TABLE DES MATIERES

Transcription

TABLE DES MATIERES
TABLE DES MATIERES
1. INTRODUCTION .................................................................................................................................................. 3
2. RESEAUX SATELLITES ..................................................................................................................................... 4
2.1 INTRODUCTION ........................................................................................................................................................ 4
2.2 PRINCIPES DE FONCTIONNEMENT ............................................................................................................................. 4
2.3 ARCHITECTURE DES RESEAUX SATELLITES .............................................................................................................. 4
2.3.1 Architecture Maillée ............................................................................................................................................ 4
2.3.2 Architecture en Étoile .......................................................................................................................................... 5
1.4 CONFIGURATION D’UN RESEAU VSAT EN ÉTOILE ................................................................................................... 6
2.4.1 Modèle Actuel ...................................................................................................................................................... 8
2.4.2 Modèle d’ATM sur Satellite................................................................................................................................. 9
2.5 CONSTELLATION DE SATELLITES ............................................................................................................................. 9
2.5.1 Constellation de Satellites Géostationnaires (GEO) ......................................................................................... 10
2.5.2 Constellation de Satellites LEO/MEO ............................................................................................................... 10
2.5.2.1 Iridium.................................................................................................................................................................................10
2.5.2.2 Globalstar ............................................................................................................................................................................11
2.5.2.3 Teledesic .............................................................................................................................................................................12
2.6 CONCLUSION ......................................................................................................................................................... 13
3. ACCES MULTIPLE............................................................................................................................................. 14
3.1 INTRODUCTION ...................................................................................................................................................... 14
3.2 POSITION DU PROBLEME ........................................................................................................................................ 14
3.3 PROTOCOLES DE BASE .......................................................................................................................................... 15
3.3.1 FDMA (Frequency Division Multiple Access)................................................................................................... 15
3.3.2 TDMA (Time Division Multiple Access) ........................................................................................................... 16
3.3.3 CDMA (Code Division Multiple Access) ........................................................................................................... 17
3.4 LES PROTOCOLES D’ACCES POUR LES RESEAUX MAILLES ..................................................................................... 17
3.5 LES PROTOCOLES D’ACCES POUR LES RESEAUX EN ÉTOILE................................................................................... 18
3.5.1 FDMA SCPC inbound / FDMA SCPC outbound .............................................................................................. 19
3.5.2 FDMA SCPC Inbound / FDMA MCPC Outbound ............................................................................................ 19
3.5.3 FDMA SCPC Inbound / TDM Outbound........................................................................................................... 20
3.5.4 FDMA MCPC Inbound / TDM Outbound ......................................................................................................... 20
3.5.5 FA - FDMA (Fixed Assignment with FDMA) .................................................................................................... 21
3.5.6 DA - FDMA (Demand Assignment with FDMA) ............................................................................................... 22
3.5.7 FA - TDMA (Fixed Assignment with TDMA)..................................................................................................... 22
3.5.8 DA - TDMA (Demand Assignment with TDMA)................................................................................................ 22
3.5.9 DAMA (Demand Assignment Multiple Access) ................................................................................................. 23
3.5.10 ALOHA ............................................................................................................................................................ 23
3.5.10.1 ALOHA.............................................................................................................................................................................23
3.5.10.2 ALOHA discrétisé .............................................................................................................................................................24
3.5.11 Selective Reject ALOHA .................................................................................................................................. 24
3.6 PROTOCOLES HYBRIDES D’ACCES AUX CANAUX SATELLITES ............................................................................... 25
3.6.1 Protocole MB-ICBT (Movable Boundary with Integrated CBR and Bursty Trafic).......................................... 26
3.6.2 Protocole DMBS (Double Movable Boundary System)..................................................................................... 28
3.6.3 Protocole d’Allocation Adaptative de Réservation Aléatoire............................................................................ 31
3.7 CONCLUSION ......................................................................................................................................................... 33
4. PROBLEME DE L’ÉQUITE............................................................................................................................... 34
4.1 INTRODUCTION ...................................................................................................................................................... 34
4.2 FVCV (FLOW CONTROLLED VIRTUAL CHANNELS)................................................................................................... 34
4.3 EPRCA (ENHANCED PROPORTIONAL RATE CONTROL ALGORITHM)......................................................................... 35
4.4 APRC (ADAPTIVE PROPORTIONAL RATE CONTROL) ................................................................................................ 37
4.5 ERAQLES (EXPLICIT RATE ALGORITHM USING QUEUE LENGTH STATE)................................................................. 38
DEA - Réseaux De Télécommunications
1/57
4.5.1 But de l’algorithme ............................................................................................................................................ 38
4.5.2 Fonction de Partage si ( t ) .............................................................................................................................. 38
4.5.3 Calcul du Débit Total Disponible pour le Service ABR γ ( t ) .......................................................................... 39
4.5.4 Calcul de C ABR ( t ) ........................................................................................................................................... 40
4.6 PROPOSITION D’UN ALGORITHME D’ÉQUITE POUR UN RESEAU SATELLITE ............................................................ 42
5. CONCLUSION ..................................................................................................................................................... 44
TABLEDES FIGURES.............................................................................................................................................45
TABLE DES TABLEAUX........................................................................................................................................46
BIBLIOGRAPHIE....................................................................................................................................................47
ANNEXE....................................................................................................................................................................48
DEA - Réseaux De Télécommunications
2/57
1. Introduction
Les prochaines années seront l’ère d’informations et de communications et services
multimédias. De ce fait, il faudrait trouver, un moyen de transmission large bande. Pour ce point,
les réseaux satellites semblent être parfaits en offrant des liaisons large bande à un grand nombre
d’utilisateurs via l’UNI (User Network Interface).
Mais, hélas, rien n’est résolu facilement, car il faudrait régler le problème d’accès
multiple qui se pose pour l’accès au canal satellite. Ce problème s’accentue du fait que les
objectifs des télécoms actuels et futurs se dirigent vers l’intégration des services, donc les
réseaux devront garantir les différentes qualités de service et les contraintes liées au type de
service.
Pour cela, plusieurs protocoles d’accès multiple hybrides ont été développés (le protocole
MB-ICBT (Movable Boundary with Integrated CBR and Bursty Traffic), le protocole DMBS
(Double Movable Boundary System),et le protocole d’Allocation Adaptative de Réservation
Aléatoire,... ). Ici, naît un autre problème : ces algorithmes précédemment cités utilisent le
multiplexage statistique de l’ensemble des différents trafics sur le lien satellite. Ce type de
multiplexage permet la meilleure exploitation des ressources, mais ne tient, malheureusement,
pas compte du problème de partage équitable des ressources ; ce qui fait qu’une source puissante
a une grande chance de monopoliser la bande passante...
Le remède à ce problème est d’appliquer les algorithmes de partage équitable comme le
FCVC (Flow Controlled Virtual Channels), EPRCA (Enhanced Proportional Rate Control
Algorithm), APRC (Adaptive Proportional Rate Control) ou ERAQLES (Explicit Rate
Algorithm using Queue Length State). Ces algorithmes ont été étudiés pour le réseau terrestre,
reste à les adapter ou à en développer d’autres pour les réseaux satellites.
Dans mon stage de DEA - Réseaux de Télécommunications déroulé au sein du
département Informatique et Réseaux de l’ENST - Paris, j’ai été amenée à étudier les
constellations de satellites et les problèmes reliés à ce type de réseaux. Tout particulièrement
deux protocoles d’accès multiple hybrides pour un contexte de satellites géostationnaires
développés par Heba Koraitim et Samir Tohmé : le MB-ICBT et le DMBS. Je me suis
familiarisée avec l’outil de simulation BONeS designer qui a servi aux testes de ces deux
protocoles. J’ai obtenu quelques résultats numériques pour le système DMBS, dont le code en
C++ est présenté dans l’annexe. Plus tard, j’ai étudié les algorithmes de partage équitable des
ressources, en particulier l’algorithme ERAQLES développé par Yan Moret. Dernièrement, j’ai
proposé une technique de partage équitable pour un contexte satellitaire, mais faute de temps,
aucune simulation n’a pu être faite pour la tester...
Le chapitre 2 est une introduction au monde des satellites, aux différentes architectures
du réseau satellitaire (architecture maillée ou en étoile), le modèle actuel et des différentes
constellations (LEO, MEO et GEO).
Le chapitre 3 est consacré aux méthodes d’accès multiple : les méthodes de base (TDMA,
FDMA et CDMA), les protocoles d’accès pour les réseaux maillés et les réseaux en étoile et les
protocoles hybrides (MB-ICBT, DMBS, et le protocole d’allocation adaptative de réservation
aléatoire). A la fin de ce chapitre, j’ai donné les résultats numériques obtenus pour différents
paramètres du système DMBS.
Quant au chapitre 4, il traite les algorithmes de partage équitable des ressources (FCVC,
EPRCA, APRC, et ERAQLES). A la fin de ce chapitre, un algorithme d’équité pour un contexte
satellitaire est proposé. La conclusion du cinquième chapitre offre une vue perspective sur les
réseaux satellites.
DEA - Réseaux De Télécommunications
3/57
2. Réseaux satellites
2.1 Introduction
Les réseaux satellites occupent une place de plus en plus importante dans le monde des
télécommunications à cause de leur déploiement rapide, leur couverture globale et leur demande
flexible de la bande passante. En plus ils offrent des liaisons large bande à un grand nombre
d’utilisateurs via l’UNI (User Network Interface). Comme les terminaux portatifs sont supposés
d’avoir relativement une faible moyenne et des débits crêtes allant jusqu'à 2Mb/s, et que ce trafic
aura des fluctuations, les modes d’accès affectent considérablement la performance de tels
systèmes. De plus, le prix et la taille de ces terminaux a un grand impact sur l’adoption de la
solution satellite, comme cela a été le cas pour les terminaux VSATs (Very Small Aperture
Terminals).
2.2 Principes de Fonctionnement
Les terminaux terrestres (par exemple, VSAT) transmettent leurs données sur la voie
montante (fréquence f1), que le satellite reçoit, amplifie, traduit en une bande passante plus
étroite (fréquence f2) pour éviter les interférences, puis, les diffuse sur la voie descendante à
toutes les stations terrestres de son champ de vision. Dans ce cas, le satellite ne joue que le rôle
d’un tuyau physique reliant différentes stations terrestres par un canal satellite.
Dans un deuxième temps, l’embarcation des fonctions de traitement à bord du satellite,
comme la commutation et le multiplexage, a été envisagée. Ces fonctions augmentent la
complexité du satellite mais offrent une flexibilité et améliorent la performance des liaisons en
optimisant l’utilisation de la bande passante du satellite tout en réduisant le délai de réservation
et le coût du terminal terrestre.
Nous distinguons deux cas de figure pour la transmission :
1. transmission avec régénération à bord : la régénération veux dire l’extraction du signal et son
amplification sans bruit. Ceci nécessite la mise en place d’un démodulateur et de filtrer les bruits
sur la voie montante, et
2. transmission sans régénération à bord : cette solution suppose que la régénération est faite
dans le HUB donc elle simplifie le satellite mais amplifie les signaux de bruit.
2.3 Architecture des Réseaux satellites
2.3.1 Architecture Maillée
Dans cette architecture les VSATs sont reliés par le biais du canal satellite.
Malheureusement dans le contexte de satellites géostationnaires (donc une distance de 35786
Km), les réseaux VSATs maillés subissent une atténuation de puissance de 200 dB sur la voie
montante et sur la voie descendante.
DEA - Réseaux De Télécommunications
4/57
Voie Montante
Voie descendante
VSAT
(0.6 - 1.8m)
Terminal
VSAT
(0.6 - 1.8m)
Terminal
Terminal
Terminal
Figure 1 Architecture maillée
2.3.2 Architecture en Étoile
Pour résoudre les problèmes précédemment cités, un HUB a été introduit. Celui-ci a un
diamètre supérieur à celui des VSATs (4-11m). L’architecture est dite ‘en étoile’. L’ensemble de
la voie montante et la voie descendante allant du VSAT émetteur vers le HUB est appelé
‘inbound link’ tandis que l’ensemble de la voie montante et la voie descendante allant du HUB
vers le VSAT récepteur est appelée ‘outbound link’.
Inbound Link
Outbound Link
VSAT
(0.6 - 1.8m)
Terminal
VSAT
(0.6 - 1.8m)
Terminal
Terminal
Terminal
HUB (4 - 11m)
Figure 2 Architecture en étoile
Ces réseaux peuvent être soit unidirectionnels soit bidirectionnels. Dans le cas d’un
réseau unidirectionnel, les VSATs sont considérés comme des terminaux récepteurs seulement.
Cette architecture est utilisée pour des services de diffusion à partir d’un site central (le HUB)
vers des sites distants (VSATs). Dans le cas d’un réseau bidirectionnel, les VSATs sont à la fois
des émetteurs et des récepteurs. Cette architecture est utilisée pour des applications interactives.
DEA - Réseaux De Télécommunications
5/57
1.4 Configuration d’un Réseau VSAT en Étoile
Le schéma suivant montre la configuration physique d’un réseau VSAT ainsi que la pile
des protocoles correspondant à chaque partie du réseau :
User terminal
Host
computer
Baseband
interface
HUB
VSAT
Baseband
Interface
User terminal
Baseband
Interface
User terminal
User terminal
User terminal
User terminal
User
terminal
Host
computer
Couches 5-7
Couches 5-7
Couche de
transport
HUB Baseband
Interface
Couche
réseau
Réseau
Couche
liaison
Data link
Couche
physique
VSAT Baseband
Interface
Réseau
Réseau
Data Link Control
Data Link Control
Satellite channel
access control
Physique
Réseau
FEC(mod-demod)
Satellite channel
access control
Data Link
FEC(mod-demod)
Physique
Couche de
transport
Couche
réseau
Couche
liaison
Couche
physique
Canal
Figure 3 Configuration physique et en couches d’un réseau VSAT en étoile
DEA - Réseaux De Télécommunications
6/57
Il faut tout de même faire la distinction entre deux types de connexion des terminaux
d’utilisateurs :
1. Terminal Domestique : chaque utilisateur est propriétaire d’une antenne parabolique, donc
ce terminal est considéré comme étant ‘stand alone terminal’. Ce qui fait qu’aucune
connexion au réseau local n’est nécessaire. La figure suivante montre ce type de connexion
ainsi que la pile des protocoles au niveau du terminal d’utilisateur :
Application
TCP
IP
MAC/LLC
Physique
Terminal
d’utilisateur
HUB
Figure 4 Terminal domestique
2. Terminal Professionnel : dans ce cas, le terminal d’utilisateur est relié au satellite en
passant par un réseau local. La figure suivante montre ce type de connexion ainsi que la
pile des protocoles au niveau du terminal d’utilisateur :
Terminal
d’utilisateur
Application
TCP
IP
MAC/LLC
Physique
LAN
Routage
IP
IP
MAC/LLC
MAC
Physique Physique
HUB
LAN d’entreprise
Figure 5 Terminal professionnel
DEA - Réseaux De Télécommunications
7/57
2.4.1 Modèle Actuel
Actuellement, le satellite n’est qu’un tuyau physique reliant les terminaux d’utilisateurs
par canal radio. La figure suivante montre l’architecture en couches d’un tel réseau.
Physique
Terminal
d’utilisateur
Application
TCP
IP
MAC/LLC
Physique
Routage
IP
IP
MAC/LLC
MAC
Physique Physique
HUB
Vers les
réseaux
publiques
Figure 6 Modèle actuel
Mais le TCP standard subit d’importants ennuis car tantôt il doit passer par un réseau
terrestre tantôt par un réseau satellite, donc il doit pouvoir supporter des délais de propagation
différents. Pour palier ce problème, plusieurs solutions ont été envisagées :
Mettre en place une passerelle au lieu d’un routeur. Donc, l’interconnexion se fait au
niveau TCP (transport bout en bout). L’avantage de cette solution est que le TCP terrestre ne
subit aucune modification, mais l’inconvénient est la complexité de la passerelle.
Relais
Du réseau
terrestre
TCPterrestre
IP
MAC
Physique
Relais
TCPsat
IP
MAC
Physique
TCPsat
IP
MAC
Physique
HUB
TCPterrestre
IP
MAC
Physique
Vers le réseau
terrestre
HUB
Figure 7 Solution pour TCP sur satellite: passerelle
DEA - Réseaux De Télécommunications
8/57
2.4.2 Modèle d’ATM sur Satellite
Actuellement, les fonctions de contrôle sont mises dans le HUB ; mais si on les mettait à
bord du satellite, celui-ci deviendrait de plus en plus intelligent et ça réduirait les délais de
propagation. Donc, si on introduisait une couche MAC dans le satellite, ça permettrait d’y
implanter les mécanismes d’allocation de la bande passante.
Dans le cas de Teledesic (ATM sur satellite), on a même inséré la couche réseau (couche
ATM) dans le satellite ce qui permet de faire du reliage des cellules, donc de la commutation
d’après les VPI / VCI.
Dans ce cas, la pile des protocoles du terminal de l’utilisateur est la suivante :
Applications
TCP
IP
AAL
ATM
MAC / LLC
Physique
Figure 8 Pile des protocoles du terminal d’utilisateur dans le cas d’ATM sur satellite
Tandis que la pile des protocoles du satellite est la suivante :
ATM
MAC
Physique
Figure 9 Piles des protocoles du satellite dans le cas d’ATM sur satellite
Si on ajoutait une couche AAL au satellite ça permettrait la détection et la correction des
erreurs.
2.5 Constellation de Satellites
L’utilisation du satellite s’étend des communications bande étroite au transport de canaux
vidéo de très bonne qualité, et de systèmes de diffusion : le nombre de satellites pour la diffusion
de canaux de télévision est en pleine croissance. De plus, l’avantage d’avoir une plus grande
bande passante pousse à se diriger vers des environnements permettant de transporter les
applications multimédias.
Plusieurs systèmes peuvent fournir ces services :
„ les satellites géostationnaires GEO,
„ les satellites MEO (Mid Earth Orbit),
„ les satellites LEO (Low Earth Orbit).
DEA - Réseaux De Télécommunications
9/57
2.5.1 Constellation de Satellites Géostationnaires (GEO)
Actuellement, les satellites de télécommunications sont souvent géostationnaires : ils
tournent sur un orbite circulaire autour de la terre dans un plan proche de l’équateur avec une
vitesse angulaire égale à celle de la rotation de la terre sur elle-même. C’est pour cette raison que
ces satellites géostationnaires apparaissent comme sensiblement immobiles pour un terminal
terrestre.
L’orbite d’un satellite géostationnaire se situe à 36000 km de la terre, ce qui induit un
délai de propagation aller-retour de l’ordre de 0.27 sec. Ce délai aura un rôle déterminant dans
les techniques d’accès au canal satellite. Cette altitude permet à trois satellites, à 120° sur
l’orbite géostationnaire de couvrir le terre en entier.
Les bandes de fréquence utilisées pour la transmission par satellite se situent dans les
bandes 4/6 GHz, 11/14 GHz et 20/30 GHz. Les bandes passantes vont de 500MHz jusqu'à
3500MHz. Ces bandes permettent des débits assez élevés : jusqu'à plusieurs dizaines de
Mbit/sec.
2.5.2 Constellation de Satellites LEO/MEO
Les constellations LEO/MEO se basent sur des satellites défilants sur des orbites non
stationnaires. Plusieurs projets comme Teledesic (services multimédia), Iridium et Globalstar
(services de téléphonie) ont été proposés.
Les constellations à orbite basse (LEO) renoncent à la synchronisation du satellite et la
rotation de la terre afin de réduire la distance entre ces satellites et la terre. Cette réduction de
distance rend le délai de propagation bien plus faible, ce qui est très avantageux pour les services
temps réel interactifs (appels téléphoniques, par exemple).
Mais, au moins un satellite doit toujours être visible par les deux bouts d’une connexion
pour pouvoir desservir les service temps réel. Pour cette raison, les systèmes LEO doivent
déployer un nombre considérable de satellites pour assurer une couverture globale et continue.
Dans ces systèmes-ci, il faut aussi gérer trois types de hand over :
„ un hand over entre spot beams d’un même satellite,
„ un hand over d’un terminal entre satellites, du fait qu’un satellite n’est visible à
l’utilisateur que pendant quelques minutes, et
„ un hand over de liens intersatellites.
Une constellation LEO est caractérisée par la chaîne N /P/ I / A
où
N représente le nombre total de satellites,
P représente le nombre de plans orbitaux,
I représente l’angle d’inclinaison de ces plans par rapport au plan équatorial,
A représente l’altitude.
2.5.2.1 Iridium
L’approche LEO a été adoptée par Motorola pour le projet Iridium. Les orbites sont
placés entre 900 et 1200 km et sont d’une durée approximative de 90 minutes. Cela permet un
délai de propagation minimale. Le système Iridium offre une grande flexibilité aux utilisateurs
en relayant les appels d’un satellite à un autre par le biais d’un réseau de liens entre ces satellites.
DEA - Réseaux De Télécommunications
10/57
Les principales caractéristiques du projet Iridium sont données dans le tableau suivant :
Caractéristique
Valeur ou commentaire
Altitude de l’orbite
Géométrie
Nombre d’orbites
Nombre de satellites par orbite
Nombre total des satellites
Nombre de faisceaux par satellite
Liens entre satellites
Type de répéteurs
Mode d’accès multiple
Durée de vie du satellite
900 km
Orbites polaires
6
11
66 plus des redondants
48 allant de la terre vers le satellite (bande L)
Desservis par la bande Ka
Traitement des paquets à bord
TDMA
Jusqu'à six ans
Tableau 1 Caractéristiques du système Iridium
La constellation consiste de six plans d’orbites polaires (donc 60° entre chaque plan),
donc onze satellites dans chacun de ces plans. L’avantage de cette architecture est la couverture
totale de la terre : même les pôles. Mais les liens entre satellites augmentent la complexité du
réseau.
2.5.2.2 Globalstar
Contrairement à Iridium, le système Globalstar positionne ses satellites sur des orbites à
1389km de la terre, ce qui réduit le nombre de satellites nécessaires pour la couverture du globe.
Mais les pôles ne sont pas couverts par ce système qui est dirigé plutôt vers les zones
d’habitation dense. L’inclinaison des orbites augmente les angles de traitement. Le nombre de
satellites par orbite est limité à six ce qui induit un gain de la réutilisation de la bande passante.
Les principales caractéristiques du projet Iridium sont données dans le tableau suivant :
Caractéristique
Valeur ou commentaire
Altitude de l’orbite
Géométrie
Nombre d’orbites
Nombre de satellites par orbite
Couverture
Nombre total des satellites
Nombre de faisceaux par satellite
Liens entre satellites
Mode d’accès multiple
Durée de vie du satellite
1389 km
Inclinaison de 52°
8
6
jusqu'à 70° de latitude
48 (redondants inclus)
48 de la terre vers le satellite (bande L)
Aucun
CDMA
Jusqu'à 7 ans et demi
Tableau 2 Caractéristiques du système Globalstar
DEA - Réseaux De Télécommunications
11/57
2.5.2.3 Teledesic
Le but principal du projet Teledesic est d’offrir un accès à des services de
télécommunications large bande semblables à ceux des fibres.
Teledesic ne compte pas commercialiser directement ses services auprès des utilisateurs
finaux : le réseau Teledesic permettra aux prestataires de services dans des pays du monde entier
d’étendre leurs réseaux, à la fois sur le plan géographique et en ce qui concerne les types de
services qu’ils peuvent offrir. Des stations terrestres permettront à ces prestataires de services de
proposer des liaisons transparentes sur les autres réseaux filaires et sans fil, tels que l’Internet.
Le réseau Teledesic consistera en une partie terrestre (terminaux, passerelles et fonctions
de contrôle), et en une partie spatiale (le système de commutation). Il se composera de 288
satellites opérationnels, divisés en 12 plans ayant chacun 24 satellites. La topologie du réseau est
dynamique donc ce réseau doit pouvoir s’adapter aux changements afin d’offrir les meilleures
connexions (délai minimal). Pour ce faire, Teledesic emploie une combinaison de l’adresse de
destination du paquet et un algorithme de routage adaptatif. Le destinataire insère les paquets
dans des mémoires tampon, et si nécessaire, les réordonne pour éliminer l’effet de variation de
temps du fait que les paquets peuvent suivre différents chemins.
Comme dans Iridium, Teledesic a des liens entre les satellites. Les interconnexions
forment un réseau maillé non hiérarchique tolérant aux fautes et à la congestion. Ce réseau peut
rapidement s’adapter aux erreurs et à la possible congestion d’un nœud (satellite) du réseau.
Pour permettre une utilisation efficace du spectre radioélectrique, des fréquences sont
attribuées de façon dynamique et réutilisées de nombreuses fois à l’intérieur de chaque
empreinte de satellite.
Le réseau Teledesic opérera dans une portion de la bande Ka des hautes fréquences (28.629.1 GHz sur la voie montante et 18.8-19.3 GHz sur la voie descendante). La plupart des
utilisateurs auront des connexions bidirectionnelles fournissant jusqu’à 64 Mbit/sec sur la voie
descendante et jusqu’à 2 Mbit/sec sur la voie montante. Les terminaux à large bande offriront
une capacité bidirectionnelle de 64 Mbit/sec.
Les principales caractéristiques du projet Teledesic sont données dans le tableau suivant :
Caractéristique
Valeur ou commentaire
Altitude de l’orbite
Géométrie
Nombre d’orbites
Nombre de satellites par orbite
Nombre total des satellites
Liens entre satellites
Mode d’accès multiple
1400 km
Inclinaison de 40°
12
24
288
Bande Ka
MF-TDMA voie montante
ATDMA voie descendante
Tableau 3 Caractéristiques du réseau Teledesic
DEA - Réseaux De Télécommunications
12/57
2.6 Conclusion
Comme nous venons de le remarquer, le satellite n’est jusqu'à maintenant considéré que
comme un tuyau physique pouvant relier plusieurs terminaux dispersés sur la terre sans devoir
passer par un réseau local (cas d’un terminal domestique, bien entendu). Le problème relié à
cette configuration est le long délai de propagation, l’accès à la ressource rare, et toute
l’intelligence du réseau est située dans le HUB. Pour remédier à cela, des fonctions CAC seront
embarquées à bord du satellite, mais ici aussi l’inconvénient est l’augmentation du coût du
satellite,...
Un autre important problème qui se pose pour un réseau satellite est l’accès au canal
satellite car le problème du multiplexage statistique dans le contexte satellitaire réside dans la
contrainte de la totale bande passante disponible pour toutes les sources avant le point de
mémorisation/multiplexage.
DEA - Réseaux De Télécommunications
13/57
3. Accès Multiple
3.1 Introduction
Comme les communications via satellites utilisent un accès multiple au moyen de
transport, une couche MAC est nécessaire. Ce protocole MAC sera le moyen d’accéder au RPL
(Radio Physical Layer). Le mode d’accès se rapporte au multiplexage de la couche physique
pour partager un canal commun entre plusieurs utilisateurs d’éventuels services multiples. Dans
un réseau fixe le problème est associé au contrôle de la bande passante sur le lien de sortie du
point de multiplexage après la mémorisation car les liens d’accès depuis la source ont été
dimensionnés de façon à ce qu’il n’y ait aucune contrainte de trafic (donc les sources peuvent
transmettre selon leur propre PCR). Mais dans un réseau satellite, le problème du multiplexage
statistique réside dans la contrainte de la bande passante totale disponible pour toutes les sources
avant le point de mémorisation/multiplexage.
3.2 Position du Problème
Le problème d’accès multiple se pose seulement si l’architecture du réseau satellite est
une architecture en étoile bidirectionnelle ou maillée bidirectionnelle.
Dans le cas d’un réseau en étoile bidirectionnel, la compétition pour l’accès au canal se
fait entre les HUB et les VSATs, comme c’est illustré dans la figure suivante :
Multiple
Access
Inbound
Traffic
Outbound
Traffic
VSA
T
VSAT
VSA
T
VSAT
HUB
TX
HUB
RX
Figure 10 Problème d’accès multiple dans un réseau en étoile
DEA - Réseaux De Télécommunications
14/57
Tandis que dans un réseau maillé la compétition pour le même accès se fait entre les
différents VSATs du réseau. Cela est montré dans la figure suivante :
Multiple
Access
VSAT
VSAT
VSAT
VSAT
VSAT
VSAT
RX
TX
Figure 11 Problème d’accès multiple d’un réseau en étoile
3.3 Protocoles de Base
3.3.1 FDMA (Frequency Division Multiple Access)
Une certaine fréquence est allouée à chaque porteuse pendant toute la période de temps.
FDMA
B
a
b
c
Temps
Figure 12 FDMA
En supposant que la longueur des paquets est exponentiellement distribuée, le délai
moyen peut être calculé par l’équation suivante :
T FDMA = Tp +
où
1
R FDMA
−λ
L
(sec)
TFDMA est le délai moyen (sec),
TP est le temps de propagation,
TF est la durée de la trame,
RFDMA est le débit de transmission (bit/sec),
L est la longueur d’un paquet (bits),
λ est le taux d’arrivée (sec-1/porteuse),
N est le nombre de VSATs,
k est le nombre de porteuses par VSAT,
R est la capacité totale du réseau = N.R.k.RFDMA.
DEA - Réseaux De Télécommunications
15/57
En supposant une longueur constante des paquets, le délai est donné par l’équation
suivante :
2−
T FDMA = Tp +
λ
R FDMA
L
 R FDMA

2
− λ
 L

(sec)
3.3.2 TDMA (Time Division Multiple Access)
Toute la bande passante est allouée à une porteuse pendant une certaine tranche de temps
(time slot).
TDMA
B
Temps
Trame
Figure 13 TDMA
Le délai pour les paquets de longueur exponentiellement distribuée est donné par
l’équation suivante :
T TDMA = Tp +
1
TF TF
−
+
(sec)
R TDMA
2
N
−λ
N.L
Tandis que le délai pour des paquets de longueur constante est calculé par l’équation
suivante :
2−
T TDMA = Tp +
λ
R TDMA
N. L

 R TDMA
2 .
− λ

 N. L
−
TF TF
+
(sec)
2
N
où
TTDMA est le délai moyen (sec),
TP est le temps de propagation,
TF est la durée de la trame,
RTDMA est le débit de transmission (bit/sec),
L est la longueur d’un paquet (bits),
λ est le taux d’arrivée (sec-1/VSAT),
N est le nombre de VSATs.
DEA - Réseaux De Télécommunications
16/57
3.3.3 CDMA (Code Division Multiple Access)
Dans cette méthode, les porteuses occupent continuellement toute la bande passante.
CDMA
B
Temps
Figure 14 CDMA
Le problème d’interférences a été résolu en introduisant un code pour chaque porteuse. A
la réception, chaque terminal peut alors filtrer les interférences et obtenir le message qui lui est
destiné.
3.4 Les Protocoles d’Accès pour les Réseaux Maillés
Supposons un réseau maillé bidirectionnel constitué de N VSATs, chacun de ces N
VSATs doit être capable d’établir une connexion par lien satellite avec n’importe quel autre
VSAT du réseau. Deux approches ont été définies :
1. Chaque VSAT transmet (N-1) porteuses, et chacune de ces porteuses correspond à une
connexion entre le VSAT émetteur et un des (N-1) VSATs récepteurs. Pour assurer une
telle connectivité, chaque VSAT doit pouvoir recevoir à un moment donné toutes les
porteuses venant des (N-1) VSATs du réseau. La figure suivante montre l’implémentation
de cette méthode basée sur le principe FDMA :
(N-1)
(N-1)
porteuses
porteuses
(N-1)
porteuses
Bande
Passante
VSAT 1
VSAT 2
VSAT N
Figure 15 Protocole d’accès basé sur FDMA pour un réseau maillé
DEA - Réseaux De Télécommunications
17/57
Cette méthode implique que chaque VSAT doit être équipé de (N-1) émetteurs et de (N-1)
récepteurs. Ceci est très coûteux lorsque le nombre de N est grand. De plus, à chaque fois
qu’un nouveau VSAT est installé, il faut ajouter un nouveau récepteur et un nouvel
émetteur à chaque ancien VSAT. Une autre limitation est que la bande passante doit être
partagée en N.(N-1) porteuses, ce qui rend le débit très faible.
2. La deuxième approche consiste à multiplexer le trafic sur la voie montante de chaque
VSAT sur une seule porteuse qui sera diffusée vers les (N-1) VSATs du réseau. A la
réception, chaque VSAT peut démoduler la porteuse et extraire les paquets qui lui sont
adressés. Ceci est achevé en appliquant un multiplexage TDMA sur la voie montante. Le
schéma suivant illustre cette approche :
Bande
Passante
VSAT 1
VSAT 2
VSAT N
Figure 16 Protocole d’accès basé sur TDMA pour un réseau maillé
Cette méthode implique que chaque VSAT soit équipé d’un seul émetteur et de (N-1)
récepteurs. L’inconvénient est le coût élevé des techniques TDMA.
3.5 Les Protocoles d’Accès pour les Réseaux en Étoile
Un réseau satellite en étoile comprend un HUB et N VSATs. Chacun de ces N VSATs
peut transmettre jusqu'à k porteuses.
DEA - Réseaux De Télécommunications
18/57
3.5.1 FDMA SCPC inbound / FDMA SCPC outbound
Dans ce protocole, une porteuse est allouée à un seul canal (Single Channel Per Carrier).
Inbound
Outbound
k
k
k
porteuses
porteuses
porteuses
k.N
porteuses
Bande
Passante
VSAT 1
VSAT 2
HUB
VSAT N
Figure 17 FDMA SCPC inbound / FDMA SCPC outbound
Comme la figure précédente nous le montre, pour chaque application une connexion
duplex est établie par le biais de deux porteuses : l’une allant du VSAT émetteur au HUB et la
seconde du HUB au VSAT récepteur.
Chaque porteuse a besoin d’un modulateur et d’un démodulateur. Donc, pour pouvoir
obtenir un réseau de cette configuration, k modulateurs et k démodulateurs doivent être implantés
dans chacun des N VSATs, ainsi que k.N modulateurs et démodulateurs dans le HUB. Ce qui
représente un coût considérable.
3.5.2 FDMA SCPC Inbound / FDMA MCPC Outbound
Le nombre de modulateurs dans le HUB peut être réduit à N en tenant compte que
n’importe quelle porteuse transmise par le HUB est reçue par tous les VSATs. Cette approche est
illustrée par la figure suivante :
Outbound
Inbound
k
k
k
porteuses
porteuses
porteuses
N
porteuses
Bande
Passante
VSAT 1
VSAT 2
VSAT N
HUB
Figure 18 FDMA SCPC Inbound / FDMA MCPC Outbound
DEA - Réseaux De Télécommunications
19/57
Cette réduction est achevée grâce au multiplexage temporel du trafic allant du HUB vers
un VSAT sur une porteuse MCPC (Multiple Channels Per Carrier) de l’outbound.
Étant donné que le nombre de connexions multiplexées sur une porteuse peut varier dans
le temps, les modulateurs/démodulateurs des VSATs doivent pouvoir s’adapter à des débits
différents. De plus, une plus grande puissance du HUB est requise du fait que le débit transmis
par celui-ci sur une MCPC augmente.
3.5.3 FDMA SCPC Inbound / TDM Outbound
Ici, le nombre de modulateurs/démodulateurs du HUB a été réduit à un en multiplexant
dans le temps toutes les connexions du HUB sur une seule porteuse MCPC. Cela implique
encore une plus grande puissance de transmission au niveau du HUB. Malheureusement cela
induit un déséquilibre entre la faible puissance des porteuses venant des VSATs et la forte
puissance de la porteuse du HUB.
Inbound
Outbound
k
k
k
porteuses
porteuses
porteuses
Bande
Passante
k.N
Canaux
VSAT 1
VSAT 2
VSAT N
HUB
Figure 19 FDMA SCPC Inbound / TDM Outbound
3.5.4 FDMA MCPC Inbound / TDM Outbound
Si on mutiplexait temporairement les k porteuses de chaque VSAT, on obtiendrait une
seule porteuse allant du VSAT vers le HUB, ce qui réduit le nombre de modulateurs dans chaque
VSAT à un.
DEA - Réseaux De Télécommunications
20/57
Inbound
Outbound
Bande
Passante
k
canaux
VSAT 1
k
canaux
k.N
Canaux
k
canaux
VSAT 2
HUB
VSAT N
Figure 20 FDMA MCPC Inbound / TDM Outbound
3.5.5 FA - FDMA (Fixed Assignment with FDMA)
Le réseau comprend N VSATs, et chaque VSAT peut transmettre jusqu'à k porteuses à un
débit Rc, donc le nombre de porteuses L est égal à k.N.
Une tranche de bande passante est allouée à chacune de ces porteuses ; et ces parties de
fréquence sont utilisées lorsque les VSATs s’activent, et restent inutilisées mais allouées lorsque
les VSATs correspondants restent inactifs (n’ont rien à transmettre).
f1
fN
Bande
Passante
VSAT 1
Actif
VSAT 2
VSAT N
Inactif
Actif
Figure 21 FA-FDMA
Cette méthode a l’avantage d’être simple, n’a pas le problème de blocage ni de délai,
mais elle a l’inconvénient de mauvaise utilisation de la bande passante étant donné la sporadicité
du trafic. Un blocage peut avoir lieu au niveau des terminaux raccordés au même VSAT.
DEA - Réseaux De Télécommunications
21/57
3.5.6 DA - FDMA (Demand Assignment with FDMA)
Si on divisait la bande passante en L tranches où L < k.N, ces tranches vont être allouées
aux VSATs actifs seulement. Si à moment donné le nombre de porteuses dépasse le nombre de
tranches disponibles, il y aura du blocage au niveau des VSATs. Malgré le problème du blocage,
ce protocole d’accès multiple permet une meilleure exploitation des ressources.
Le délai de transmission dans ce cas là est égal à deux fois le temps de propagation : 2.TP.
3.5.7 FA - TDMA (Fixed Assignment with TDMA)
Chaque VSAT reçoit une rafale de porteuse pendant une tranche de temps qui lui est
dédiée. Le nombre de tranches de temps est égal au nombre de VSATs du réseau. La position et
la durée de chaque tranche est fixe. Cela induit une mauvaise utilisation de la bande passante si
un ou plusieurs VSATs n’émettent pas en continu.
La figure suivante illustre cette méthode.
Fréquence
temps
Bande
Passante
VSAT 1
Actif
VSAT 2
VSAT N
Inactif
Actif
Figure 22 FA-TDMA
3.5.8 DA - TDMA (Demand Assignment with TDMA)
Dans cette méthode, la bande passante est divisée en L tranches de temps où L est
inférieur à N le nombre de VSATs du réseau. A chaque fois qu’un VSAT s’active il va essayer
de se faire allouer une tranche de temps disponible. Le VSAT peut augmenter sa capacité en
rallongeant la durée de ses rafales, donc supporter un plus grand nombre de connexions. Cela
implique une flexibilité dans le plan temporel des rafales, et ceci est effectué dans le NMS
(Network Management System) dans le HUB.
Le délai de transmission dans ce cas là aussi est égal à deux fois le temps de
propagation : 2.TP.
DEA - Réseaux De Télécommunications
22/57
3.5.9 DAMA (Demand Assignment Multiple Access)
Le processus de fonctionnement du protocole DAMA est expliqué dans la figure suivante :
Interface du
terminal / VSAT
source
Temps
d’arrivée d’un
appel
Connexion
établie entre le
terminal et le
HOST
Interface du
terminal / VSAT
destinataire
HUB
Requête
Attribution
Attribution (1)
Fonctions
DAMA
Connexion
établie entre les
deux terminaux
Appel accepté
Call
set-up
Attribution (2)
Trafic
Fonctions
de
Trafic
Relais
Figure 23 DAMA
Le VSAT reçoit une demande d’appel de l’un des terminaux d’utilisateur. Puis ce VSAT
envoie au HUB une requête d’ouverture de connexion par le biais d’un canal de signalisation
spécifique. Si possible, le HUB alloue la capacité requise au VSAT et lui envoie des messages de
réponse par un canal de signalisation (la fréquence de la porteuse, numéro de la tranche de
temps, ou le code...).
Les problèmes reliés à ce protocole sont la nécessité de dédier une partie de la bande
passante à la signalisation, et le long délai.
3.5.10 ALOHA
ALOHA est une méthode d’accès multiple par multiplexage temporel aléatoire. Du point
de vue de la synchronisation, nous distinguons deux différents protocole du principe ALOHA :
ALOHA slotté, et ALOHA non-slotté.
3.5.10.1 ALOHA
Dans cette méthode, les VSATs transmettent des paquets à tout instant sans se préoccuper
de synchronisation.
DEA - Réseaux De Télécommunications
23/57
3.5.10.2 ALOHA discrétisé
Dans cette méthode-ci, les VSATs transmettent les paquets dans des tranches de temps
définies. Donc il y a de la synchronisation entre les VSATs, mais il n’y a pas de coordination du
fait que chaque VSAT transmet en ignorant si d’autres VSATs transmettent dans la même
tranche ou pas.
La capacité de transmission du protocole S-ALOHA est mesurée par le débit utile S
exprimé en nombre de paquets correctement transmis par longueur de paquet. Le débit moyen de
bits reçus R c est donné par l’équation suivante :
Rc = S
L
τ
= S . Rc
où
L
est la longueur d’un paquet en bits,
est la durée d’un paquet,
τ
Rc =
S
L
τ
est le débit de transmission.
dépend du trafic moyen offert G (exprimé en paquet/longueur de paquet) :
 G
S = G . 1 − 

N
N −1
où
N est le nombre de VSATs du réseau étudié.
Donc
N .λ . L
S=
Rc
où
λ est le taux d’arrivée des paquets ( sec-1/VSAT),
R c est le débit de transmission.
Donc, le délai de transmission peut être calculé de la façon suivante :
TS − ALOHA = TP +
3
τ τ

τ + ( e G − 1)  2TP + (k + 1) + 

2
2 2
où
TP est le délai de propagation,
k est l’intervalle maximale de retransmission.
3.5.11 Selective Reject ALOHA
Le principe de ce protocole est le même que ALOHA non-slotté du fait que les messages
sont transmis sans synchronisation, mais ils sont découpés en de petits paquets.
L’idée du découpage des messages en de petits paquets vient du fait que les collisions
sont partielles, donc il suffit de retransmettre la partie erronée du message, et cela est possible et
effectif si ces parties sont petites. Le point critique de ce protocole est qu’une préambule est
nécessaire dans chaque paquet.
DEA - Réseaux De Télécommunications
24/57
Malheureusement, tous ces protocoles ‘classiques’ ne permettent pas l’intégration de
plusieurs types de trafic tout en respectant les contraintes de chacun : les protocoles d’accès fixe
peuvent très bien desservir les trafics CBR ou VBR-RT mais s’avèrent très mauvais pour le
trafic sporadique (point de vue exploitation de la bande passante). Par contre les protocoles
d’accès aléatoire semblent être très performants pour les trafics sporadiques mais ne respectent
pas les contraintes temporelles des trafics CBR ou VBR-RT. Pour palier à ce problème, des
protocoles hybrides ont été étudiés et définis.
3.6 Protocoles Hybrides d’Accès aux Canaux Satellites
Dans un contexte satellitaire, l’accès en mode TDMA, FDMA ou en un mode
combinatoire des deux est la solution la plus simple mais non la plus efficace dans le cas des
services interactifs. Cela est dû aux délais de réservation irréductibles et au nombre limité
d’utilisateurs. Pour surmonter cette difficulté, les méthodes aléatoires semblent efficaces mais ne
permettent pas l’établissement des connexions de longue durée comme les appels téléphonique
par exemple. C’est pour ces raisons qu’on a utilisé des protocoles hybrides d’accès multiple. Les
services orientés connexion passent par un processus de réservation tandis que les services nonorienté connexion passent par le protocole ALOHA slotté. Le CAC (Connection Admission
Control ) et les décisions d’allocation des canaux sont effectués au début de chaque période de
contrôle après un examen des files d’attente.
La voie montante est structurée en trames TDMA de taille fixe ou variable. Ces trames
sont elles-mêmes divisées en slots. Les slots sont alors distribués entre les différents trafics. La
trame TDMA est divisée en deux sous-trames : une sous-trame pour le trafic large bande et une
autre pour le trafic bande étroite.
CAS DE LA FRONTIERE FIXE
Un nombre constant de slots est alloué à chaque type de trafic. Cette
méthode peut s’avérer inefficace si les ressources allouées à un certain trafic ne
sont pas bien exploitées tandis que d’autres trafics souffrent de congestion.
CAS DE LA FRONTIERE DYNAMIQUE
Cette politique permet une meilleure utilisation des ressources en les
partageant de façon limitée : les paquets de données peuvent occuper les slots
réservés au trafic CBR, mais seront sujets à la préemption si un nouvel appel se
présente.
Ces méthodes réduisent le temps d’attente des courts messages de données.
Kraimeche et Schwartz ont comparé deux politiques d’allocation :
„ la politique de priorité (Movable Boundary),
„ et la compression du débit (Bit Rate Compression)
Dans la première politique, on permet au trafic bande étroite d’utiliser les slots
disponibles de la partie allouée au trafic large bande. Mais le trafic large bande reste toujours
prioritaire. Par contre, dans la deuxième politique on permet aussi au trafic large bande d’utiliser
les slots disponibles du trafic bande étroite à condition que celui-ci abaisse sa bande passante et
ses contraintes temporelles.
Bohm et al. ont étudié la performance de la frontière dynamique dans un environnement
satellitaire multiservice. Le trafic généré est alors classifié en trafic isochrone orienté connexion,
et en trafic asynchrone non-orienté connexion pouvant toujours utiliser les slots disponibles des
deux sous-trames.
DEA - Réseaux De Télécommunications
25/57
C1 Sous-trame CBR
D Sous-trame de données
Nf
Figure 24 Trame TDMA avec frontière variable
3.6.1 Protocole MB-ICBT (Movable Boundary with Integrated CBR and Bursty
Trafic)
Le protocole MB-ICBT est un protocole d’accès hybride multiple DAMA /contention. Il
permet l’intégration de deux différents types de trafic :
„ trafic de longue durée et de débit constant (trafic CBR),
„ et le trafic sporadique et interactif (courts messages, données)
en utilisant la politique de frontière variable. Cela permet de minimiser le délai d’accès des
données, donc optimise le débit utile du système.
Dans ce protocole, une requête de réservation est acheminée avec un paquet de
contention au cas d’une possible collision. Cette réservation anticipée réduit la probabilité de
collision, donc le délai d’accès d’un paquet de données est réduit. La politique de frontière
variable permet une meilleure exploitation de la ressource radio.
Le canal radio est structuré en trames de taille constante. Celle-ci est ajustée afin de
satisfaire les limitations du délai du trafic CBR (400 msec). Chaque trame est divisée en trois
parties:
„ la première partie consiste en un slot divisé en m minislots de
réservation pour les requêtes de réservation CBR,
„ la deuxième partie consiste en Nc slots réservés à la transmission du
trafic CBR,
„ la troisième partie consiste en Nd slots réservés au trafic sporadique.
Chaque slot des deux dernières parties sont divisés en deux champs:
„ un champ de l minislots,
„ et un champ d’informations.
Minislots de réservation
pour le trafic CBR
Minislots de réservation
pour le trafic sporadique
Sous-trame CBR
Sous-trame de données
Figure 25 Trame MB-ICBT
DEA - Réseaux De Télécommunications
26/57
La taille des deux sous-trames peut varier en nombre de slots à condition que le nombre
total ne dépasse pas la taille de la trame. Cette variation est régulée par la position de la frontière
et dépend des conditions de charge du réseau VSAT.
Une application qui génère de longs messages et de durées considérables est considérée
un terminal générateur de trafic CBR, et sa méthode d’accès à la ressource radio est le DAMA
(Demand Assignment for Multiple Access). Donc, ce terminal va tout d’abord choisir
aléatoirement un minislot parmi les m minislots de réservation qui se trouvent au début de
chaque trame pour envoyer une requête de réservation en mode Aloha slotté. Si cette demande
arrive correctement au centre de contrôle, un slot disponible sera alloué à cet appel, et le numéro
de ce slot sera envoyé sur la voie descendante. Donc, le terminal recevra la réponse après un
temps aller-retour. Ce délai d’établissement d’appel dépend de l’architecture du réseau de
satellites :
270 msec pour un réseau maillé,
540 msec pour un réseau en étoile.
Une fois qu’un slot a été attribué à un appel, il le restera jusqu'à la fin de la
communication. Les minislots pourront alors servir de moyen de transmission des différentes
informations sur la communication en cours.
Un nouvel appel peut être bloqué même si sa requête a été bien reçue si tous les slots de
la sous-trame CBR sont déjà occupés et qu’elle ait atteint sa taille maximale. Une autre solution
est d’insérer cet appel dans une file d’attente jusqu'à ce qu’un slot soit disponible. Ce délai
d’attente peut être toléré lorsque l’application n’a pas de contraintes temporelles. Pour cela, le
nombre maximum de slots pour le trafic CBR Ncmax a été choisi de façon à respecter une
certaine probabilité de blocage.
Le trafic sporadique peut accéder à la sous-trame de données par contention, et il peut
aussi profiter des slots CBR disponibles pour réduire le délai d’attente. Un slot disponible est
choisi aléatoirement, et une réservation anticipée accompagne le paquet de données dans un des
minislots adjacents. Ce minislot est choisi de façon aléatoire et sert en cas de collision. La
probabilité de collision au niveau du slot et du minislot est alors beaucoup plus faible qu’en pur
Aloha. Cela réduit le temps d’attente d’un paquet tentant de retransmettre en utilisant un
algorithme de résolution de collisions.
Au cas d’une collision, un slot sera alloué au paquet de données car la demande de
réservation a été reçue, et si aucune collision n’a eu lieu, cette demande de réservation est
automatiquement supprimée. Après une double collision, le paquet sera retransmis après un
temps aléatoire qui dépend de la charge du réseau.
Si aucun slot n’est disponible, le terminal va placer une requête de réservation anticipée
dans un des minislots. Si aucun slot n’est valable, ces paquets seront insérés dans une file
d’attente.
Le protocole MB-ICBT donne une plus haute priorité au trafic CBR en lui réservant
jusqu'à N c max slots. Si par contre le trafic CBR reste faible, la sous-trame de données peut varier
de Ndmin jusqu'à Nf - 1, selon la charge du trafic des données. Nf est est la taille d’une trame
exprimée en nombre de slots.
N d min = N f − 1 − N c max
La frontière séparant les deux sous-trames peut être franchie par les paquets de données
si le nombre d’appels CBR ne dépasse pas N c max . Cette politique réduit le temps d’attente des
données.
DEA - Réseaux De Télécommunications
27/57
3.6.2 Protocole DMBS (Double Movable Boundary System)
Le DMBS est un algorithme d’allocation de ressources intégrant deux types de trafic : le
trafic CBR et le trafic sporadique de données. Cet algorithme utilise une stratégie de fenêtre
contrôlée dynamiquement pour satisfaire les paramètres de la qualité de service garantie par ces
deux types de trafic. L’allocation des ressources effectuée par le DMBS s’adapte
dynamiquement aux conditions de la charge des liens. Le CAC (Connection Admission Control )
et les décisions d’allocation des canaux sont effectués au début de chaque période de contrôle
après un examen des files d’attente.
On va considérer dans cet algorithme deux types de trafic générés par des applications
multimédia : le trafic à débit constant (le trafic CBR) qui est orienté connexion, et le trafic
sporadique de données qui est non-orienté connexion.
Le nombre total des ressources disponibles sur la voie montante est divisé en trames
TDMA, et chaque trame (Nf slots) est elle-même divisée en trois partie :
„ une partie réservée au trafic CBR ( C1 slots),
„ une partie réservée au trafic des données ( D slots),
„ et une partie commune CRP Common Resource Pool ( CRP = Nf - C1 - D ).
C1 a été choisi de façon à garantir une certaine probabilité de blocage.
NF Slots
C1
CRP
D
Double Movable Boundaries
Figure 26 Trame DMBS
La partie CRP contient un nombre de slots pouvant être partagés dynamiquement entre
les deux types de trafic. Les paquets de données peuvent s’emparer des slots disponibles de la
partie réservée au trafic CBR ainsi des slots disponibles du CRP. Les appels CBR peuvent être
desservis soit par les slots disponibles de la partie réservée au trafic CBR soit par les slots
disponibles du CRP si le trafic de données est en-dessous d’un certain seuil.
Chaque terminal désireux de lancer une certaine application doit avant tout transmettre
une requête d’établissement de communication ou de réservation au NCC (Network Control
Center ) en fonction du type de trafic généré par cette application. Cette requête peut être
transmise soit par un canal de signalisation spécifique soit sur la même voie montante en
utilisant un protocole d’accès multiple de la couche MAC. Les décisions d’allocation de canaux
sont prises périodiquement au début de chaque période de contrôle, qui peut être composée
d’une ou de plusieurs trames. Les communications CBR en attente sont stockées dans une file
d’attente de longueur finie, et celles du trafic de données seront elles aussi stockées dans leur
propre file d’attente. La file d’attente des appels est examinée pour connaître son état : s’il y a
des communications en attente et si le nombre de communications en cours est inférieur à C1,
des slots de la sous-trame CBR sont allouées aux appels en attente. S’il reste encore des appels
en attente, la file de données est examinée. Si elle est en-dessous d’un certain seuil Lthres, une
partie du CRP peut être allouée aux communications CBR. Afin de protéger le trafic de données,
seule une proportion α du CRP peut être occupée par le trafic CBR.
DEA - Réseaux De Télécommunications
28/57
Si la file d’attente de données dépasse le seuil Lthres, les appels CBR ne seront pas
acceptés. Quand la file d’attente du trafic CBR est remplie et qu’un nouvel appel se présente il
sera refusé. Et un appel ayant séjourné plus d’un certain temps dans la file est perdu (respect des
contraintes temporelles). Après la décision du CAC pour les appels CBR, on alloue des
ressources au trafic de données. Premièrement, on alloue la partie réservée aux données, puis s’il
reste des requêtes dans la file, on alloue les slots disponibles du CRP puis ceux du CBR. Ensuite,
les informations relatives à la transmission et aux files d’attente sont diffusées par le NCC.
La valeur du seuil DQT ( Data Queue Threshold ) détermine la décision d’admission des
appels CBR et a un grand impact sur les performances du protocole. Un seuil bas donne
l’avantage au trafic de données en réduisant l’attente des requêtes de données dans la file, mais
ça risque d’augmenter la probabilité de blocage des appels CBR. Par contre, un seuil élevé
augmente la chance de satisfaire une demande d’appel CBR au détriment du délai dans la file
d’attente des données. Donc, la valeur du DQT va dépendre du type de services supportés par le
réseau. Cette valeur peut être choisie de façon définie ou peut être adaptée dynamiquement. Un
seuil variable rend l’algorithme plus flexible en ce qui concerne la diversité des services offerts,
et ça constitue une protection supplémentaire du trafic des données.
Trame n
Trame n+1
F serveurs
X n + In
Xn+1 + In+1
Yn
Vn
File d’attente
CBR
Yn+1
Vn+1
File d’attente
des données
λc
Seuil
λc
λd
λd
Figure 27 Fonctionnement du système DMBS
L’état du système après chaque trame peut être défini par la valeur des trois variables X,
Y et V. Les équations de Kolmogorov de l’évolution des allocations sont de la forme suivante :
∞
{
P{V
} {
= v} ⋅ p { x , y , v}
}
pn +1 { x1 , y1 , v1} = ∑ ∑ ∑ P X n +1 = x1 X n = x , Y n = y ,V n = v ⋅ P Y n +1 = y1 X n = x , Y n = y ,V n = v ⋅
c2
L
x = 0 y = 0v = 0
n +1
= v1 X n = x , Y n = y , V n
n
Pour trouver la probabilité de blocage, il faudrait tout d’abord trouver la probabilité
stationnaire du système mais comme son obtention par l’approche analytique est très difficile, on
a recouru à la solution numérique. Malheureusement, la méthode numérique n’est pas la solution
magique du problème car les calculs à effectuer sont très longs et demandent une grande
puissance et beaucoup de mémoire.
DEA - Réseaux De Télécommunications
29/57
La solution numérique réside en programmant les relations de récurrence (l’équation de
Kolmogorov).
Dans tous les programmes, les paramètres du système ont été supposés être les
suivants (pour pouvoir les comparer aux résultats de simulations faits par H.K. en BONeS
designer [9]) :
„
„
„
„
„
durée de la trame = 20 msec,
nombre de slots dans la trame = 16 slots,
taille de la sous-trame CBR = 8 slots,
taille de la sous-trame de données = 2 slots,
taille de la partie CRP = 6 slots.
Les distributions de X (nombre d’appels se poursuivant dans la trame n+1), de Y (nombre
d’appels en attente dans la file d’attente CBR), et de V (le nombre de paquets en attente dans la
file de données) sont illustrés dans les schémas suivants pour différents paramètres :
1. Trafic CBR = 11 Erlang, trafic de données = 0.2 Erlang, et la valeur du seuil de la file
d’attente des données = 15.
Figure 28 Distribution de Xn, Yn et Vn - Trafic CBR 11 E, trafic de données 0.2 E
2. Trafic CBR = 11 Erlang, trafic de données = 0.3 Erlang, et la valeur du seuil de la file
d’attente des données = 15.
Figure 29 Distribution de Xn, Yn et Vn - Trafic CBR 11 E, trafic de données 0.3 E
DEA - Réseaux De Télécommunications
30/57
3. Trafic CBR = 11 Erlang, trafic de données = 0.4 Erlang, et la valeur du seuil de la file
d’attente des données = 15.
Figure 30 Distribution de Xn, Yn et Vn - Trafic CBR 11 E, trafic de données 0.4 E
Faute de temps et de fiabilité du réseau, la probabilité de blocage n’a pu être calculée.
Pour gagner du temps et tester la technique de la frontière variable (partie CRP), le même
programme de calcul numérique a été lancé afin de calculer les distributions de X, Y et V pour
une valeur de seuil de file de données égal à 5. Dans ce cas, le nombre d’appels CBR en attente
dans la file d’attente a sensiblement augmenté ainsi que le nombre de paquets dans la file
d’attente des données. Mais ici aussi, le nombre de trames étudiées dans le programme a été trop
faible pour pouvoir calculer la probabilité de blocage, et je n’ai jamais réussi à aller au-delà de
100000 trames.
3.6.3 Protocole d’Allocation Adaptative de Réservation Aléatoire
Le but de ce protocole est l’optimisation des méthodes de multiples accès pour l’ATM
sur un satellite géostationnaire ayant une capacité de traitement à bord ( OBP On-Board
Processing ) en considérant plusieurs types de trafic:
„
„
„
„
„
Constant Bit Rate (CBR),
Real-Time-Variable Bit Rate (RT- VBR),
Non-Real-Time Variable Bit Rate (nRT_ VBR),
Available Bit Rate (ABR), et
Unspecified Bit Rate (UBR).
Le protocole d’accès TDMA combiné avec l’accès aléatoire (Random Access) et le
DAMA (Demand Assignment Multiple Access) est particulièrement bien adapté pour un grand
nombre de terminaux et un trafic très sporadique (ex.: trafic web).
La trame TDMA du protocole d’allocation adaptative est divisée en:
„ slots de requête (Request Slots),
„ slots de réservation (Reservation Slots),
„ slots d’accès aléatoire (Random Access Slots).
DEA - Réseaux De Télécommunications
31/57
Ce protocole est basé sur les propositions de (Bohm, 1993), (Celandroni, 1991), (Zein,
1991) avec des modifications pour le rendre conforme aux exigences des objectifs de conception
des réseaux multimédia. On a introduit à bord du satellite une queue de priorité des requêtes.
Trame TDMA
Slots d’un paquet MAC
Rafale de référence
Slot de requête
Slot de réservation
Slot d’accès aléatoire
Slot de contrôle
Figure 31 Trame TDMA avec frontière variable
Le slot de requête est la période de temps pendant laquelle les terminaux rapportent leur
demande à la gestion de ressources radio à bord du satellite (RRM: Radio Resource
Management). Ces RS sont utilisés parce que le réseau ATM supporte plusieurs types de service
avec différentes exigences de délai et de perte. Chaque terminal choisit un RS aléatoirement sans
savoir si un autre terminal utilise le même slot. Si plusieurs terminaux choisissent le même RS,
une collision aura lieu, et ces terminaux devront retransmettre après un temps moyen d’attente
déterminé par l’algorithme de résolution de collision. C’est le protocole MAC qui assure que la
probabilité de collision reste basse.
Dans le cas où une seule demande a été reçue par un RS, le RRM se charge de
l’allocation des nécessaires slots de réservation. Si aucun slot n’est disponible, la requête peut
être soit bloquée soit introduite dans une file d’attente.
Proposition: introduire les requêtes acceptées dans une file de priorité afin que ces
terminaux n’aient pas à concurrencer avec d’autres terminaux pour un nouveau RS. De cette
façon, les slots de réservation pourront être alloués par le RRM selon les priorités de ces
demandes.
Un slot de réservation est alloué à un seul terminal, donc la probabilité de collision est
nulle. Ces slots de réservations représentent la partie de la trame dans laquelle le terminal peut
transmettre son message.
Une fois que les slots de réservation sont réservés, un acquittement est envoyé au
terminal par mode TDM (Time Division Multiplex) sur la voie descendante.
Les slots d’accès aléatoire RA représentent la partie de la trame où les terminaux peuvent
transmettre sans devoir effectuer des réservations. Les RA disponibles sont diffusés sur la voie
descendante. Cette partie est utilisée par les applications ne voulant pas attendre le temps de
procédure de réservation, mais c’est impossible de garantir une QoS bien que le protocole essaie
de minimiser le nombre de collisions pour pouvoir maximiser le rendement en utilisant un
algorithme de résolution de collision. Pour cette raison, les RAs ne sont utilisés que pour le trafic
UBR.
S’il y a trop de RS dans une trame, il y aura une mauvaise utilisation de la capacité, et de
trop longs délais car il y aura moins de capacité disponible pour la transmission de données. Par
contre, s’il y a trop peu de RS dans une trame, il y aura un grand nombre de collisions et
beaucoup de délai; c’est ce qu’on appelle “network backlog”. Pour cela le nombre de RS devrait
être prudemment ajusté selon le comportement du système, donc le nombre de collisions serait
DEA - Réseaux De Télécommunications
32/57
contrôlé en diffusant un message sur la voie descendante pour que les services de basse priorité
n’envoient/ ne renvoient pas de requêtes tant que les collisions n’ont pas été résolues. Mais
quand le nombre de collisions ne peut plus être contrôlé, on peut ajouter quelques RS en
diminuant le nombre de slots de contrôle.
Les demandes d’allocation dynamique du slot sont faites en utilisant les slots de contrôle
qui sont attribués à tous les terminaux demandant la classe DAMA MAC selon le mécanisme
Round Robin. Le nombre de slots de contrôle est égal à huit pour limiter l’overhead de la trame.
Rappel: le round robin permet l’allocation de la bande passante en fonction du poids
attribué à un flot.
La trame introduit un délai constant égal à sa longueur. Pour cette raison la taille de la
trame doit être assez petite pour pouvoir satisfaire la limite de délai définie pour les services
temps-réel (400ms) (ITU-T, 1996) tenant compte du temps de propagation, du délai de
traitement, et du délai introduit par le RNIS- LB terrestre.
La période d’un paquet de slots MAC a été choisi de façon à supporter un flux CBR de
32kbit/s correspondant à une unité de 384 bits d’information non codée par trame sur voie
montante. Donc une période de 11.9 ms pour transmettre 84 cellules ATM par seconde en
utilisant AAL5. Donc on a 64 paquets MAC pouvant écouler 2.048 Mbit/s de trafic par “spot
beam” sur la voie montante.
3.7 Conclusion
Dans les algorithmes précédemment cités, tous les trafics ont été statistiquement
multiplexés (multiplexage temporel asynchrone n’utilisant qu’une seule file d’attente par type de
trafic), sans penser à partager équitablement les ressources entre les différents terminaux. Ce qui
fait qu’un terminal générant beaucoup de trafic aura une grande chance de monopoliser la bande
passante tandis que d’autres terminaux souffriront de blocage. Cette monopolisation des
ressources passera inaperçue car aucune technique de contrôle du trafic n’a été introduite. Bien
sûr, le multiplexage statistique permet la meilleure exploitation de la bande passante, mais est-ce
que c’est juste de donner plus de bande à un terminal, et est-ce que le contrat de trafic est
respecté ?
DEA - Réseaux De Télécommunications
33/57
4. Problème de l’Équité
4.1 Introduction
Dans les algorithmes étudiés précédemment, on considérait une seule file d’attente par
type de trafic, ce qui est l’équivalent à une seule source de trafic. Le problème qui se pose en
étudiant le trafic en réalité (donc en considérant les différentes sources) est une problème de
partage équitable des ressources entre ces différents utilisateurs.
Ce sujet a été pleinement étudié pour le service ABR, et trois méthodes d’implémentation
de la boucle de contrôle ont été définies :
„ une méthode basée sur l’utilisation de crédit (credit based),
„ une méthode basée sur la calcul d’un débit (rate based), et
„ une méthode qui intégrera les deux méthodes précédentes.
4.2 FVCV (Flow Controlled Virtual Channels)
C’est une méthode qui fut présentée par l’ATM Forum, et qui est basée sur les crédits.
A chaque connexion on associe une file d’attente et un certain nombre de crédits. Le
commutateur doit donc gérer de manière individuelle chacune de ces files, et le contrôle de flux
s’effectue lien par lien.
Avant d’envoyer une cellule sur le lien, le commutateur émetteur a besoin de recevoir des
crédits par la connexion associée provenant du commutateur récepteur.
A une date donnée, le récepteur envoie des crédits à l’émetteur indiquant la disponibilité
de sa file d’attente de réception correspondant à la connexion. Une fois les crédits reçus,
l’émetteur peut envoyer un certain nombre de cellules vers le récepteur à concurrence des
crédits. A chaque fois qu’une cellule de données est envoyée, l’émetteur doit décrémenter son
crédit courant associé à la connexion.
++ Cette méthode est de principe très simple, et est excellente en réseau local.
-- Mais elle est médiocre en réseaux étendus à cause du temps de réaction dû à l’attente
des crédits et à la nécessité de disposer de taille de file d’attente importante.
-- Il y a aussi un autre aspect négatif : c’est l’aspect industriel du fournisseur d’accès au
réseau. Car pour mettre cette méthode en fonction, il faut disposer de commutateurs capables de
gérer un nombre très important de connexions, et comme les files d’attentes sont administrées
par connexion ça rend son utilisation encore plus difficile.
Conclusion : la méthode des crédits est limitée par le nombre de connexions pouvant être
traitées simultanément.
DEA - Réseaux De Télécommunications
34/57
4.3 EPRCA (Enhanced Proportional Rate Control Algorithm)
C’est une méthode basée sur les débits. Le seul paramètre de fonctionnement d’un
commutateur EPRCA est la taille courante de la file d’attente ABR du commutateur. Il utilise
deux niveaux de seuils : QT (Queue Threshold) et DQT pour déterminer si le commutateur est
faiblement ou fortement congestionné.
En cas de congestion, EPRCA réduit le débit CCR de toutes les connexions supérieur au
débit MACR (Mean Allowed Cell Rate) qui est la moyenne générale de l’ensemble des ACRs. Si
le débit de toutes les sources est égal à MACR alors la bande passante est censée être partagée
équitablement en évitant de même la congestion des commutateurs.
La valeur MACR est une estimation du débit équitable :
FS = Cabr / n
En cas de problème EPRCA va donc essayer de ramener tous les ACRs à MACR.
L’estimation de ce paramètre s’effectue sur réception de chaque cellule RM en avant : le
commutateur récupère la valeur du débit courant CCRcell et réalise le calcul suivant :
MACR = MACR(1 − AV ) + CCR cell ⋅ AV
où
AV est un paramètre constant égal à 1/16.
Sur réception d’une cellule, l’algorithme agit selon la valeur de la taille courante de la file
d’attente ABR au commutateur e :
„
e est inférieur au seuil QT, le commutateur considère qu’il n’est pas en état de
congestion. Aucune action n’est effectuée à la réception d’une cellule RM.
„ e est compris entre QT et DQT. Le commutateur considère qu’il est en état de congestion
et traitera alors le débit explicite de la cellule ERcell.
Si CCRcell est supérieur à MACR.DPF (où DPF (Down Pressure Factor) est égal à 7/8), il
faudrait réduire le débit :
ER = MACR . ERF
où
ERF (Explicit Reduction Factor) = DPF.
Si CCRcell est inférieur à MACR.DPF, le commutateur estimera que la source n’a pas à
être pénalisée et ne réduira pas son débit.
„ e est supérieur à DQT, le commutateur considère qu’il est congestionné, donc réduira
plus profondément le débit de toutes les connexions en effectuant :
ER = MACR . MRF
où MRF (Major Reduction Factor) est égal à ¼ et est inférieur à ERF.
DEA - Réseaux De Télécommunications
35/57
Réception d’une cellule RM en avant
MACR = MACR .(1 - AV) + CCR cell . AV
Émission d’une cellule de données
e = max (e - 1, 0)
Réception d’une cellule de données
e = min (e + 1, b)
Émission de la cellule de données
DEA - Réseaux De Télécommunications
36/57
Réception d’une cellule RM en arrière
Oui
Non
e > DQT
e > QT
Non
Non
ERcell = min(MACR . MRF, ERcell)
CCRcell>MACR.DPF
Oui
Non
ERcell = min(MACR . ERF, ERcell)
Émission de la cellule RM en arrière
++ La taille maximale des files d’attente nécessaire afin d’éviter les pertes des cellules
peut être réduite d’un facteur de 4. Le partage des ressources est mieux géré et l’équité est donc
mieux respectée.
-L’omniprésence du phénomène d’oscillation. Cette instabilité rend difficile voir
impossible le partage équitable des ressources. La deuxième conséquence de ce fait est
l’incapacité de gérer des sources à débit très sporadique et donc non gloutonnes. Cette instabilité
est provoquée par le manque de continuité pour le calcul du débit explicite local : EPRCA attend
que le commutateur soit congestionné pour agir.
Si une connexion est restreinte par un commutateur fortement congestionné, la valeur
CCRcell de cette connexion sera faible entraînant une sous-évaluation de MACR et donc de
l’équité. De plus, si la distance séparant la source du commutateur est importante, la valeur
CCRcell risque fort de ne plus être représentative du débit de la source ABR.
4.4 APRC (Adaptive Proportional Rate Control)
Quand un commutateur EPRCA est très congestionné, il est obligé de réduire le débit de
toutes les connexions de manière uniforme et non pas sélectivement. Dans cet état, aucune
méthode n’est appliquée pour partager équitablement la bande passante. De ce fait, quand le
commutateur est congestionné pour une durée importante, le partage est inefficace.
DEA - Réseaux De Télécommunications
37/57
Dans l’APRC, la congestion est détectée en évaluant les changements de la taille de la
file d’attente au lieu de la comparer au seuil QT.
Si le commutateur s’aperçoit que la taille de la file d’attente augmente entre deux
réceptions de cellules RM, il estime qu’il va entrer en phase de congestion. Alors, chaque
connexion ayant un débit supérieur à MACR sera ajustée à un débit plus faible en fixant l’ER à
MACR. Quand la taille de la file dépasse DQT, le commutateur positionnera sélectivement ER à
MACR.DPF à toutes les connexions ayant un débit élevé.
De cette façon, le partage est plus équitable et le système réagit plus vite aux congestions
et réduit la taille maximale des files d’attente.
4.5 ERAQLES (Explicit Rate Algorithm using Queue LEngth State)
4.5.1 But de l’algorithme
Délivrer un maximum de bande passante aux sources et de la partager équitablement en
toutes circonstances, notamment en présence de trafic tel que le CBR ou le VBR, tout en
conservant un taux de perte négligeable.
Chaque lien de sortie d’un commutateur est composé de quatre files d’attente pour
supporter les quatre types de services. La plus haute priorité est donnée au CBR, VBR, ABR, et
finalement l’UBR.
Donc, le débit alloué à la connexion i est représenté par l’équation suivante :
γ i ( t ) = γ ( t ) ⋅ si ( t )
γ i ( t ) est le débit alloué à la connexion i
si ( t ) est une fonction de partage équitable de la bande passante disponible γ ( t ) par
l’ensemble du service ABR.
où
4.5.2 Fonction de Partage si ( t )
La difficulté pour la fonction de partage si ( t ) est la détermination de l’équité.
Le paramètre ρ i ( t ) est la proportion du débit de la connexion i par rapport au débit total en
fonction de la date t.
Supposons qu’on ait n connexions CBR, donc la part minimale à laquelle toute connexion
a droit est égale à 1 n (critère élémentaire d’équité).
Donc
si ( t ) = min( ρ i ( t ), 1 n)
Malheureusement, cette équation n’est pas suffisante, car il existe plusieurs cas où le
système peut être stable tout en étant inéquitable.
DEA - Réseaux De Télécommunications
38/57
La cause du mauvais fonctionnement est la définition d’un seuil censé représenter
l’équité élémentaire du système et ne pas agir sur les connexions qui dépassent ce seuil. Afin
d’introduire l’équité, on a introduit une condition supplémentaire et nécessaire sur si ( t ) :
si i et j sont deux connexions traversant un même commutateur, alors si ( t ) et s j ( t )
doivent satisfaire l’équation suivante :
si ( t ) − s j ( t ) < ρ i ( t ) − ρ j ( t )
Ce qui est équivalent à dire que la différence de la bande passante nouvellement allouée
entre i et j soit plus faible que la différence de la bande passante actuelle.
En simplifiant la fonction précédente, on obtient la fonction linéaire
si (t ) = (1 − s0) ⋅ ρ i (t ) + s0
s0 est la valeur minimale 0< s0 <1.
ρ i ( t ) peut être évalué par le rapport du débit courant CCRi(t) de la connexion i et du
débit courant total CCR(t).
Si la distance entre la source et le commutateur est T sec,
où
ρ i (t ) =
CCRi ( t − T )
CCR ( t − T )
-- ρ i ( t ) est grand => CCR(t-T) ne représente pas le débit courant. Pour y remédier, on
recourt au nombre de cellules ei ( t ) de la connexion i en attente dans la file ABR
ρ i (t ) =
ei ( t )
e(t )
Mais alors une table interne (dans le commutateur) responsable d’une diminution des
performances de calcul du commutateur est nécessaire.
-- complexité.
4.5.3 Calcul du Débit Total Disponible pour le Service ABR γ ( t )
La fonction du débit total disponible pour la trafic ABR peur être calculée par l’équation
suivante
γ (t ) = C ABR (t ) +
b − e( t )
2T
où
γ ( t ) est débit total disponible pour le trafic ABR ; tandis que C ABR (t ) est le débit estimé
inutilisé par CBR et VBR et ne tient pas compte de la capacité de remplissage de la file d’attente
ABR,
T est le délai de propagation séparant l’ensemble des sources du commutateur,
( b - e(t) ) / 2T est le débit nécessaire pour remplir la file ABR tout en ayant un contrôle
de flux.
DEA - Réseaux De Télécommunications
39/57
Pour tenir compte des contraintes de taux de perte et réduire les oscillations, ERAQLES
fera converger la taille de la file ABR vers la valeur r. L’évaluation des ressources disponibles
devient alors
γ ( t ) = C ABR ( t ) + h
r − e(t )
T
h est un paramètre qui détermine la vitesse de convergence.
4.5.4 Calcul de C ABR ( t )
C ABR (t ) est l’évaluation de la bande passante C ABR délaissée par les trafics CBR et VBR.
Si nous considérons le trafic CBR seulement, l’évaluation de C ABR est très simple, car il suffit de
sommer les débits crêtes de l’ensemble des connexions CBR
C ABR ≤ C tot − C CBR
Par contre, la nature statistique du trafic VBR rend l’évaluation de C ABR beaucoup plus
difficile.
Les diagrammes suivants expliquent de façon symbolique le comportement d’un
commutateur ERAQLES
Réception d’une cellule CONNECT
de la connexion i
Tmax = max (Tmax,, Ti)
n =n+1
Émission de la cellule CONNECT
Réception d’une cellule de
donnée de la connexion i
ei = min (ei + 1, b)
e = min (e + 1, b )
DEA - Réseaux De Télécommunications
40/57
Réception d’une cellule RM en arrière de
la connexion i
RCC = RCC + 1
RCC = NNrm
Oui
Non
RCC = 0
C ABR ( t ) = C ABR ( t ) + h
r−e
T max
r − e
ei

 
ER =  (1 − s0 ) + s0 ⋅  C ABR ( t ) + h


 
e
T max 
ER cell = min (ERcell, ER)
Émission de la cellule RM en arrière
où RCC est un compteur qui permet de mesurer la période de remise à jour toutes les NNrm
réceptions de cellules en arrière. ERcell est le champ du débit explicite dans les cellules RM.
Émission d’une cellule de donnée de
la connexion i
ei = max (ei - 1, 0)
e = max (e - 1, 0)
DEA - Réseaux De Télécommunications
41/57
4.6 Proposition d’un Algorithme d’Équité pour un Réseau Satellite
Les protocoles précédemment étudiés pour le réseau terrestre ne peuvent
malheureusement pas être fonctionnels dans un contexte satellitaire sans subir des modifications
importantes pour remédier aux longs délais de propagation et à l’absence des cellules RM.
Dans cette proposition, le CAC est supposé embarqué dans le satellite, et la méthode
d’accès multiple utilisée est le DMBS. Avant l’ouverture d’une connexion, un contrat de trafic
est établi entre l’utilisateur et le réseau. C’est le CAC qui se charge de prendre la décision
d’accepter ou de refuser une nouvelle demande. Pour le trafic CBR, la réservation se fait selon le
PCR, tandis que pour le trafic de données (ABR) la décision du CAC est prise selon la valeur du
MCR. Donc, le réseau doit pouvoir garantir à chaque terminal sporadique une bande passante
égale à son MCRi, et lui permettre d’aller au delà de cette valeur tout en ne dépassant pas son
débit crête PCRi.
A chaque terminal accepté et générant un trafic de données, un compteur et des crédits lui
sont attribués. Le compteur est utilisé pour garantir le MCRi, tandis que les crédits sont utilisés
pour surveiller le trafic (s’il est toujours conforme au contrat établi au début de la session). Les
demandes de données correspondant au MCRi (compteur i = 0) sont introduites dans la file
d’attente des données.
Une fois qu’un slot dans la trame est disponible, la requête est sortie de la file et une
réservation est effectuée pour le terminal (compteur i = valeur maximale i) , et le compteur i
sera décrémenté de 1 à chaque trame à partir de celle-ci. Par contre, les demandes de données
correspondant à un débit supérieur au MCRi et inférieur au PCRi, donc le compteur i ≠ 0 et crédit
i > 0, seront insérées dans une autre file d’attente. A chaque requête du terminal i insérée dans
cette file, le crédit sera diminué de 1. Une fois que le crédit i est nul, aucune requête du terminal
i ne sera acceptée jusqu’au moment de réinitialisation (compteur i = 0).
Une fois que le compteur i est nul, le terminal i a le droit d’émettre un paquet
‘prioritaire’ (selon le MCRi), et le crédit sera recalibré. Nous pouvons distinguer deux types de
recalibrage du crédit : soit recalibrage du crédit par sa valeur initiale sans prendre en compte si la
source a été sous consommatrice de la bande passante, soit prendre en considération le dernier
cas, et recalibrer le crédit d’un terminal consommateur (crédit > χ ) par la valeur initiale plus un
certain pourcentage du crédit non utilisé. Cette solution devrait permettre aux sources de
données de dépasser instantanément leur PCR mais respecter le contrat de trafic statistiquement.
Les slots disponibles d’une trame sont tout d’abord alloués au trafic CBR, puis au trafic
de données de la file principale, puis au trafic de données de la file supplémentaire. Les
informations concernant les réservations sont diffusées sur la voie descendante vers tous les
terminaux terrestres. La figure suivante illustre ce système de partage : fig. 29a représente l’état
du système à l’instant t- et les files d’attente de données : la principale et la supplémentaire, et la
fig. 29b représente l’état du système à l’instant t où les slots disponibles ont été avant tout
alloués au trafic correspondant au MCR, puis au trafic correspondant au PCR. Les valeurs des
différents compteurs et crédits sont ajustées selon l’algorithme précédemment présenté.
DEA - Réseaux De Télécommunications
42/57
Sous-trame réservée au
trafic CBR
File d’attente du
trafic CBR
Slots disponibles pour le trafic de
données (principal et supplémentaire)
File d’attente
principale des
données
File d’attente
supplémentaire
des données
Figure 29a État du système à l’instant t-
Sous-trame réservée au
trafic CBR
File d’attente du
trafic CBR
Sous-trame de
données MCRi
File d’attente
principale des
données
Sous-trame de
données PCRi
File d’attente
supplémentaire
des données
Figure 29b État du système à l’instant t
Figure 32 Système de partage équitable
DEA - Réseaux De Télécommunications
43/57
5. Conclusion
La direction actuelle dans les réseaux satellites est vers les constellations de satellites à
orbite basses LEO du fait que les constellations de satellites à orbite basse réduisent le délai de
propagation (ce qui arrange les services temps-réel), le coût du satellite ainsi que le coût de son
lancement De plus, la réduction de la distance séparant les satellites de la terre permet l’emploi
de petits terminaux et antennes basse puissance.
Mais, la couverture globale de la terre requiert le déploiement d’un grand nombre de
satellites à orbite basse. Ces constellations permettent aussi une bonne réutilisation des
fréquences, mais il faut gérer les trois types de hand-over, problème exclu dans les constellations
géostationnaires.
Reste aussi à savoir si les protocoles hybrides développés pour les constellations GEO
gardent la même performance dans un contexte de satellites LEO.
Du premier abord, cela paraît très logique de garder les mêmes protocoles d’accès, mais
si on prenait le cas de Teledesic ces protocoles hybrides ne feraient pas l’affaire. Car les
concepteurs de Teledesic s’opposent à la séparation des applications temps-réel des applications
tolérantes en terme de délai, donc le réseau dans leur point de vue doit être conçu pour satisfaire
l’application la plus exigeante. Vu la réduction de délai, des protocoles plus simples pourraient
être envisagés. Le problème d’équité devra être lui aussi pris en compte pour ne pas permettre la
monopolisation des ressources par quelques terminaux puissants.
Un autre problème qui se posera pour ces réseaux satellites est la gestion de mobilité, car
un des avantages de tels réseaux réside dans la possibilité d’accès sans dépendre de
l’emplacement afin d’étendre la portée des réseaux et des applications à tous les coins du monde
et à tout moment.
DEA - Réseaux De Télécommunications
44/57
TABLE DES FIGURES
FIGURE 1 ARCHITECTURE MAILLEE .......................................................................................................................................... 5
FIGURE 2 ARCHITECTURE EN ETOILE ........................................................................................................................................ 5
FIGURE 3 CONFIGURATION PHYSIQUE ET EN COUCHES D’UN RESEAU VSAT EN ETOILE .............................................................. 6
FIGURE 4 TERMINAL DOMESTIQUE ........................................................................................................................................... 7
FIGURE 5 TERMINAL PROFESSIONNEL ....................................................................................................................................... 7
FIGURE 6 MODELE ACTUEL ..................................................................................................................................................... 8
FIGURE 7 SOLUTION POUR TCP SUR SATELLITE: PASSERELLE ................................................................................................... 8
FIGURE 8 PILE DES PROTOCOLES DU TERMINAL D’UTILISATEUR DANS LE CAS D’ATM SUR SATELLITE ......................................... 9
FIGURE 9 PILES DES PROTOCOLES DU SATELLITE DANS LE CAS D’ATM SUR SATELLITE ................................................................ 9
FIGURE 10 PROBLEME D’ACCES MULTIPLE DANS UN RESEAU EN ETOILE .................................................................................. 14
FIGURE 11 PROBLEME D’ACCES MULTIPLE D’UN RESEAU EN ETOILE ....................................................................................... 15
FIGURE 12 FDMA ................................................................................................................................................................ 15
FIGURE 13 TDMA................................................................................................................................................................. 16
FIGURE 14 CDMA ................................................................................................................................................................ 17
FIGURE 15 PROTOCOLE D’ACCES BASE SUR FDMA POUR UN RESEAU MAILLE ......................................................................... 17
FIGURE 16 PROTOCOLE D’ACCES BASE SUR TDMA POUR UN RESEAU MAILLE .......................................................................... 18
FIGURE 17 FDMA SCPC INBOUND / FDMA SCPC OUTBOUND .............................................................................................. 19
FIGURE 18 FDMA SCPC INBOUND / FDMA MCPC OUTBOUND ........................................................................................... 19
FIGURE 19 FDMA SCPC INBOUND / TDM OUTBOUND ......................................................................................................... 20
FIGURE 20 FDMA MCPC INBOUND / TDM OUTBOUND ........................................................................................................ 21
FIGURE 21 FA-FDMA .......................................................................................................................................................... 21
FIGURE 22 FA-TDMA .......................................................................................................................................................... 22
FIGURE 23 DAMA ................................................................................................................................................................ 23
FIGURE 24 TRAME TDMA AVEC FRONTIERE VARIABLE ............................................................................................................ 26
FIGURE 25 TRAME MB-ICBT ................................................................................................................................................ 26
FIGURE 26 TRAME DMBS ..................................................................................................................................................... 28
FIGURE 27 FONCTIONNEMENT DU SYSTEME DMBS ................................................................................................................ 29
FIGURE 28 DISTRIBUTION DE XN, YN ET VN - TRAFIC CBR 11 E, TRAFIC DE DONNEES 0.2 E....................................................... 30
FIGURE 29 DISTRIBUTION DE XN, YN ET VN - TRAFIC CBR 11 E, TRAFIC DE DONNEES 0.3 E ...................................................... 30
FIGURE 30 DISTRIBUTION DE XN, YN ET VN - TRAFIC CBR 11 E, TRAFIC DE DONNEES 0.2 E....................................................... 31
FIGURE 31 TRAME TDMA AVEC FRONTIERE VARIABLE ............................................................................................................ 32
FIGURE 32 SYSTEME DE PARTAGE EQUITABLE ......................................................................................................................... 43
DEA - Réseaux De Télécommunications
45/57
TABLE DES TABLEAUX
TABLEAU 1 CARACTERISTIQUES DU SYSTEME IRIDIUM ........................................................................................................... 11
TABLEAU 2 CARACTERISTIQUES DU SYSTEME GLOBALSTAR .................................................................................................... 11
TABLEAU 3 CARACTERISTIQUES DU RESEAU TELEDESIC ......................................................................................................... 12
DEA - Réseaux De Télécommunications
46/57
BIBLIOGRAPHIE
[1]
G. Maral. VSAT Networks. John Wiley & Sons, 1995.
[2]
D. Raychaudhuri, K. Joseph. Channel Access Protocols for Ku-band VSAT Networks : A
comparative Evaluation. IEEE Communications magazine, vol. 26, pp. 34-44, Mai 1988.
[3]
D. Raychaudhuri, K. Joseph. Ku-band Satellite Data Networks Using Very Small
Aperture Terminals-Part1 : Multi-Access Protocols. John Wiley & Sons, 1987.
[4]
J. Everett (ed.). VSATs Very Small Aperture Terminals. IEE Telecommunications Series
28, 1992.
[5]
T.T. Ha. Digital Satellite
Communications Series, 1990.
[6]
Communications,
second
edition.
McGraw-Hill
G. Pujolle. Les Réseaux. Eyrolles, 1998.
[7]
B. R. Elbert. The Satellite Communication Applications Handbook. Artech House, INC.,
1997.
[8]
H. Koraitim, S. Tohmé, and H. Cakil. MB-ICBT Protocol Performance in StarConfigured VSAT Satellite Networks. Procceedings of the Second IEEE Symposium on
Computers and Communications ISCC’97, Alexandrie, Égypte, Juillet 1997.
[9]
H. Koraitim, S. Tohmé. The impact of the Threshold Value on Performance of the DMBS
Allocation Scheme. Proceeding of Networld+Interop 98 IEEE Engineers Conference, Las Vegas,
Mai 1998.
[10] T. Oers, Z. Sun, B.G. Evans. An Adaptive Random-Reservation MAC Protocol to
Guarantee QoS for ATM over Satellite. Broadband Communications P. Kuehn & R. Ulrich
(Eds), 1998.
[11] Y. Moret. Conception et Évaluation d’un Algorithme ABR dans les Réseaux ATM :
ERAQLES. Thèse de doctorat de l’Université Pierre et Marie Curie, Décembre 1997.
[12] D. Kofman, M. Gagnaire. Réseaux Haut Débit, Réseaux ATM, Réseaux locaux et réseaux
tout-optiques. InterEditions/Masson, Paris 1996.
DEA - Réseaux De Télécommunications
47/57
ANNEXE
//======================================================================
#include <iostream.h>
#include <math.h>
#include <stdio.h>
//======================================================================
// trafic de 11 Erlangs, système vide P[0][0][0] = 1
//======================================================================
double
t = 0.02;
// durée de la trame en secondes
int
F = 16;
// durée de la trame en nombre de slots
int
N = 100000 ;
// nombre de trames étudiées
int
int
c1 = 8;
c2 = 14;
// espace réservé aux appels CBR
// espace max. utilisable par le trafic CBR
int
int
int
L=3;
Ld = 20;
Lthres = 15;
// longueur max. de la file d attente CBR
// longueur de la file d attente ABR
// seuil pour la file de données
double
double
p1 = 0.9998883;
p2 = 1;
// paramètre de la durée des appels CBR
// paramètre de la durée des paquets de
//données
double
double
lambdad = 320;
lambdac = 0.06;
// temps moyens des arrivées de données
// temps moyen d arrivée des appels CBR
int
x, x1;
int
y, Y1;
//communications CBR
// x & x1 représentent le nombre de
//communications CBR
// présentes dans la trame n/(n+1)et se
//poursuivant
// dans la trame (n+1)/(n+2)
// y & Y1 représentent le nombre de
// en attente a la fin de la trame n/(n+1)
int
v, v1;
//présents dans
// v & v1 représentent le nombre de paquets
// la file de données a la fin de la trame n/(n+1)
int
I;
DEA - Réseaux De Télécommunications
// I représente le nombre de communications
//CBR nouvellement admises
// au début de la trame n
48/57
double
An[19];
// An nous donne la probabilité du nombre
//d’appels CBR arrives
// dans la file d attente pendant la trame n
double
Bn[50];
// Bn nous donne la probabilité du nombre
//paquets de données
// arrivées dans la file pendant la trame n
double
Dn[15][15][15];
// Dn nous donne la probabilité du nombre de
//communications s’arrêtant à la fin
//de la trame n
double
Pa[15] [4] [21];
// matrice de 3 dimensions qui représente la
//probabilité
//que X = x1, Y = Y1, Z = z1
double
Pn[15] [4] [21];
// matrice de 3 dimensions qui représente la
//probabilité
//que X = x1, Y = Y1, Z = z1
double
double
double
X[15];
Y[4];
V[21];
FILE
FILE
FILE
FILE
*f;
*f1;
*f2;
*f3;
int ii;
int jj;
int kk;
//======================================================================
// Saving functions
//-------------------------void save_transition_matrix()
//-----------------------------------------{
for (int i = 0; i <= c2; i++)
{ for (int j = 0; j <= L; j++)
{ for (int k = 0; k <= Ld; k++)
{ fprintf (f, "%f", Pn[i][j][k]);
if (k < Ld) fprintf(f, "\t");
else fprintf(f, "\n");
}
if (j == L)
{ fprintf(f, "\n");
fprintf(f, "\n");
}
}
DEA - Réseaux De Télécommunications
49/57
if (i == c2)
{ fprintf(f,"\n");
fprintf(f, "\n");
fprintf(f, "\n");
}
}
}
void save_X_distribution()
//------------------------------------{ for (int u = 0; u <= c2; u++)
{
fprintf (f1, "%f", X[u]);
fprintf (f1, "\n");
}
}
void save_Y_distribution()
//-----------------------------------{ for (int u = 0; u <= L; u++)
{
fprintf (f2, "%f", Y[u]);
fprintf (f2, "\n");
}
}
void save_V_distribution()
//------------------------------------{ for (int u = 0; u <= Ld; u++)
{ //fprintf (f3, "%f", u);
//fprintf (f3, "\t");
fprintf (f3, "%f", V[u]);
fprintf (f3, "\n");
}
}
//======================================================================
DEA - Réseaux De Télécommunications
50/57
//useful functions
//------------------------int INF ( int x, int y)
//--------------------------{
int z;
if ( x <= y ) z = x;
else z = y;
return z ;
}
int MAXIMUM ( int x )
//----------------------------{
int w;
if ( x < 0 ) w = 0;
else w = x;
return w;
}
int func1 ( int v, int Lthres )
//-------------------------------------{
int w;
if ( v >= Lthres ) w = 1;
else w = 0;
return w;
}
int func2 ( int v, int Lthres )
//-------------------------------------{
int w;
if ( v < Lthres ) w = 1;
else w = 0;
return w;
}
double factorial ( int var )
//----------------------------------{
double f = 1 ;
int i;
if (var == 0) f = 1;
else if (var > 0)
for ( i = var; i > 0; i--)
f *= i;
else return (0);
return f;
}
DEA - Réseaux De Télécommunications
51/57
int calculate_i ( int y, int x, int c1, int c2, int v, int Lthres)
//------------------------------------------------------------------------------{
int i;
i = INF ( y, MAXIMUM ( c1 - x )) * func1 ( v, Lthres )
+ INF ( y, c2 - x ) * func2 ( v, Lthres);
return i;
}
double calculate_Dn ( int var1, int var2, int i )
//---------------------------------------------------------------{
double w;
if (( var1 >= 0 )&& (var2 >= 0 ) && (var2 - var1 >= 0))
w = ( factorial(var2) / (factorial(var1) * factorial ( var2 - var1)))
* pow( (1 - p1), var1) * pow( p1, (var2 - var1));
else w =0;
if ( w > 1)
{ int g;
cout<<"error in Dn"<<endl;
cout<<" =>"<< x<<" "<<y<<" "<<v<<" "<<x1<<endl;
cin>> g;
}
return w;
}
double calculate_An ( int var )
//------------------------------------------------{
double w;
if (var >= 0) w = pow (lambdac * t, var)
* exp ( -1 * lambdac * t)
/ factorial( var );
else w = 0;
if ( w > 1)
{ int g; cout<<"error in An"<<endl; cin>> g; }
return w;
}
double calculate_Bn ( int var )
//------------------------------------------------{
double w;
if (var >= 0) w = pow (lambdad * t, var)
* exp ( -1 * lambdad * t)
/ factorial( var );
else w = 0;
if ( w > 1)
{ int g;cout<<"error in Bn"<<endl; cin>> g; }
return w;
}
DEA - Réseaux De Télécommunications
52/57
void calculate_X_distribution()
//-----------------------------------------------{ double temp[15];
double sum ;
for (ii = 0; ii <=c2; ii++)
{ sum = 0;
for (jj = 0; jj <= L; jj++)
for (kk = 0; kk <= Ld; kk++)
{ sum += Pn[ii][jj][kk];
}
temp[ii] = sum;
}
sum = 0;
for (ii = 0; ii <= c2; ii++)
{ sum += temp[ii];
}
for (ii = 0; ii<= c2; ii++)
{ if (sum == 0) X[ii] = 0;
else if (sum > 0) X[ii] = temp[ii]/sum;
}
f1 = fopen ("X_distribution.txt", "w+");
if (f1 == NULL)
{ cout<<"error while opening the results file"<<endl;
//return (1);
}
save_X_distribution();
fclose(f1);
}
void calculate_Y_distribution()
//-----------------------------------------------{ double temp[4];
double sum ;
for (ii = 0; ii <=L; ii++)
{
sum = 0;
for (jj = 0; jj <= c2; jj++)
{
for (kk = 0; kk <= Ld; kk++)
{ sum += Pn[jj][ii][kk];
}
}
temp[ii] = sum;
}
sum = 0;
for (ii = 0; ii <= L; ii++)
{ sum += temp[ii];
}
for (ii = 0; ii<= L; ii++)
{ if (sum == 0) Y[ii] = 0 ;
else if (sum > 0) Y[ii] = temp[ii]/sum;
}
f2 = fopen ("Y_distribution.txt", "w+");
if (f2 == NULL)
{ cout<<"error while opening the results file"<<endl;
//return (1);
}
save_Y_distribution();
fclose(f2);
}
DEA - Réseaux De Télécommunications
53/57
void calculate_V_distribution()
//------------------------------------------------{ double temp[21];
double sum;
for (ii = 0; ii <=Ld; ii++)
{ sum = 0;
for (jj = 0; jj <= L; jj++)
{
for (kk = 0; kk <= c2; kk++)
{ sum += Pn[kk][jj][ii];
}
}
temp[ii] = sum;
}
sum = 0;
for (ii = 0; ii <= Ld; ii++)
{
sum += temp[ii];
}
for (ii = 0; ii<= Ld; ii++)
{
if (sum == 0) V[ii] = 0 ;
else if (sum > 0) V[ii] = temp[ii]/sum;
}
f3 = fopen ("V_distribution.txt", "w+");
if (f3 == NULL)
{
cout<<"error while opening the results file"<<endl;
//return (1);
}
save_V_distribution();
fclose(f3);
}
//======================================================================
DEA - Réseaux De Télécommunications
54/57
void main()
//---------------{
int r;
cout<<"calculating An[]"<<endl;
for (int s = 0; s <= 19; s++)
An[s] = 0;
for (v = 0; v <= Ld; v++)
for (x = 0; x <= c2; x++)
for (y = 0; y <= L; y++)
{
I = calculate_i(y, x, c1, c2, v, Lthres);
for (Y1 = 0; Y1 <= L; Y1++)
{
if (Y1 < L)
{
int p;
p = y - I;
if (Y1 >= p)
An[Y1 + I - y] = calculate_An(Y1 + I - y);
}
else if (Y1 == L)
{
double sum = 0;
if (L > (y - I))
{
r = L + I - y;
for (int g = 0; g < r; g++)
{
double su;
su = pow (lambdac * t, g) / factorial(g);
sum += su;
}
sum = sum * exp (-1 * lambdac * t);
An[Y1 + I - y] = 1 - sum;
}
}
else if (Y1 > L) An[Y1 + I - y] = 0;
}
}
for (int s = 0; s <= 19 ; s++)
{
cout <<"An["<<s<<"] = "<<An[s]<<endl;
}
cout<<"calculating Bn[]"<<endl;
for (int s = 0; s < 50; s++)
{
Bn[s] = calculate_Bn(s);
cout<<"Bn["<<s<<"] = "<<Bn[s]<<endl;
}
cout<<"calculating Dn[]"<<endl;
for (v = 0; v <= Ld; v++)
for (y = 0; y <= L; y++)
for (x = 0; x <= c2; x++)
{
I = calculate_i(y, x, c1, c2, v, Lthres);
for (x1 = 0; x1 <= c2; x1++)
{
Dn[x][x1][I] = calculate_Dn(x + I - x1, x, I);
cout<<"Dn["<<x<<"]["<<x1<<"]["<<I<<"]= "<<Dn[x][x1][I]<<endl;
}
}
DEA - Réseaux De Télécommunications
55/57
//Initialisation
cout<<"reset Pa[] and Pn[]"<<endl;
for (x = 0; x <= c2; x++)
for (y = 0; y <= L; y++)
for (v = 0; v <= Ld; v++)
{ Pa[x][y][v] = 0;
Pn[x][y][v] = 0;
};
cout<<"initializing Pa"<<endl;
Pa[0][0][0] = 1;
// Main Loop
cout<<"Loop start : n = 0 .. "<< N <<endl;
int counter = 0;
for (int n = 0; n < N; n++)
{
int j;
counter++;
double sum;
int b;
int c;
for (v1 = 0; v1 <= Ld; v1++)
for (Y1 = 0; Y1 <= L; Y1++)
for (x1 = 0; x1 <= c2; x1++)
{
sum = 0;
for (v = 0; v <= Ld; v++)
for (y = 0; y <= L; y++)
for (x = 0; x <= c2; x++)
{
I = calculate_i(y, x, c1, c2, v, Lthres);
b = Y1 + I - y;
if (b >= 0)
{
c = v1 - MAXIMUM(v - (F - x - I));
if (c >= 0)
{
sum += Dn[x][x1][I]
* An[b]
* Bn[c]
* Pa[x][y][v];
}
}
}
Pn[x1][Y1][v1] = sum;
}
DEA - Réseaux De Télécommunications
56/57
// Sauvegarder la matrice de transition chaque 1000 trames
//et calculer la distribution de X, Y, et V
if (counter == 1000)
{
cout<<"saving results:"<<endl;
f = fopen ("results", "w+");
if (f == NULL)
{ cout<<"error while opening the results file"<<endl;
//return (1);
}
save_transition_matrix();
fclose (f);
cout<<"main counter = "<<n<<endl;
cout<<"calculating and saving X-distribution"<<endl;
calculate_X_distribution();
cout<<"calculating and saving Y-distribution"<<endl;
calculate_Y_distribution();
cout<<"calculating and saving V-distribution"<<endl;
calculate_V_distribution();
counter = 0;
}
for (x = 0; x <= c2; x++)
for (y = 0; y <= L; y++)
for (v = 0; v <= Ld; v++)
{
Pa[x][y][v] = Pn[x][y][v];
if (Pn[x][y][v] > 1)
{
cout<<"error in Pn["<<x<<"]["<<y<<"]["<<v<<"] = "<<Pn[x][y][v]<<endl;
cout<<" n = "<<n<<endl;
int sure;
cin>>sure;
}
Pn[x][y][v] = 0;
}
}
}
//======================================================================
DEA - Réseaux De Télécommunications
57/57

Documents pareils