TECHNIQUES D'ACCÈS MULTIPLES
SOMMAIRE
• Introduction
• Techniques d’accès multiple
• Techniques d’accès par partitionnement du canal
• Techniques d’accès aléatoire
• Techniques d’accès par tour
• Bibliographie
• Kahoot!
Les techniques d'accès multiples
3
INTRODUCTION
• Le spectre (bande de fréquences) est une ressource très précieuse et
limitée;
• Nous devons utiliser cette ressource très efficacement.
• Nous voulons également que notre système ait une grande capacité;
• De nombreux utilisateurs doivent pouvoir utiliser le système en même temps.
• Pour ces raisons, la plupart du temps, plusieurs utilisateurs (ou stations,
ordinateurs, périphériques) doivent partager le canal.
Les techniques d'accès multiples
4
TECHNIQUES D’ACCÈS MULTIPLE
• Nous voulons partager le canal avec plus de deux nœuds.
• Si plusieurs transmissions simultanées ➔ interférence.
• Collision si un nœud reçoit plusieurs signaux en même temps.
Techniques (protocoles) d’accès multiple
• Algorithme qui détermine comment les nœuds se partage le canal
• La communication de l’info concernant le partage doit utiliser le même
canal
• pas de canal hors bande pour la coordination
Les techniques d'accès multiples
5
UNE TECHNIQUE D’ACCÈS IDÉALE
Soit : un canal de diffusion de R bps
Desiderata :
1. Quand un seul nœud transmet, il le fait avec un débit R.
2. Quand M nœuds transmettent, chacun transmet avec un débit moyen de R/M
3. Totalement décentralisé :
• pas de nœud coordonnateur
• pas de synchronisation
4. Simple
Les techniques d'accès multiples
6
CLASSIFICATION DES TECHNIQUES
Les techniques
d’accès multiple
Partitionnement
Accès aléatoire « par tour »
du canal
Les techniques d'accès multiples
Les techniques d'accès multiples 7
TECHNIQUES D’ACCÈS PAR
PARTITIONNEMENT DU CANAL
8
PARTITIONNEMENT DU CANAL (1)
• Accès multiple basé sur la réservation :
• Diviser le canal en petits “morceaux” (temps, fréquence …);
• Allouer un morceau à un nœud pour une utilisation exclusive.
• Demande plus de coordination.
• Exemples : TDMA, FDMA, CDMA
• Plus adapté aux réseaux sans fil conçus pour transmettre la voix : GSM,
AMPS, IS-95,…
FDMA : Frequency Division Multiple Access AMPS : Advanced Mobile Phone System
TDMA : Time Division Multiple Access GSM : Global System for Mobile Communications
CDMA : Code Division Multiple Access IS-95 : Interim Standard 95 ( CDMAone)
Les techniques d'accès multiples
9
PARTITIONNEMENT DU CANAL (2)
• Trois principaux systèmes d'accès multiple
• Accès multiple par répartition dans le temps (TDMA)
• utilisé dans les systèmes à bande étroite ou à large bande
• Accès multiple par répartition en fréquence (FDMA)
• utilisé dans les systèmes à bande étroite
• Accès multiple par répartition en code (CDMA)
• Utilisé dans les systèmes à large bande
Les techniques d'accès multiples
10
BANDE ÉTROITE VS LARGE BANDE
Système à bande étroite
• La bande passante du canal (la bande de fréquence attribuée au canal est
petite).
• AMPS est un système à bande étroite (la bande passante du canal est de 30 kHz)
Systèmes à large bande
• La bande passante du canal est grande.
• IS-95 est un système à large bande (la bande passante du canal est de 1250 kHz )
• Un grand nombre d'utilisateurs peuvent accéder au même canal (bande de
fréquences) en même temps.
Les techniques d'accès multiples
11
APPLICATION : SYSTÈMES CELLULAIRES
Systèmes cellulaires Techniques d’accès multiple
AMPS (1G) FDMA
GSM (2G) TDMA
USDC (IS-54 et IS-136) (2G) TDMA
PDC (2G) TDMA
CDMAone (IS-95) (2G) CDMA
UMTS (3G) CDMA
CDMA2000 (3G) CDMA
Les techniques d'accès multiples
12
FDMA
FDMA: Frequency Division Multiple Access
• Le spectre du canal est divisé en plusieurs bandes de fréquence;
• Chaque nœud est assigné une bande fixe;
• Possibilité d’avoir des bandes inutilisées.
bandes de fréquence
Canal
Les techniques d'accès multiples
13
CARACTÉRISTIQUES DE FDMA
• Si le canal attribué à un utilisateur est inactif, il n'est pas utilisé par quelqu'un
d'autre : gaspillage de ressource;
• Émetteur et récepteur peuvent transmettre et recevoir simultanément;
• La bande passante des canaux FDMA est relativement faible (30khz);
• Le temps de symbole est généralement plus long (faible débit de données)
que la variation de l’état du canal (implique que l'interférence inter-
symboles est faible);
• FDMA moins complexe que les systèmes TDMA.
Les techniques d'accès multiples
14
CAPACITÉ DES SYSTÈMES FDMA
Spectre de fréquence attribué au système FDMA
…
Bande de Canal Bande de
garde garde
Bt − 2 Bguard
N =
Bc
Bt : Allocation totale du spectre
Bguard: Bande de garde attribuée au bord de la bande de fréquence
Bc : Bande passante d'un canal
Les techniques d'accès multiples
15
EXERCICE - FDMA
Soit le standard AMPS :
• Une bande spectrale simplex de 12,5 MHz;
• Une bande de garde de 10 kHz;
• Une bande passante de canal de 30 kHz (simplex).
Calculez le nombre de canaux pour ce système.
Les techniques d'accès multiples
18
TDMA
TDMA : Time Division Multiple Access
• Chaque nœud est assigné un intervalle de temps (slot) fixe pour
transmettre l’information à chaque tour (trame);
• Possibilité d’avoir des intervalles inutilisés;
• Nécessite une modulation numérique.
6-slot 6-slot
trame trame
1 3 4 1 3 4
Les techniques d'accès multiples
19
LE CONCEPT TDMA
Trafic en aval : Canal descendant (station de base vers mobiles)
1 2 3 … N 1 2 3 …. N …
Canal descendant d’un mobile
La station de base diffuse vers les mobiles sur chaque slot
Trafic en amont : Canal montant (mobile vers la station de base)
1 2 3 … N 1 2 3 …. N …
Canal montant d'un mobile
Un mobile transmet à la station de base en utilisant le slot alloué
Les techniques d'accès multiples
20
STRUCTURE DES TRAMES TDMA
Une trame TDMA
Preamble Information Trail Bits
Slot 1 Slot 2 Slot 3 … Slot N
Guard Sync Control
Bits Bits Bits Information CRC
Un Slot TDMA
Les techniques d'accès multiples
21
EFFICACITÉ D'UN SYSTÈME TDMA
• Chaque trame contient des bits de surcharge (overhead) et des bits de
données.
• L'efficacité de la trame est définie comme le pourcentage de bits de données
(informations) par rapport à la taille totale de la trame.
𝑏𝑜ℎ 𝑏𝑇 : nombre total de bits dans une trame
𝑓 = 1 − ∙ 100% 𝑇𝑓 : durée de la trame (secondes)
𝑏𝑇
𝑏𝑜ℎ : nombre de bits de surcharge
𝑏𝑇 = 𝑇𝑓 ∙ 𝑅 𝑅 : débit binaire du canal
( Btot − 2 Bguard )
Nombre de canaux dans une cellule TDMA : N =m
Bc
m : nombre maximal d'utilisateurs pris en charge dans un canal
Les techniques d'accès multiples
22
EXERCICE - TDMA
Supposons le standard GSM, utilisant TDMA/FDD avec :
• Un lien descendant de 25MHz;
• Divisé en plusieurs canaux de 200KHz;
• 8 usagers utilisent chaque canal;
• Pas de bande de garde.
Trouvez le nombre d’usagers accommodé en simultané sur ce système.
Les techniques d'accès multiples
24
EXEMPLE : LES SYSTÈMES TDMA
GSM (Europe) IS-54 (USA) PDC (Japon)
Bande passante 200KHz 30KHz 25KHz
Slot 0,577ms 6,7ms 6,7ms
Nombre de slots/trame 8 3 3
Efficacité du slot 73% 80% 80%
GSM : Global System for Mobile Communications
IS : Interim Standard
PDC : Personal Digital Cellular
Les techniques d'accès multiples
25
CARACTÉRISTIQUES DE TDMA
• Permet le partage d'un seul canal entre plusieurs utilisateurs;
• La transmission se fait en rafales (discontinue) :
• Permet d'économiser de l'énergie en passant en mode veille dans des slots non
associés;
• Permet des handoffs de façon plus simple.
• Nécessite une synchronisation;
• Besoin de bits de garde, bits de synchronisation : des bits de surcharge par
slot;
• L'attribution des slots aux utilisateurs ne devrait pas être uniforme.
• Cela peut dépendre de l'exigence de trafic des mobiles.
• Cela apporte une flexibilité et une efficacité supplémentaires par rapport aux
systèmes FDMA.
Les techniques d'accès multiples
26
TDMA/FDMA
• TDMA est généralement combiné avec FDMA
• Les cellules voisines utilisent différentes fréquences (FDMA);
• À l'intérieur d'une cellule, TDMA peut être utilisé. Les cellules peuvent
réutiliser la même fréquence si elles sont éloignées les unes des autres;
• Il peut y avoir plus d'une fréquence attribuée et utilisée à l'intérieur de
chaque cellule.
• Chaque fréquence peut utiliser TDMA pour multiplexer davantage
d'utilisateurs.
Les techniques d'accès multiples
27
ÉTALEMENT DE SPECTRE
• La totalité de la bande passante du système est mise à la disposition de
chaque utilisateur;
• Augmenter de manière significative la bande passante (étendre le spectre)
du signal à transmettre.
• Fournit :
• Immunité contre les interférences;
• Accès multiple robuste.
• Deux techniques
• Accès multiple avec sauts de fréquence (FHMA)
• Accès multiple en séquence directe (DSMA)
• Aussi appelé Accès multiple par répartition en code (CDMA)
Les techniques d'accès multiples
28
FHMA
FHMA : Frequency Hopping Multiple Access
• Le signal est diffusé sur une série aléatoire de fréquences;
• Le passage d’une fréquence à une autre se fait à intervalles fixes;
• Le récepteur, en synchronisation avec l'émetteur, capte le message en
sautant entre les fréquences. Fréquence
Énergie
Fréquence Temps
Les techniques d'accès multiples
29
FHMA - PRINCIPE
Signal Modulateur Signal
étalé Fréquence du premier saut
original
Synthétiseur
de fréquence Modèles de k bits
Générateur de code
pseudo-aléatoire
Première sélection
Table de fréquence Table de fréquence
Les techniques d'accès multiples
30
CDMA (1/2)
CDMA : Code Division Multiple Access
• En CDMA, tous les usagers utilisent la même fréquence et peuvent
transmettre simultanément;
• Le message (signal à bande étroite) est multiplié par un signal à large bande
(code) avant la transmission : Étalement de spectre;
• Chaque utilisateur a son propre code;
• Les codes d’étalement utilisés sont orthogonaux;
• Le signal envoyé est récupéré par un processus de désétalement au
récepteur.
Les techniques d'accès multiples
31
CDMA (2/2)
Si 1 = -1V et 0 = 1V
Client 2 : Client 1: 1 0 0 1 0 1 1 0
Client 1 :
Data = 10 Client 2: 0 0 1 1 1 1 0 0
Data = 01
Code = 1100 Résultat (V): 0 2 0 -2 0 -2 0 2
Code = 1001
0 XOR Code = 1001 1 XOR Code = 0011
1 XOR Code = 0110 0 XOR Code = 1100
Client 1 : Client 2 :
0 2 0 -2 0 -2 0 2 0 2 0 -2 -2 0 2 0
X -1 1 1 -1 -1 1 1 -1 X -1 -1 1 1 -1 -1 1 1
=0 2 0 2 0 -2 0 -2 = 0 -2 0 -2 2 0 2 0
Les techniques d'accès multiples
32
AVANTAGES DU CDMA
• Le signal est réparti sur une bande de fréquences plus grande;
• La réduction des effets de trajets multiples en utilisant un spectre plus large;
• Tout le spectre de fréquence est utilisé;
• Le code n'est connu qu'entre l'expéditeur et le destinataire : Les autres utilisateurs ne
peuvent donc pas décoder les messages en transit;
• Les utilisateurs peuvent commencer leur transmission à tout moment;
• La capacité du système n'est pas constante, comme dans les systèmes FDMA ou
TDMA;
• Capacité supérieure à TDMA et FDMA.
• Pas de gestion de la fréquence;
• Aucun égaliseur est nécessaire;
• Pas de temps de garde.
Les techniques d'accès multiples
33
PROBLÈME DU PROCHE-LOIN
• Au récepteur, les signaux peuvent provenir de plusieurs BS
sources; pr(MR)
• Le signal le plus fort est capturé. Les autres signaux sont
considérés comme du bruit;
• Chaque source peut avoir des distances différentes de MS
la BS;
• En CDMA, nous voulons qu'une BS reçoive
simultanément des signaux codés provenant de MS
différents utilisateurs;
• La puissance reçue à la BS pour tous les utilisateurs MS
devrait être la même (pour tout le monde!);
MS
• Cela nécessite un contrôle de la puissance.
BS : Base Station
MS : Mobile station
Les techniques d'accès multiples
Les techniques d'accès multiples 34
TECHNIQUES D’ACCÈS ALÉATOIRE
35
ACCÈS MULTIPLE ALÉATOIRE
• Accès multiple aléatoire :
• Canal non divisé, possibilité de collisions.
• comment détecter les collisions?
• “récupérer” après les collisions.
• comment récupérer après une collision (ex., via retransmissions “retardées”)?
• Moins de coordination entre les nœuds.
• Exemples : Aloha, CSMA…
• Plus adapté aux réseaux sans fil/filaire conçus pour la transmission de
données
• ex. WLAN : IEEE 802.11, LAN : IEEE802.3
CSMA : Carrier Sense Multiple Access
Les techniques d'accès multiples
36
SLOTTED ALOHA
Hypothèses : Fonctionnement :
• Trames de tailles égales • Quand un nœud a une nouvelle
• Temps est divisé en slots trame, il transmet au prochain
slot
• Transmission au début du slot • Si pas de collision : émettre une
• Synchronisation nouvelle trame au prochain slot
• Si collision : retransmettre la trame
• Tous les nœuds détectent la dans les prochains slots avec
collision probabilité p jusqu’au succès
Les techniques d'accès multiples
37
SLOTTED ALOHA
noeud 1 1 1 1 1
noeud 2 2 2 2
noeud 3 3 3 3
C V C S V C V S S
Avantages : Inconvénients :
• Si un seul nœud alors il utilise • Collisions, slots perdus
tout le débit du canal • Slots inoccupés
• Totalement décentralisé : • Besoin de synchronisation
synchronisation au niveau des
slots seulement Efficacité : le canal est utilisé
• Simple pour des transmissions
Les techniques d'accès multiples
durant 37% du temps!
38
(UNSLOTTED) ALOHA PURE
• Unslotted Aloha : plus simple, pas de synchronisation
• Quand une trame arrive
• Transmettre immédiatement
• La probabilité de collision croît :
• Trame envoyée à t0 tombe en collision avec des trames envoyées dans [t0-1,t0+1]
se chevauche se chevauche
avec le fin de avec le début Efficacité : le canal est utilisé
la précédente de la prochaine
pour des transmissions
durant 18% du temps!
Trame
Les techniques d'accès multiples
39
CSMA
CSMA : Carrier Sense Multiple Access
• Écouter avant de transmettre :
• Si le canal est libre : transmettre les données
• Si le canal est occupé, la transmission est différée
• Analogie : ne pas déranger les autres!
Les techniques d'accès multiples
40
CSMA COLLISIONS
Distribution des nœuds dans l’espace
• Collisions peuvent toujours
avoir lieu : à cause des délais
de propagation deux
Temps
nœuds peuvent ne pas
s’entendre
• Collision : tout le temps de
transmission d’une donnée
est perdu
• La distance & le délai de
propagation jouent un rôle
pour déterminer la probabilité
de collision
Les techniques d'accès multiples
41
CSMA/CD (DÉTECTION DE COLLISION)
CSMA/CD : détection de porteuse et report de transmission comme pour
CSMA
• Les collisions sont détectées rapidement;
• Les transmissions en collision sont interrompues, réduit le gaspillage.
• Détection de collision :
• Simple pour les LAN filaires
• Difficile pour les LAN sans fil
• Analogie : une personne polie
Les techniques d'accès multiples
42
EXEMPLE - CSMA/CD
Distribution des nœuds dans l’espace
Temps
Détection de la
collision
Les techniques d'accès multiples
43
DÉTECTION DE COLLISION
• Le nœud continue à surveiller le canal pendant qu’il transmet
• Si un autre nœud a commencé à transmettre en même temps, on a une
collision
• La collision sera détectée par les deux nœuds qui transmettent
• Les nœuds continuent de transmettre après détection, assez longtemps pour
que tous les autres nœuds puissent aussi détecter la collision
• Chaque nœud qui souhaite transmettre après collision détermine, chacun
de son côté, un temps d’attente aléatoire, et attend avant de reprendre la
transmission (back-off)
Les techniques d'accès multiples
44
BACK-OFF
Back-off exponentiel
• Le délai d’attente aléatoire (en nombre de cases temp.) est entre 1 case et
une valeur maximum (contention window) CW
• Si CW est petit, il y a des fortes probabilités de collisions si plusieurs nœuds
veulent transmettre
• Avec CW grand, si peu de nœuds veulent transmettre, il se perd beaucoup
d’occasions de transmission en attentes inutiles
• On utilise une valeur CW qui croît exponentiellement
• À partir d’une valeur initiale de CWmin (par ex., 31), CW double après
chaque collision, jusqu’à un maximum de CWmax (par ex., 1023)
• Quand le canal est libre, on diminue CW
Les techniques d'accès multiples
45
CSMA/CA
RTS : Request To Send
CTS : Clear To Send
DIFS : Distributed Interframe Space
SIFS : Short Interframe Space
ACK : Acknowledgement
NAV : Network Allocation Vector
Les techniques d'accès multiples
46
4-WAY HANDSHAKE
Point
d’accès Station
RTS
CTS
Données
ACK RTS : Ready to send
CTS : Clear to send
ACK : Acknowledgement
Les techniques d'accès multiples
Les techniques d'accès multiples 47
TECHNIQUES D’ACCÈS PAR TOUR
48
ACCÈS MULTIPLE “PAR TOUR”
• Les nœuds transmettent par tour, mais les nœuds ayant plus de données
utilisent le canal plus longtemps.
• Combine les avantages des deux!
• L'accès est coordonné par un nœud central.
• Convient pour les systèmes qui veulent une faible consommation, vise à
transporter la voix et les données en même temps.
• Exemple : polling (IEEE802.15.1: Bluetooth), passement du jeton (IEEE802.5 :
Token Ring).
Les techniques d'accès multiples
49
POLLING
Polling :
data
• Le nœud maitre “invite” les poll
nœuds esclaves à
transmettre par tour maitre
data
• Les nœuds esclaves
sont "stupides"
• Problèmes :
• Overhead pour l’invitation esclaves
(polling)
• Plus de délai
• Le système dépend fortement
du maitre
Les techniques d'accès multiples
50
PASSEMENT DU JETON
Passement du jeton : T
• Un jeton est passé d’un nœud à
un autre d’une manière
séquentielle.
(rien à
• “token message” envoyer)
• Problème : T
• overhead pour le passage du jeton
• plus de délai
• le système dépend fortement du
jeton
Les techniques d'accès multiples
data
60
BIBLIOGRAPHIE
[1] Theodore Rappaport, Wireless Communications: Principles and Practice,
Second Edition, Prentice Hall, 2001
[2] Vijay GARG, Wireless Communications and Networking, Morgan Kaufmann
Publications, Elsevier, 2007
[3] Ibrahim Korpeoglu, Medium Access Control for Wireless Links, notes de
cours, Mobile and Wireless Networking, Bilkent University
[4] Cory Beard, William Stallings, Wireless Communication Networks and
Systems, Pearson, 2016
[5] J.F. Kurose and K.W. Ross, Computer Networking, 6thEdition, Pearson, 2013
Les techniques d'accès multiples