MOB TME - Les méthodes d`acc`es

Transcription

MOB TME - Les méthodes d`acc`es
Master Informatique 1 - MOB
Internet Mobile et Ambiant
MOB TME - Les méthodes d’accès
Techniques d’accès statiques et dynamiques
1
Techniques d’accès statiques
1.1
Accès Multiple par Répartition Spatiale (AMRS)
Lorsque l’on cherche à couvrir un large territoire par un ensemble de cellules de même dimension,
on considère que le trafic est uniformément réparti, que la loi de propagation est la même et que
la puissance de tous les équipements est constante. Le même nombre de porteuses devra donc
être attribué à chaque station de base.
On utilisera souvent un pavage hexagonal pour découper la zone à couvrir, l’hexagone étant
le polygone le plus proche du cercle qui permet de paver le plan. On appelle motif, cluster en
anglais, un ensemble de cellules adjacentes qui fait usage de l’ensemble des porteuses une et une
seule fois. Ce motif est répété sur toute la surface à couvrir.
Des considérations arithmétiques et géométriques permettent de démontrer qu’un motif ayant
un nombre de porteuses donné est optimal s’il est régulier. Pour un pavage hexagonal, la taille
K du motif vérifie la relation :
K = i2 + ij + j 2
(1)
avec i et j entiers positifs naturels ou nuls.
Le pavage de la zone à couvrir est réalisé de manière itérative en partant d’un motif donné de
K cellules. A partir d’une des cellules de ce motif, on se déplace de i cellules perpendiculairement
à un de ses côtés, puis de j cellules dans une direction faisant un angle de +60 degrés avec la
direction initiale. Le point d’arrivée définit alors la cellule ”homologue” du motif adjacent. En
répétant ce processus pour l’ensemble des cellules du motif choisi à l’origine tout en gardant
ces mêmes directions, on définit un motif adjacent. On répète ensuite ce processus pour les
cinq autres directions possibles (autres cotés de la cellule) pour trouver l’ensemble des motifs
adjacents. En procédant ensuite de proche en proche sur les motifs, on construit alors un pavage
de la zone de couverture.
Chaque cellule d’un cluster se voit attribuer un sous-ensemble de porteuses qui lui est propre.
Les cellules homologues de tous les motifs utilisent les mêmes porteuses. La distance minimale
entre deux cellules (homologues) utilisant la même porteuse est appelée distance de réutilisation.
La taille K du motif constitue également le facteur de réutilisation des porteuses.
1. Quel est le principe de la réutilisation des fréquences dans le domaine des réseaux cellulaires ?
2. Discuter les avantages et inconvénients d’utiliser des cellules de petite taille, par rapport
à des cellules de grande taille dans les réseaux cellulaires.
3. Lister plusieurs manières d’augmenter la capacité d’un réseau cellulaire :
4. Facteur de réutilisation K.
(a) Donner les premiers entiers qui vérifient l’équation (1). A quoi correspondent ces
valeurs de K ?
1/9
Master Informatique 1 - MOB
Internet Mobile et Ambiant
Figure 1 – Clusters hexagonaux
(b) Représenter sur la figure 1 le motif de réutilisation pour K = 4, K = 7, K = 19.
5. Un système cellulaire analogique possède 33 MHz de bande passante et utilise deux canaux
simplex de 25 kHz pour fournir un service de transfert de voix full-duplex et la signalisation
nécessaire.
(a) Quel est le nombre de canaux full-duplex disponibles par cellule pour un facteur de
réutilisation de K = 4, K = 7, K = 12 ?
(b) Si l’on suppose que 1 MHz est dédié aux canaux de contrôle et que seul un canal de
contrôle est nécessaire par cluster, déterminez une répartition raisonnable des canaux
de voix pour chaque cellule, pour les 3 facteurs de réutilisation donnés précédemment.
6. Problème réseau cellulaire (partiel MOB 2005)
On considère un réseau cellulaire disposant d’un ensemble de porteuses. Ces porteuses
doivent être attribuées aux cellules de manière statique. On considère un modèle de propagation en espace libre. Les antennes sont isotropes. Chaque station de base est placée
au centre d’une cellule hexagonale. Elle transmet avec une puissance fixe sur chaque canal
descendant. La distance entre deux stations de base voisines est ` = 1 km.
Pour qu’un terminal radio mobile ne confonde pas le signal arrivant de sa station de base
avec un signal émis sur la même fréquence par une autre station de base, le signal utile
doit être supérieur de 13.8 dB par rapport au signal interférent. Le terminal radio doit
également pouvoir distinguer correctement les signaux jusqu’à une distance de r = 0.6` de
sa station de base.
Question : Ces hypothèses imposent des contraintes sur le schéma de réutilisation des
fréquences. Déterminez le schéma qui maximisera la capacité du réseau, et indiquez le sur
la figure 2.
1.2
Accès Multiple par Répartition de Fréquences (AMRF)
1. Un système cellulaire utilise du AMRF, avec une allocation de spectre de 12,5 MHz dans
chaque direction, une bande de garde de 10 kHz à chaque extrémité du spectre alloué et
une largeur de 30 kHz pour chaque canal. Quel nombre d’utilisateurs peut-on avoir au
maximum ?
2/9
Master Informatique 1 - MOB
Internet Mobile et Ambiant
Figure 2 – Cellules
2. L’efficacité spectrale du AMRF pour d’un système cellulaire est défini par : ηa = BBc NwT
avec Bc la bande passante du canal, NT le nombre total de canaux de voie dans la zone
couverte, et Bw la bande passante dans une direction. Quelle est la limite maximale de
ηa ?
3/9
Master Informatique 1 - MOB
1.3
Internet Mobile et Ambiant
Accès Multiple par Répartition dans le temps (AMRT)
Dans les réseaux locaux traditionnels, un support physique est partagé entre plusieurs utilisateurs. Il est donc important de définir les règles d’accès au media pour l’émission des trames.
Deux familles de solutions sont possibles : les solutions statiques et les solutions dynamiques.
1. Soit un réseau constitué de N stations connectées sur le même support. Soient T le temps
moyen de séjour d’une trame exprimé en secondes, C la capacité du canal en bits par
seconde et M le taux d’arrivée des trames sur le canal (ou cadence d’arrivée), exprimé
en trames par seconde. On suppose que la distribution d’interarrivée des trames est exponentielle. La taille d’une trame est distribuée suivant une loi exponentielle, de moyenne L
bits. Les valeurs numériques de ces paramètres sont C = 64 kbits, M = 10, L = 4 kbits.
(a) Quelle est la valeur de T ?
(b) Le canal est divisé de manière statique en N sous-canaux indépendants. Le trafic des
stations est réparti de manière uniforme sur ces différents sous-canaux. Que devient
le temps moyen de séjour d’une trame ?
(c) Qu’en déduisez-vous ?
2
Techniques d’accès dynamiques
Pure Aloha : le principe d’Aloha est de laisser parler tout le monde quand il le veut et sans
discrétiser les moments où l’on peut commencer à émettre.
Aloha Discrétisé : le principe est le même mais avec un temps discrétisé ce qui veut dire que
les moments où l’on peut commencer à émettre sont espacés.
CSMA (Carrier Sense Multiple Access) : (accès multiple par l’écoute de la porteuse)
Les protocoles CSMA permettent d’améliorer le rendement du protocole ALOHA car ils apportent la certitude que les stations se garderont d’émettre si elles constatent qu’une autre
station est en train d’émettre. Une autre amélioration consiste à introduire un mécanisme
permettant, en cas de collision, d’arrêter immédiatement la suite de transmission d’une
trame. En d’autres termes, les stations émettrices voyant que la trame entre en collision
cessent d’émettre. Elles vont recommencer la transmission (si le support est libre) après
une durée aléatoire.
On distingue deux types CSMA persistant et non-persistant.
CSMA persistant Il s’agit du premier protocole CSMA est aussi appelé ”1-persistant” car la station qui
veut émettre maintient l’écoute du canal et émet dès qu’elle constate qu’il est devenu
libre (sans porteuse).
CSMA non-persistant La station écoute le canal avant d’émettre. Si le canal est libre, on émet directement
sa trame. Si le canal est déjà en cours d’utilisation, la station ne reste pas en écoute
permanente la station, elle attend un temps aléatoire puis répète la procédure depuis
le début.
CSMA p-persistant Le temps est divisé en intervalles, comme ”Aloha discrétisé”. Lorsqu’une station veut
émettre, elle écoute le canal. Si le canal est libre, elle émet sa trame avec une probabilité p et donc retarde l’émission au prochain slot avec une probabilité 1 − p. On
4/9
Master Informatique 1 - MOB
Internet Mobile et Ambiant
répète cette procédure tant que la trame n’a pas été émise correctement et qu’une
autre station n’occupe pas le canal. Si une autre station émet, on attend un temps
aléatoire. Si au départ, le canal était occupé, la station attend le prochain slot.
CSMA avec détection des collisions (CSMA/CD) : On fonctionne avec 3 types de slots :
des slots idle, quand aucune station n’est entrain d’émettre, des slots busy, quand une station est entrain d’émettre sa trame, des slots de contention quand il y a une collision
possible. Une fois qu’une station peut émettre, elle envoie sa trame mais elle écoute le
canal pendant qu’elle émet, ce qui rend le canal half-duplex vu que le contrôleur utilise
déjà sa faculté de réception pour contrôler qu’il n’y a pas de collision qui se produit.
MACA et MACAW :
• MACA (Multiple Access with Collision Avoidance) L’idée consiste à demander l’autorisation au récepteur d’envoyer les données. Ceci se fait par l’envoi d’une petite
trame pour confirmer qu’on peut envoyer la trame de données. On utilise des trames
RTS (Request To Send) et CTS (Clear To Send).
• MACAW (MACA for Wireless) On a ajouté à MACA des acquittements pour pouvoir
détecter les trames perdues.
1. Aloha pur
Afin de déterminer les performances de cette méthode d’accès du protocole Aloha simple,
on va supposer que les trames sont de longueur fixe t et on néglige le temps de propagation
sur le support.
Le processus de Poisson
Un processus stochastique de Poisson de paramètre λ, est généralement utilisé pour modéliser les arrivées de clients dans un système ; λ est alors le taux moyen d’arrivée des clients
dans le système. Par définition, la probabilité qu’il arrive k clients pendant une durée x
(entre t et t + x) est indépendante du temps t et du ”passé” du processus (c’est la propriété
”sans-mémoire” du processus de Poisson qui fait que celui-ci est largement utilisé), et est
donnée par :
P [N (x) = k] =
(λx)k e−λx
k!
(2)
On peut alors facilement calculer le nombre moyen de clients qui arrivent pendant une
durée x :
E[N (x)] = λx
(3)
(a) Si une machine commence à émettre une trame à un instant t0 , quelle est la période
de vulnérabilité (intervalle de temps pendant lequel il ne doit pas y avoir émission de
la part des autres stations afin d’éviter une collision) ?
(b) Si l’on suppose que les trames sont générées selon un processus de Poisson (de taux
λ), quel est le nombre moyen G de trames émises pendant une durée de trame t ?
(c) Calculer la probabilité q qu’aucune trame ne soit émise pendant la période de vulnérabilité.
5/9
Master Informatique 1 - MOB
Internet Mobile et Ambiant
Figure 3 – Charge utile S en fonction de la charge totale G
(d) En déduire le nombre moyen S de trames émises avec succès pendant une durée de
trame t
Cette dernière relation permet de relier le paramètre S associé au débit utile du
support (nombre moyen de trames transmises avec succès par unité de temps = St )
au paramètre G associé au trafic sur le support (nombre moyen de trames émises au
total par unité de temps = Gt ). La courbe donnant S en fonction de G est représentée
sur la figure 3.
(e) Commenter cette courbe.
(f) Pour quelle valeur Gmax , le débit S est-il maximum ?
(g) En déduire l’efficacité du protocole Aloha pur.
(h) Quels inconvénients voyez-vous à l’utilisation de la technique ALOHA pur ?
(i) Un groupe de N stations partagent un canal ALOHA pur à 56 kbit/s. Chaque station émet en moyenne une trame de 1000 bits toutes les 100 secondes, même si la
précédente n’a pas encore été envoyée (elle est stockée par la station pour être retransmise). En reprenant les résultats obtenus pour Smax déterminer la valeur maximale
de N que l’on peut avoir ?
2. Variante Slotted Aloha
Une amélioration du protocole ALOHA pur consiste à définir des intervalles de temps
répétitifs (les slots) et à n’autoriser les stations à émettre qu’en début de chaque intervalle.
Ce protocole connu sous le nom de protocole ALOHA discrétisé.
(a) Calculer la période de vulnérabilité du protocole ALOHA discrétisé.
(b) Voyez-vous une contrainte imposée par ce système ?
(c) Calculer la probabilité p qu’un paquet soit émis avec succès.
(d) Exprimer S en fonction de G et de p.
(e) Calculer l’efficacité maximum du protocole Slotted Aloha.
6/9
Master Informatique 1 - MOB
Internet Mobile et Ambiant
3. Reservation Aloha
Dans la variante Reservation Aloha, le protocole alterne des phases de réservation avec des
phases de transmission. Pendant la phase de réservation, les nœuds utilisent le protocole
Slotted Aloha pour tenter d’accéder au canal : un nœud qui réussit à accéder le canal diffuse
une réservation en émettant un paquet contenant son numéro d’identification. A la fin de
la phase de réservation, commence la phase de transmission pendant laquelle les nœuds
ayant fait une réservation émettent leur paquet, et ce dans l’ordre de leur réservation. A la
fin de la phase de transmission, une nouvelle phase de réservation démarre, etc. On note
Tres la durée d’un slot de réservation, Ttransm le temps de transmission d’un paquet ; on
suppose que Tres = 0, 05. Ttransm .
(a) Combien de slots de réservation faut-il en moyenne pour réussir une réservation ?
(b) Calculer l’efficacité U du protocole Slotted Aloha.
4. CSMA et ses dérivés
(a) En quoi les protocoles Carrier Sense sont-ils sensibles aux délais de propagation ?
(b) Sous quelles conditions un réseau local sans fil peut-il utiliser un protocole CSMA/CD ?
(c) Expliquer comment fonctionne un protocole CSMA 1-persistant.
(d) Discuter les performances de l’ajournement non-persistant par rapport au 1-persistant.
(e) Lorsqu’une station souhaite émettre elle écoute la voie. Si pendant un délai fixe
baptisé DIFS (”Distributed Inter Frame Spacing”) aucune autre station n’émet, la
station commence à émettre à l’issue du délai DIFS. Si une station a déjà commencé
à émettre, la station en écoute ajourne sa transmission (1) et attend la fin de la
transmission en cours. A l’issue de cette attente, elle attend en plus un délai aléatoire
puis transmet si aucune transmission n’a eu lieu avant l’expiration de son délai,
autrement elle attend ajourne à nouveau sa transmission et repasse en (1). S’agit-il
d’un ajournement persistant ou non persistant ?
5. Lisez l’extrait de l’article publié dans ”In Proc. ARRL/CRRL Amateur Radio 9th computer Networking Conference, 1990, pp. 134 - 140.” et expliquez l’impact de cette méthode
d’accès pour le problème du terminal caché et du terminal exposé.
7/9
Master Informatique 1 - MOB
Internet Mobile et Ambiant
MACA - A New Channel Access Method for Packet Radio
Phil Karn
[...]
Turning CSMA/CA into MACA
Hidden and exposed terminals abound on simplex packet radio channels, and this makes
them very different from Localtalk and most other types of local area networks. When hidden
terminals exist, lack of carrier doesn’t always mean it’s OK to transmit. Conversely, when
exposed terminals exist, presence of carrier doesn’t always mean that it’s bad to transmit.
In other words, the data carrier detect line from your modem is often useless. So I’ll make
a radical proposal : let’s ignore DCD ! In other words, let’s get rid of the CS in CSMA/CA.
(It’s too hard to build good DCD circuits anyway...)
Instead we’ll extend the CA part of what we’ll call MA/CA (or just plain MACA). The key
to collision avoidance is the effect that RTS and CTS packets have on the other stations
on the channel. When a station overhears an RTS addressed to another station, it inhibits
its own transmitter long enough for the addressed station to respond with a CTS. When a
station overhears a CTS addressed to another station, it inhibits its own transmitter long
enough for the other station to send its data. The transmitter is inhibited for the proper
time even if nothing is heard in response to an RTS or CTS packet.
[...] Station Z cannot hear X’s transmissions to Y, but it can hear Y’s CTS packets to X.
If Z overhears a CTS packet from Y to X, it will know not to transmit until after Y has
received its data from X.
But how does Z know how long to wait after overhearing Y’s CTS ? That’s easy. We have
X, the initiator of the dialogue, include in its RTS packet the amount of data it plans to
send, and we have Y, the responder, echo that information in its CTS packet. Now everyone
overhearing Y’s CTS knows just how long to wait to avoid clobbering a data packet that it
might not even hear.
As long as the link between each pair of stations in the network is reciprocal (i.e., all the
stations have comparable transmitter powers and receiver noise levels), the receipt of a
CTS packet by a station not party to a dialogue tells it that if it were to transmit, it
would probably interfere with the reception of data by the responder (the sender of the
CTS). MACA thus inhibits transmission when ordinary CSMA would permit it (and allow
a collision), thus relieving the hidden terminal problem. (Collisions are not totally avoided ;
more on this point later.)
Conversely, if a station hears no response to an overheard RTS, then it may assume that
the intended recipient of the RTS is either down or out of range. An example is shown
in figure 4. Station X is within range of Y, but not Z. When Y sends traffic to Z, X will
hear Y’s RTS packets but not Z’s CTS responses. X may therefore transmit on the channel
without fear of interfering with Y’s data transmissions to Z even though it can hear them.
In this case, MACA allows a transmission to proceed when ordinary CSMA would prevent it
unnecessarily, thus relieving the exposed terminal problem. (Because modems have a capture
effect, hearing a CTS doesn’t always mean that you’d cause a collision if you transmit, so
the problem isn’t yet completely solved. More on this point later.)
[...]
8/9
Master Informatique 1 - MOB
Internet Mobile et Ambiant
Rappel Mathématique : la file M/M/11
On considère un système formé d’une file de capacité infinie et d’un unique serveur. La discipline
de service de la file est FIFO. Le processus d’arrivée des clients dans la file est un processus de
Poisson de taux λ (ce qui équivaut à dire que les interarivées ont une distribution exponentielle de
paramètre λ) et le temps de service d’un client est une variable aléatoire ayant une distribution
exponentielle de taux µ. Ce système est connu sous le nom de file M/M/1.
Les paramètres de performances sont calculés dans le cas où la file est stable (λ < µ) et pour
un régime stationnaire de la file. Parmi ces paramètres on peut citer le temps moyen T de séjour
dans une file d’attente qui correspond à la somme du temps d’attente dans la file d’attente et
du temps de service. Il est donné par :
T =
1
1
µ−λ
Rappel mathématique extrait du livre de Bruno Baynat ”Théorie des files d’attente”
9/9
(4)

Documents pareils