MOB TME - Les méthodes d`acc`es
Transcription
MOB TME - Les méthodes d`acc`es
Master Informatique 1 - MOB Internet Mobile et Ambiant MOB TME - Les méthodes d’accès Techniques d’accès statiques et dynamiques 1 Techniques d’accès statiques 1.1 Accès Multiple par Répartition Spatiale (AMRS) Lorsque l’on cherche à couvrir un large territoire par un ensemble de cellules de même dimension, on considère que le trafic est uniformément réparti, que la loi de propagation est la même et que la puissance de tous les équipements est constante. Le même nombre de porteuses devra donc être attribué à chaque station de base. On utilisera souvent un pavage hexagonal pour découper la zone à couvrir, l’hexagone étant le polygone le plus proche du cercle qui permet de paver le plan. On appelle motif, cluster en anglais, un ensemble de cellules adjacentes qui fait usage de l’ensemble des porteuses une et une seule fois. Ce motif est répété sur toute la surface à couvrir. Des considérations arithmétiques et géométriques permettent de démontrer qu’un motif ayant un nombre de porteuses donné est optimal s’il est régulier. Pour un pavage hexagonal, la taille K du motif vérifie la relation : K = i2 + ij + j 2 (1) avec i et j entiers positifs naturels ou nuls. Le pavage de la zone à couvrir est réalisé de manière itérative en partant d’un motif donné de K cellules. A partir d’une des cellules de ce motif, on se déplace de i cellules perpendiculairement à un de ses côtés, puis de j cellules dans une direction faisant un angle de +60 degrés avec la direction initiale. Le point d’arrivée définit alors la cellule ”homologue” du motif adjacent. En répétant ce processus pour l’ensemble des cellules du motif choisi à l’origine tout en gardant ces mêmes directions, on définit un motif adjacent. On répète ensuite ce processus pour les cinq autres directions possibles (autres cotés de la cellule) pour trouver l’ensemble des motifs adjacents. En procédant ensuite de proche en proche sur les motifs, on construit alors un pavage de la zone de couverture. Chaque cellule d’un cluster se voit attribuer un sous-ensemble de porteuses qui lui est propre. Les cellules homologues de tous les motifs utilisent les mêmes porteuses. La distance minimale entre deux cellules (homologues) utilisant la même porteuse est appelée distance de réutilisation. La taille K du motif constitue également le facteur de réutilisation des porteuses. 1. Quel est le principe de la réutilisation des fréquences dans le domaine des réseaux cellulaires ? 2. Discuter les avantages et inconvénients d’utiliser des cellules de petite taille, par rapport à des cellules de grande taille dans les réseaux cellulaires. 3. Lister plusieurs manières d’augmenter la capacité d’un réseau cellulaire : 4. Facteur de réutilisation K. (a) Donner les premiers entiers qui vérifient l’équation (1). A quoi correspondent ces valeurs de K ? 1/9 Master Informatique 1 - MOB Internet Mobile et Ambiant Figure 1 – Clusters hexagonaux (b) Représenter sur la figure 1 le motif de réutilisation pour K = 4, K = 7, K = 19. 5. Un système cellulaire analogique possède 33 MHz de bande passante et utilise deux canaux simplex de 25 kHz pour fournir un service de transfert de voix full-duplex et la signalisation nécessaire. (a) Quel est le nombre de canaux full-duplex disponibles par cellule pour un facteur de réutilisation de K = 4, K = 7, K = 12 ? (b) Si l’on suppose que 1 MHz est dédié aux canaux de contrôle et que seul un canal de contrôle est nécessaire par cluster, déterminez une répartition raisonnable des canaux de voix pour chaque cellule, pour les 3 facteurs de réutilisation donnés précédemment. 6. Problème réseau cellulaire (partiel MOB 2005) On considère un réseau cellulaire disposant d’un ensemble de porteuses. Ces porteuses doivent être attribuées aux cellules de manière statique. On considère un modèle de propagation en espace libre. Les antennes sont isotropes. Chaque station de base est placée au centre d’une cellule hexagonale. Elle transmet avec une puissance fixe sur chaque canal descendant. La distance entre deux stations de base voisines est ` = 1 km. Pour qu’un terminal radio mobile ne confonde pas le signal arrivant de sa station de base avec un signal émis sur la même fréquence par une autre station de base, le signal utile doit être supérieur de 13.8 dB par rapport au signal interférent. Le terminal radio doit également pouvoir distinguer correctement les signaux jusqu’à une distance de r = 0.6` de sa station de base. Question : Ces hypothèses imposent des contraintes sur le schéma de réutilisation des fréquences. Déterminez le schéma qui maximisera la capacité du réseau, et indiquez le sur la figure 2. 1.2 Accès Multiple par Répartition de Fréquences (AMRF) 1. Un système cellulaire utilise du AMRF, avec une allocation de spectre de 12,5 MHz dans chaque direction, une bande de garde de 10 kHz à chaque extrémité du spectre alloué et une largeur de 30 kHz pour chaque canal. Quel nombre d’utilisateurs peut-on avoir au maximum ? 2/9 Master Informatique 1 - MOB Internet Mobile et Ambiant Figure 2 – Cellules 2. L’efficacité spectrale du AMRF pour d’un système cellulaire est défini par : ηa = BBc NwT avec Bc la bande passante du canal, NT le nombre total de canaux de voie dans la zone couverte, et Bw la bande passante dans une direction. Quelle est la limite maximale de ηa ? 3/9 Master Informatique 1 - MOB 1.3 Internet Mobile et Ambiant Accès Multiple par Répartition dans le temps (AMRT) Dans les réseaux locaux traditionnels, un support physique est partagé entre plusieurs utilisateurs. Il est donc important de définir les règles d’accès au media pour l’émission des trames. Deux familles de solutions sont possibles : les solutions statiques et les solutions dynamiques. 1. Soit un réseau constitué de N stations connectées sur le même support. Soient T le temps moyen de séjour d’une trame exprimé en secondes, C la capacité du canal en bits par seconde et M le taux d’arrivée des trames sur le canal (ou cadence d’arrivée), exprimé en trames par seconde. On suppose que la distribution d’interarrivée des trames est exponentielle. La taille d’une trame est distribuée suivant une loi exponentielle, de moyenne L bits. Les valeurs numériques de ces paramètres sont C = 64 kbits, M = 10, L = 4 kbits. (a) Quelle est la valeur de T ? (b) Le canal est divisé de manière statique en N sous-canaux indépendants. Le trafic des stations est réparti de manière uniforme sur ces différents sous-canaux. Que devient le temps moyen de séjour d’une trame ? (c) Qu’en déduisez-vous ? 2 Techniques d’accès dynamiques Pure Aloha : le principe d’Aloha est de laisser parler tout le monde quand il le veut et sans discrétiser les moments où l’on peut commencer à émettre. Aloha Discrétisé : le principe est le même mais avec un temps discrétisé ce qui veut dire que les moments où l’on peut commencer à émettre sont espacés. CSMA (Carrier Sense Multiple Access) : (accès multiple par l’écoute de la porteuse) Les protocoles CSMA permettent d’améliorer le rendement du protocole ALOHA car ils apportent la certitude que les stations se garderont d’émettre si elles constatent qu’une autre station est en train d’émettre. Une autre amélioration consiste à introduire un mécanisme permettant, en cas de collision, d’arrêter immédiatement la suite de transmission d’une trame. En d’autres termes, les stations émettrices voyant que la trame entre en collision cessent d’émettre. Elles vont recommencer la transmission (si le support est libre) après une durée aléatoire. On distingue deux types CSMA persistant et non-persistant. CSMA persistant Il s’agit du premier protocole CSMA est aussi appelé ”1-persistant” car la station qui veut émettre maintient l’écoute du canal et émet dès qu’elle constate qu’il est devenu libre (sans porteuse). CSMA non-persistant La station écoute le canal avant d’émettre. Si le canal est libre, on émet directement sa trame. Si le canal est déjà en cours d’utilisation, la station ne reste pas en écoute permanente la station, elle attend un temps aléatoire puis répète la procédure depuis le début. CSMA p-persistant Le temps est divisé en intervalles, comme ”Aloha discrétisé”. Lorsqu’une station veut émettre, elle écoute le canal. Si le canal est libre, elle émet sa trame avec une probabilité p et donc retarde l’émission au prochain slot avec une probabilité 1 − p. On 4/9 Master Informatique 1 - MOB Internet Mobile et Ambiant répète cette procédure tant que la trame n’a pas été émise correctement et qu’une autre station n’occupe pas le canal. Si une autre station émet, on attend un temps aléatoire. Si au départ, le canal était occupé, la station attend le prochain slot. CSMA avec détection des collisions (CSMA/CD) : On fonctionne avec 3 types de slots : des slots idle, quand aucune station n’est entrain d’émettre, des slots busy, quand une station est entrain d’émettre sa trame, des slots de contention quand il y a une collision possible. Une fois qu’une station peut émettre, elle envoie sa trame mais elle écoute le canal pendant qu’elle émet, ce qui rend le canal half-duplex vu que le contrôleur utilise déjà sa faculté de réception pour contrôler qu’il n’y a pas de collision qui se produit. MACA et MACAW : • MACA (Multiple Access with Collision Avoidance) L’idée consiste à demander l’autorisation au récepteur d’envoyer les données. Ceci se fait par l’envoi d’une petite trame pour confirmer qu’on peut envoyer la trame de données. On utilise des trames RTS (Request To Send) et CTS (Clear To Send). • MACAW (MACA for Wireless) On a ajouté à MACA des acquittements pour pouvoir détecter les trames perdues. 1. Aloha pur Afin de déterminer les performances de cette méthode d’accès du protocole Aloha simple, on va supposer que les trames sont de longueur fixe t et on néglige le temps de propagation sur le support. Le processus de Poisson Un processus stochastique de Poisson de paramètre λ, est généralement utilisé pour modéliser les arrivées de clients dans un système ; λ est alors le taux moyen d’arrivée des clients dans le système. Par définition, la probabilité qu’il arrive k clients pendant une durée x (entre t et t + x) est indépendante du temps t et du ”passé” du processus (c’est la propriété ”sans-mémoire” du processus de Poisson qui fait que celui-ci est largement utilisé), et est donnée par : P [N (x) = k] = (λx)k e−λx k! (2) On peut alors facilement calculer le nombre moyen de clients qui arrivent pendant une durée x : E[N (x)] = λx (3) (a) Si une machine commence à émettre une trame à un instant t0 , quelle est la période de vulnérabilité (intervalle de temps pendant lequel il ne doit pas y avoir émission de la part des autres stations afin d’éviter une collision) ? (b) Si l’on suppose que les trames sont générées selon un processus de Poisson (de taux λ), quel est le nombre moyen G de trames émises pendant une durée de trame t ? (c) Calculer la probabilité q qu’aucune trame ne soit émise pendant la période de vulnérabilité. 5/9 Master Informatique 1 - MOB Internet Mobile et Ambiant Figure 3 – Charge utile S en fonction de la charge totale G (d) En déduire le nombre moyen S de trames émises avec succès pendant une durée de trame t Cette dernière relation permet de relier le paramètre S associé au débit utile du support (nombre moyen de trames transmises avec succès par unité de temps = St ) au paramètre G associé au trafic sur le support (nombre moyen de trames émises au total par unité de temps = Gt ). La courbe donnant S en fonction de G est représentée sur la figure 3. (e) Commenter cette courbe. (f) Pour quelle valeur Gmax , le débit S est-il maximum ? (g) En déduire l’efficacité du protocole Aloha pur. (h) Quels inconvénients voyez-vous à l’utilisation de la technique ALOHA pur ? (i) Un groupe de N stations partagent un canal ALOHA pur à 56 kbit/s. Chaque station émet en moyenne une trame de 1000 bits toutes les 100 secondes, même si la précédente n’a pas encore été envoyée (elle est stockée par la station pour être retransmise). En reprenant les résultats obtenus pour Smax déterminer la valeur maximale de N que l’on peut avoir ? 2. Variante Slotted Aloha Une amélioration du protocole ALOHA pur consiste à définir des intervalles de temps répétitifs (les slots) et à n’autoriser les stations à émettre qu’en début de chaque intervalle. Ce protocole connu sous le nom de protocole ALOHA discrétisé. (a) Calculer la période de vulnérabilité du protocole ALOHA discrétisé. (b) Voyez-vous une contrainte imposée par ce système ? (c) Calculer la probabilité p qu’un paquet soit émis avec succès. (d) Exprimer S en fonction de G et de p. (e) Calculer l’efficacité maximum du protocole Slotted Aloha. 6/9 Master Informatique 1 - MOB Internet Mobile et Ambiant 3. Reservation Aloha Dans la variante Reservation Aloha, le protocole alterne des phases de réservation avec des phases de transmission. Pendant la phase de réservation, les nœuds utilisent le protocole Slotted Aloha pour tenter d’accéder au canal : un nœud qui réussit à accéder le canal diffuse une réservation en émettant un paquet contenant son numéro d’identification. A la fin de la phase de réservation, commence la phase de transmission pendant laquelle les nœuds ayant fait une réservation émettent leur paquet, et ce dans l’ordre de leur réservation. A la fin de la phase de transmission, une nouvelle phase de réservation démarre, etc. On note Tres la durée d’un slot de réservation, Ttransm le temps de transmission d’un paquet ; on suppose que Tres = 0, 05. Ttransm . (a) Combien de slots de réservation faut-il en moyenne pour réussir une réservation ? (b) Calculer l’efficacité U du protocole Slotted Aloha. 4. CSMA et ses dérivés (a) En quoi les protocoles Carrier Sense sont-ils sensibles aux délais de propagation ? (b) Sous quelles conditions un réseau local sans fil peut-il utiliser un protocole CSMA/CD ? (c) Expliquer comment fonctionne un protocole CSMA 1-persistant. (d) Discuter les performances de l’ajournement non-persistant par rapport au 1-persistant. (e) Lorsqu’une station souhaite émettre elle écoute la voie. Si pendant un délai fixe baptisé DIFS (”Distributed Inter Frame Spacing”) aucune autre station n’émet, la station commence à émettre à l’issue du délai DIFS. Si une station a déjà commencé à émettre, la station en écoute ajourne sa transmission (1) et attend la fin de la transmission en cours. A l’issue de cette attente, elle attend en plus un délai aléatoire puis transmet si aucune transmission n’a eu lieu avant l’expiration de son délai, autrement elle attend ajourne à nouveau sa transmission et repasse en (1). S’agit-il d’un ajournement persistant ou non persistant ? 5. Lisez l’extrait de l’article publié dans ”In Proc. ARRL/CRRL Amateur Radio 9th computer Networking Conference, 1990, pp. 134 - 140.” et expliquez l’impact de cette méthode d’accès pour le problème du terminal caché et du terminal exposé. 7/9 Master Informatique 1 - MOB Internet Mobile et Ambiant MACA - A New Channel Access Method for Packet Radio Phil Karn [...] Turning CSMA/CA into MACA Hidden and exposed terminals abound on simplex packet radio channels, and this makes them very different from Localtalk and most other types of local area networks. When hidden terminals exist, lack of carrier doesn’t always mean it’s OK to transmit. Conversely, when exposed terminals exist, presence of carrier doesn’t always mean that it’s bad to transmit. In other words, the data carrier detect line from your modem is often useless. So I’ll make a radical proposal : let’s ignore DCD ! In other words, let’s get rid of the CS in CSMA/CA. (It’s too hard to build good DCD circuits anyway...) Instead we’ll extend the CA part of what we’ll call MA/CA (or just plain MACA). The key to collision avoidance is the effect that RTS and CTS packets have on the other stations on the channel. When a station overhears an RTS addressed to another station, it inhibits its own transmitter long enough for the addressed station to respond with a CTS. When a station overhears a CTS addressed to another station, it inhibits its own transmitter long enough for the other station to send its data. The transmitter is inhibited for the proper time even if nothing is heard in response to an RTS or CTS packet. [...] Station Z cannot hear X’s transmissions to Y, but it can hear Y’s CTS packets to X. If Z overhears a CTS packet from Y to X, it will know not to transmit until after Y has received its data from X. But how does Z know how long to wait after overhearing Y’s CTS ? That’s easy. We have X, the initiator of the dialogue, include in its RTS packet the amount of data it plans to send, and we have Y, the responder, echo that information in its CTS packet. Now everyone overhearing Y’s CTS knows just how long to wait to avoid clobbering a data packet that it might not even hear. As long as the link between each pair of stations in the network is reciprocal (i.e., all the stations have comparable transmitter powers and receiver noise levels), the receipt of a CTS packet by a station not party to a dialogue tells it that if it were to transmit, it would probably interfere with the reception of data by the responder (the sender of the CTS). MACA thus inhibits transmission when ordinary CSMA would permit it (and allow a collision), thus relieving the hidden terminal problem. (Collisions are not totally avoided ; more on this point later.) Conversely, if a station hears no response to an overheard RTS, then it may assume that the intended recipient of the RTS is either down or out of range. An example is shown in figure 4. Station X is within range of Y, but not Z. When Y sends traffic to Z, X will hear Y’s RTS packets but not Z’s CTS responses. X may therefore transmit on the channel without fear of interfering with Y’s data transmissions to Z even though it can hear them. In this case, MACA allows a transmission to proceed when ordinary CSMA would prevent it unnecessarily, thus relieving the exposed terminal problem. (Because modems have a capture effect, hearing a CTS doesn’t always mean that you’d cause a collision if you transmit, so the problem isn’t yet completely solved. More on this point later.) [...] 8/9 Master Informatique 1 - MOB Internet Mobile et Ambiant Rappel Mathématique : la file M/M/11 On considère un système formé d’une file de capacité infinie et d’un unique serveur. La discipline de service de la file est FIFO. Le processus d’arrivée des clients dans la file est un processus de Poisson de taux λ (ce qui équivaut à dire que les interarivées ont une distribution exponentielle de paramètre λ) et le temps de service d’un client est une variable aléatoire ayant une distribution exponentielle de taux µ. Ce système est connu sous le nom de file M/M/1. Les paramètres de performances sont calculés dans le cas où la file est stable (λ < µ) et pour un régime stationnaire de la file. Parmi ces paramètres on peut citer le temps moyen T de séjour dans une file d’attente qui correspond à la somme du temps d’attente dans la file d’attente et du temps de service. Il est donné par : T = 1 1 µ−λ Rappel mathématique extrait du livre de Bruno Baynat ”Théorie des files d’attente” 9/9 (4)