de Teledesic s’opposent à la séparation des applications temps-réel des applications tolérantes en terme de délai, donc le réseau dans leur point de vue doit être conçu pour satisfaire l’application la plus exigeante. Vu la réduction de délai, des protocoles plus simples pourraient être envisagés. Le problème d’équité devra être lui aussi pris en compte pour ne pas permettre la monopolisation des ressources par quelques terminaux puissants. Un autre problème qui se posera pour ces réseaux satellites est la gestion de mobilité, car un des avantages de tels réseaux réside dans la possibilité d’accès sans dépendre de l’emplacement afin d’étendre la portée des réseaux et des applications à tous les coins du monde et à tout moment. DEA - Réseaux De Télécommunications 44/57 TABLE DES FIGURES FIGURE 1 ARCHITECTURE MAILLEE .......................................................................................................................................... 5 FIGURE 2 ARCHITECTURE EN ETOILE ........................................................................................................................................ 5 FIGURE 3 CONFIGURATION PHYSIQUE ET EN COUCHES D’UN RESEAU VSAT EN ETOILE .............................................................. 6 FIGURE 4 TERMINAL DOMESTIQUE ........................................................................................................................................... 7 FIGURE 5 TERMINAL PROFESSIONNEL ....................................................................................................................................... 7 FIGURE 6 MODELE ACTUEL ..................................................................................................................................................... 8 FIGURE 7 SOLUTION POUR TCP SUR SATELLITE: PASSERELLE ................................................................................................... 8 FIGURE 8 PILE DES PROTOCOLES DU TERMINAL D’UTILISATEUR DANS LE CAS D’ATM SUR SATELLITE ......................................... 9 FIGURE 9 PILES DES PROTOCOLES DU SATELLITE DANS LE CAS D’ATM SUR SATELLITE ................................................................ 9 FIGURE 10 PROBLEME D’ACCES MULTIPLE DANS UN RESEAU EN ETOILE .................................................................................. 14 FIGURE 11 PROBLEME D’ACCES MULTIPLE D’UN RESEAU EN ETOILE ....................................................................................... 15 FIGURE 12 FDMA ................................................................................................................................................................ 15 FIGURE 13 TDMA................................................................................................................................................................. 16 FIGURE 14 CDMA ................................................................................................................................................................ 17 FIGURE 15 PROTOCOLE D’ACCES BASE SUR FDMA POUR UN RESEAU MAILLE ......................................................................... 17 FIGURE 16 PROTOCOLE D’ACCES BASE SUR TDMA POUR UN RESEAU MAILLE .......................................................................... 18 FIGURE 17 FDMA SCPC INBOUND / FDMA SCPC OUTBOUND .............................................................................................. 19 FIGURE 18 FDMA SCPC INBOUND / FDMA MCPC OUTBOUND ........................................................................................... 19 FIGURE 19 FDMA SCPC INBOUND / TDM OUTBOUND ......................................................................................................... 20 FIGURE 20 FDMA MCPC INBOUND / TDM OUTBOUND ........................................................................................................ 21 FIGURE 21 FA-FDMA .......................................................................................................................................................... 21 FIGURE 22 FA-TDMA .......................................................................................................................................................... 22 FIGURE 23 DAMA ................................................................................................................................................................ 23 FIGURE 24 TRAME TDMA AVEC FRONTIERE VARIABLE ............................................................................................................ 26 FIGURE 25 TRAME MB-ICBT ................................................................................................................................................ 26 FIGURE 26 TRAME DMBS ..................................................................................................................................................... 28 FIGURE 27 FONCTIONNEMENT DU SYSTEME DMBS ................................................................................................................ 29 FIGURE 28 DISTRIBUTION DE XN, YN ET VN - TRAFIC CBR 11 E, TRAFIC DE DONNEES 0.2 E....................................................... 30 FIGURE 29 DISTRIBUTION DE XN, YN ET VN - TRAFIC CBR 11 E, TRAFIC DE DONNEES 0.3 E ...................................................... 30 FIGURE 30 DISTRIBUTION DE XN, YN ET VN - TRAFIC CBR 11 E, TRAFIC DE DONNEES 0.2 E....................................................... 31 FIGURE 31 TRAME TDMA AVEC FRONTIERE VARIABLE ............................................................................................................ 32 FIGURE 32 SYSTEME DE PARTAGE EQUITABLE ......................................................................................................................... 43 DEA - Réseaux De Télécommunications 45/57 TABLE DES TABLEAUX TABLEAU 1 CARACTERISTIQUES DU SYSTEME IRIDIUM ........................................................................................................... 11 TABLEAU 2 CARACTERISTIQUES DU SYSTEME GLOBALSTAR .................................................................................................... 11 TABLEAU 3 CARACTERISTIQUES DU RESEAU TELEDESIC ......................................................................................................... 12 DEA - Réseaux De Télécommunications 46/57 BIBLIOGRAPHIE [1] G. Maral. VSAT Networks. John Wiley & Sons, 1995. [2] D. Raychaudhuri, K. Joseph. Channel Access Protocols for Ku-band VSAT Networks : A comparative Evaluation. IEEE Communications magazine, vol. 26, pp. 34-44, Mai 1988. [3] D. Raychaudhuri, K. Joseph. Ku-band Satellite Data Networks Using Very Small Aperture Terminals-Part1 : Multi-Access Protocols. John Wiley & Sons, 1987. [4] J. Everett (ed.). VSATs Very Small Aperture Terminals. IEE Telecommunications Series 28, 1992. [5] T.T. Ha. Digital Satellite Communications Series, 1990. [6] Communications, second edition. McGraw-Hill G. Pujolle. Les Réseaux. Eyrolles, 1998. [7] B. R. Elbert. The Satellite Communication Applications Handbook. Artech House, INC., 1997. [8] H. Koraitim, S. Tohmé, and H. Cakil. MB-ICBT Protocol Performance in StarConfigured VSAT Satellite Networks. Procceedings of the Second IEEE Symposium on Computers and Communications ISCC’97, Alexandrie, Égypte, Juillet 1997. [9] H. Koraitim, S. Tohmé. The impact of the Threshold Value on Performance of the DMBS Allocation Scheme. Proceeding of Networld+Interop 98 IEEE Engineers Conference, Las Vegas, Mai 1998. [10] T. Oers, Z. Sun, B.G. Evans. An Adaptive Random-Reservation MAC Protocol to Guarantee QoS for ATM over Satellite. Broadband Communications P. Kuehn & R. Ulrich (Eds), 1998. [11] Y. Moret. Conception et Évaluation d’un Algorithme ABR dans les Réseaux ATM : ERAQLES. Thèse de doctorat de l’Université Pierre et Marie Curie, Décembre 1997. [12] D. Kofman, M. Gagnaire. Réseaux Haut Débit, Réseaux ATM, Réseaux locaux et réseaux tout-optiques. InterEditions/Masson, Paris 1996. DEA - Réseaux De Télécommunications 47/57 ANNEXE //====================================================================== #include <iostream.h> #include <math.h> #include <stdio.h> //====================================================================== // trafic de 11 Erlangs, système vide P[0][0][0] = 1 //====================================================================== double t = 0.02; // durée de la trame en secondes int F = 16; // durée de la trame en nombre de slots int N = 100000 ; // nombre de trames étudiées int int c1 = 8; c2 = 14; // espace réservé aux appels CBR // espace max. utilisable par le trafic CBR int int int L=3; Ld = 20; Lthres = 15; // longueur max. de la file d attente CBR // longueur de la file d attente ABR // seuil pour la file de données double double p1 = 0.9998883; p2 = 1; // paramètre de la durée des appels CBR // paramètre de la durée des paquets de //données double double lambdad = 320; lambdac = 0.06; // temps moyens des arrivées de données // temps moyen d arrivée des appels CBR int x, x1; int y, Y1; //communications CBR // x & x1 représentent le nombre de //communications CBR // présentes dans la trame n/(n+1)et se //poursuivant // dans la trame (n+1)/(n+2) // y & Y1 représentent le nombre de // en attente a la fin de la trame n/(n+1) int v, v1; //présents dans // v & v1 représentent le nombre de paquets // la file de données a la fin de la trame n/(n+1) int I; DEA - Réseaux De Télécommunications // I représente le nombre de communications //CBR nouvellement admises // au début de la trame n 48/57 double An[19]; // An nous donne la probabilité du nombre //d’appels CBR arrives // dans la file d attente pendant la trame n double Bn[50]; // Bn nous donne la probabilité du nombre //paquets de données // arrivées dans la file pendant la trame n double Dn[15][15][15]; // Dn nous donne la probabilité du nombre de //communications s’arrêtant à la fin //de la trame n double Pa[15] [4] [21]; // matrice de 3 dimensions qui représente la //probabilité //que X = x1, Y = Y1, Z = z1 double Pn[15] [4] [21]; // matrice de 3 dimensions qui représente la //probabilité //que X = x1, Y = Y1, Z = z1 double double double X[15]; Y[4]; V[21]; FILE FILE FILE FILE *f; *f1; *f2; *f3; int ii; int jj; int kk; //====================================================================== // Saving functions //-------------------------void save_transition_matrix() //-----------------------------------------{ for (int i = 0; i <= c2; i++) { for (int j = 0; j <= L; j++) { for (int k = 0; k <= Ld; k++) { fprintf (f, "%f", Pn[i][j][k]); if (k < Ld) fprintf(f, "\t"); else fprintf(f, "\n"); } if (j == L) { fprintf(f, "\n"); fprintf(f, "\n"); } } DEA - Réseaux De Télécommunications 49/57 if (i == c2) { fprintf(f,"\n"); fprintf(f, "\n"); fprintf(f, "\n"); } } } void save_X_distribution() //------------------------------------{ for (int u = 0; u <= c2; u++) { fprintf (f1, "%f", X[u]); fprintf (f1, "\n"); } } void save_Y_distribution() //-----------------------------------{ for (int u = 0; u <= L; u++) { fprintf (f2, "%f", Y[u]); fprintf (f2, "\n"); } } void save_V_distribution() //------------------------------------{ for (int u = 0; u <= Ld; u++) { //fprintf (f3, "%f", u); //fprintf (f3, "\t"); fprintf (f3, "%f", V[u]); fprintf (f3, "\n"); } } //====================================================================== DEA - Réseaux De Télécommunications 50/57 //useful functions //------------------------int INF ( int x, int y) //--------------------------{ int z; if ( x <= y ) z = x; else z = y; return z ; } int MAXIMUM ( int x ) //----------------------------{ int w; if ( x < 0 ) w = 0; else w = x; return w; } int func1 ( int v, int Lthres ) //-------------------------------------{ int w; if ( v >= Lthres ) w = 1; else w = 0; return w; } int func2 ( int v, int Lthres ) //-------------------------------------{ int w; if ( v < Lthres ) w = 1; else w = 0; return w; } double factorial ( int var ) //----------------------------------{ double f = 1 ; int i; if (var == 0) f = 1; else if (var > 0) for ( i = var; i > 0; i--) f *= i; else return (0); return f; } DEA - Réseaux De Télécommunications 51/57 int calculate_i ( int y, int x, int c1, int c2, int v, int Lthres) //------------------------------------------------------------------------------{ int i; i = INF ( y, MAXIMUM ( c1 - x )) * func1 ( v, Lthres ) + INF ( y, c2 - x ) * func2 ( v, Lthres); return i; } double calculate_Dn ( int var1, int var2, int i ) //---------------------------------------------------------------{ double w; if (( var1 >= 0 )&& (var2 >= 0 ) && (var2 - var1 >= 0)) w = ( factorial(var2) / (factorial(var1) * factorial ( var2 - var1))) * pow( (1 - p1), var1) * pow( p1, (var2 - var1)); else w =0; if ( w > 1) { int g; cout<<"error in Dn"<<endl; cout<<" =>"<< x<<" "<<y<<" "<<v<<" "<<x1<<endl; cin>> g; } return w; } double calculate_An ( int var ) //------------------------------------------------{ double w; if (var >= 0) w = pow (lambdac * t, var) * exp ( -1 * lambdac * t) / factorial( var ); else w = 0; if ( w > 1) { int g; cout<<"error in An"<<endl; cin>> g; } return w; } double calculate_Bn ( int var ) //------------------------------------------------{ double w; if (var >= 0) w = pow (lambdad * t, var) * exp ( -1 * lambdad * t) / factorial( var ); else w = 0; if ( w > 1) { int g;cout<<"error in Bn"<<endl; cin>> g; } return w; } DEA - Réseaux De Télécommunications 52/57 void calculate_X_distribution() //-----------------------------------------------{ double temp[15]; double sum ; for (ii = 0; ii <=c2; ii++) { sum = 0; for (jj = 0; jj <= L; jj++) for (kk = 0; kk <= Ld; kk++) { sum += Pn[ii][jj][kk]; } temp[ii] = sum; } sum = 0; for (ii = 0; ii <= c2; ii++) { sum += temp[ii]; } for (ii = 0; ii<= c2; ii++) { if (sum == 0) X[ii] = 0; else if (sum > 0) X[ii] = temp[ii]/sum; } f1 = fopen ("X_distribution.txt", "w+"); if (f1 == NULL) { cout<<"error while opening the results file"<<endl; //return (1); } save_X_distribution(); fclose(f1); } void calculate_Y_distribution() //-----------------------------------------------{ double temp[4]; double sum ; for (ii = 0; ii <=L; ii++) { sum = 0; for (jj = 0; jj <= c2; jj++) { for (kk = 0; kk <= Ld; kk++) { sum += Pn[jj][ii][kk]; } } temp[ii] = sum; } sum = 0; for (ii = 0; ii <= L; ii++) { sum += temp[ii]; } for (ii = 0; ii<= L; ii++) { if (sum == 0) Y[ii] = 0 ; else if (sum > 0) Y[ii] = temp[ii]/sum; } f2 = fopen ("Y_distribution.txt", "w+"); if (f2 == NULL) { cout<<"error while opening the results file"<<endl; //return (1); } save_Y_distribution(); fclose(f2); } DEA - Réseaux De Télécommunications 53/57 void calculate_V_distribution() //------------------------------------------------{ double temp[21]; double sum; for (ii = 0; ii <=Ld; ii++) { sum = 0; for (jj = 0; jj <= L; jj++) { for (kk = 0; kk <= c2; kk++) { sum += Pn[kk][jj][ii]; } } temp[ii] = sum; } sum = 0; for (ii = 0; ii <= Ld; ii++) { sum += temp[ii]; } for (ii = 0; ii<= Ld; ii++) { if (sum == 0) V[ii] = 0 ; else if (sum > 0) V[ii] = temp[ii]/sum; } f3 = fopen ("V_distribution.txt", "w+"); if (f3 == NULL) { cout<<"error while opening the results file"<<endl; //return (1); } save_V_distribution(); fclose(f3); } //====================================================================== DEA - Réseaux De Télécommunications 54/57 void main() //---------------{ int r; cout<<"calculating An[]"<<endl; for (int s = 0; s <= 19; s++) An[s] = 0; for (v = 0; v <= Ld; v++) for (x = 0; x <= c2; x++) for (y = 0; y <= L; y++) { I = calculate_i(y, x, c1, c2, v, Lthres); for (Y1 = 0; Y1 <= L; Y1++) { if (Y1 < L) { int p; p = y - I; if (Y1 >= p) An[Y1 + I - y] = calculate_An(Y1 + I - y); } else if (Y1 == L) { double sum = 0; if (L > (y - I)) { r = L + I - y; for (int g = 0; g < r; g++) { double su; su = pow (lambdac * t, g) / factorial(g); sum += su; } sum = sum * exp (-1 * lambdac * t); An[Y1 + I - y] = 1 - sum; } } else if (Y1 > L) An[Y1 + I - y] = 0; } } for (int s = 0; s <= 19 ; s++) { cout <<"An["<<s<<"] = "<<An[s]<<endl; } cout<<"calculating Bn[]"<<endl; for (int s = 0; s < 50; s++) { Bn[s] = calculate_Bn(s); cout<<"Bn["<<s<<"] = "<<Bn[s]<<endl; } cout<<"calculating Dn[]"<<endl; for (v = 0; v <= Ld; v++) for (y = 0; y <= L; y++) for (x = 0; x <= c2; x++) { I = calculate_i(y, x, c1, c2, v, Lthres); for (x1 = 0; x1 <= c2; x1++) { Dn[x][x1][I] = calculate_Dn(x + I - x1, x, I); cout<<"Dn["<<x<<"]["<<x1<<"]["<<I<<"]= "<<Dn[x][x1][I]<<endl; } } DEA - Réseaux De Télécommunications 55/57 //Initialisation cout<<"reset Pa[] and Pn[]"<<endl; for (x = 0; x <= c2; x++) for (y = 0; y <= L; y++) for (v = 0; v <= Ld; v++) { Pa[x][y][v] = 0; Pn[x][y][v] = 0; }; cout<<"initializing Pa"<<endl; Pa[0][0][0] = 1; // Main Loop cout<<"Loop start : n = 0 .. "<< N <<endl; int counter = 0; for (int n = 0; n < N; n++) { int j; counter++; double sum; int b; int c; for (v1 = 0; v1 <= Ld; v1++) for (Y1 = 0; Y1 <= L; Y1++) for (x1 = 0; x1 <= c2; x1++) { sum = 0; for (v = 0; v <= Ld; v++) for (y = 0; y <= L; y++) for (x = 0; x <= c2; x++) { I = calculate_i(y, x, c1, c2, v, Lthres); b = Y1 + I - y; if (b >= 0) { c = v1 - MAXIMUM(v - (F - x - I)); if (c >= 0) { sum += Dn[x][x1][I] * An[b] * Bn[c] * Pa[x][y][v]; } } } Pn[x1][Y1][v1] = sum; } DEA - Réseaux De Télécommunications 56/57 // Sauvegarder la matrice de transition chaque 1000 trames //et calculer la distribution de X, Y, et V if (counter == 1000) { cout<<"saving results:"<<endl; f = fopen ("results", "w+"); if (f == NULL) { cout<<"error while opening the results file"<<endl; //return (1); } save_transition_matrix(); fclose (f); cout<<"main counter = "<<n<<endl; cout<<"calculating and saving X-distribution"<<endl; calculate_X_distribution(); cout<<"calculating and saving Y-distribution"<<endl; calculate_Y_distribution(); cout<<"calculating and saving V-distribution"<<endl; calculate_V_distribution(); counter = 0; } for (x = 0; x <= c2; x++) for (y = 0; y <= L; y++) for (v = 0; v <= Ld; v++) { Pa[x][y][v] = Pn[x][y][v]; if (Pn[x][y][v] > 1) { cout<<"error in Pn["<<x<<"]["<<y<<"]["<<v<<"] = "<<Pn[x][y][v]<<endl; cout<<" n = "<<n<<endl; int sure; cin>>sure; } Pn[x][y][v] = 0; } } } //====================================================================== DEA - Réseaux De Télécommunications 57/57