0% ont trouvé ce document utile (0 vote)
91 vues48 pages

Cours 3

Transféré par

abdoulwahabb62
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
91 vues48 pages

Cours 3

Transféré par

abdoulwahabb62
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TECHNIQUES D'ACCÈS MULTIPLES

SOMMAIRE
• Introduction
• Techniques d’accès multiple
• Techniques d’accès par partitionnement du canal
• Techniques d’accès aléatoire
• Techniques d’accès par tour
• Bibliographie
• Kahoot!

Les techniques d'accès multiples


3

INTRODUCTION
• Le spectre (bande de fréquences) est une ressource très précieuse et
limitée;
• Nous devons utiliser cette ressource très efficacement.

• Nous voulons également que notre système ait une grande capacité;
• De nombreux utilisateurs doivent pouvoir utiliser le système en même temps.

• Pour ces raisons, la plupart du temps, plusieurs utilisateurs (ou stations,


ordinateurs, périphériques) doivent partager le canal.

Les techniques d'accès multiples


4

TECHNIQUES D’ACCÈS MULTIPLE


• Nous voulons partager le canal avec plus de deux nœuds.
• Si plusieurs transmissions simultanées ➔ interférence.
• Collision si un nœud reçoit plusieurs signaux en même temps.

Techniques (protocoles) d’accès multiple


• Algorithme qui détermine comment les nœuds se partage le canal
• La communication de l’info concernant le partage doit utiliser le même
canal
• pas de canal hors bande pour la coordination

Les techniques d'accès multiples


5

UNE TECHNIQUE D’ACCÈS IDÉALE


Soit : un canal de diffusion de R bps
Desiderata :
1. Quand un seul nœud transmet, il le fait avec un débit R.
2. Quand M nœuds transmettent, chacun transmet avec un débit moyen de R/M
3. Totalement décentralisé :
• pas de nœud coordonnateur
• pas de synchronisation
4. Simple

Les techniques d'accès multiples


6

CLASSIFICATION DES TECHNIQUES

Les techniques
d’accès multiple

Partitionnement
Accès aléatoire « par tour »
du canal

Les techniques d'accès multiples


Les techniques d'accès multiples 7

TECHNIQUES D’ACCÈS PAR


PARTITIONNEMENT DU CANAL
8

PARTITIONNEMENT DU CANAL (1)


• Accès multiple basé sur la réservation :
• Diviser le canal en petits “morceaux” (temps, fréquence …);
• Allouer un morceau à un nœud pour une utilisation exclusive.
• Demande plus de coordination.
• Exemples : TDMA, FDMA, CDMA
• Plus adapté aux réseaux sans fil conçus pour transmettre la voix : GSM,
AMPS, IS-95,…

FDMA : Frequency Division Multiple Access AMPS : Advanced Mobile Phone System
TDMA : Time Division Multiple Access GSM : Global System for Mobile Communications
CDMA : Code Division Multiple Access IS-95 : Interim Standard 95 ( CDMAone)

Les techniques d'accès multiples


9

PARTITIONNEMENT DU CANAL (2)


• Trois principaux systèmes d'accès multiple

• Accès multiple par répartition dans le temps (TDMA)


• utilisé dans les systèmes à bande étroite ou à large bande
• Accès multiple par répartition en fréquence (FDMA)
• utilisé dans les systèmes à bande étroite
• Accès multiple par répartition en code (CDMA)
• Utilisé dans les systèmes à large bande

Les techniques d'accès multiples


10

BANDE ÉTROITE VS LARGE BANDE


Système à bande étroite
• La bande passante du canal (la bande de fréquence attribuée au canal est
petite).
• AMPS est un système à bande étroite (la bande passante du canal est de 30 kHz)
Systèmes à large bande
• La bande passante du canal est grande.
• IS-95 est un système à large bande (la bande passante du canal est de 1250 kHz )
• Un grand nombre d'utilisateurs peuvent accéder au même canal (bande de
fréquences) en même temps.

Les techniques d'accès multiples


11

APPLICATION : SYSTÈMES CELLULAIRES


Systèmes cellulaires Techniques d’accès multiple
AMPS (1G) FDMA
GSM (2G) TDMA
USDC (IS-54 et IS-136) (2G) TDMA
PDC (2G) TDMA
CDMAone (IS-95) (2G) CDMA
UMTS (3G) CDMA
CDMA2000 (3G) CDMA

Les techniques d'accès multiples


12

FDMA
FDMA: Frequency Division Multiple Access
• Le spectre du canal est divisé en plusieurs bandes de fréquence;
• Chaque nœud est assigné une bande fixe;
• Possibilité d’avoir des bandes inutilisées.

bandes de fréquence
Canal

Les techniques d'accès multiples


13

CARACTÉRISTIQUES DE FDMA
• Si le canal attribué à un utilisateur est inactif, il n'est pas utilisé par quelqu'un
d'autre : gaspillage de ressource;
• Émetteur et récepteur peuvent transmettre et recevoir simultanément;
• La bande passante des canaux FDMA est relativement faible (30khz);
• Le temps de symbole est généralement plus long (faible débit de données)
que la variation de l’état du canal (implique que l'interférence inter-
symboles est faible);
• FDMA moins complexe que les systèmes TDMA.

Les techniques d'accès multiples


14

CAPACITÉ DES SYSTÈMES FDMA


Spectre de fréquence attribué au système FDMA


Bande de Canal Bande de
garde garde
Bt − 2 Bguard
N =
Bc
Bt : Allocation totale du spectre
Bguard: Bande de garde attribuée au bord de la bande de fréquence
Bc : Bande passante d'un canal

Les techniques d'accès multiples


15

EXERCICE - FDMA
Soit le standard AMPS :
• Une bande spectrale simplex de 12,5 MHz;
• Une bande de garde de 10 kHz;
• Une bande passante de canal de 30 kHz (simplex).

Calculez le nombre de canaux pour ce système.

Les techniques d'accès multiples


18

TDMA

TDMA : Time Division Multiple Access


• Chaque nœud est assigné un intervalle de temps (slot) fixe pour
transmettre l’information à chaque tour (trame);
• Possibilité d’avoir des intervalles inutilisés;
• Nécessite une modulation numérique.

6-slot 6-slot
trame trame
1 3 4 1 3 4

Les techniques d'accès multiples


19

LE CONCEPT TDMA
Trafic en aval : Canal descendant (station de base vers mobiles)

1 2 3 … N 1 2 3 …. N …

Canal descendant d’un mobile


La station de base diffuse vers les mobiles sur chaque slot

Trafic en amont : Canal montant (mobile vers la station de base)


1 2 3 … N 1 2 3 …. N …

Canal montant d'un mobile


Un mobile transmet à la station de base en utilisant le slot alloué

Les techniques d'accès multiples


20

STRUCTURE DES TRAMES TDMA


Une trame TDMA

Preamble Information Trail Bits

Slot 1 Slot 2 Slot 3 … Slot N

Guard Sync Control


Bits Bits Bits Information CRC

Un Slot TDMA

Les techniques d'accès multiples


21

EFFICACITÉ D'UN SYSTÈME TDMA


• Chaque trame contient des bits de surcharge (overhead) et des bits de
données.
• L'efficacité de la trame est définie comme le pourcentage de bits de données
(informations) par rapport à la taille totale de la trame.
𝑏𝑜ℎ 𝑏𝑇 : nombre total de bits dans une trame
𝑓 = 1 − ∙ 100% 𝑇𝑓 : durée de la trame (secondes)
𝑏𝑇
𝑏𝑜ℎ : nombre de bits de surcharge
𝑏𝑇 = 𝑇𝑓 ∙ 𝑅 𝑅 : débit binaire du canal

( Btot − 2 Bguard )
Nombre de canaux dans une cellule TDMA : N =m
Bc
m : nombre maximal d'utilisateurs pris en charge dans un canal
Les techniques d'accès multiples
22

EXERCICE - TDMA
Supposons le standard GSM, utilisant TDMA/FDD avec :
• Un lien descendant de 25MHz;
• Divisé en plusieurs canaux de 200KHz;
• 8 usagers utilisent chaque canal;
• Pas de bande de garde.

Trouvez le nombre d’usagers accommodé en simultané sur ce système.

Les techniques d'accès multiples


24

EXEMPLE : LES SYSTÈMES TDMA

GSM (Europe) IS-54 (USA) PDC (Japon)


Bande passante 200KHz 30KHz 25KHz
Slot 0,577ms 6,7ms 6,7ms
Nombre de slots/trame 8 3 3
Efficacité du slot 73% 80% 80%

GSM : Global System for Mobile Communications


IS : Interim Standard
PDC : Personal Digital Cellular

Les techniques d'accès multiples


25

CARACTÉRISTIQUES DE TDMA
• Permet le partage d'un seul canal entre plusieurs utilisateurs;
• La transmission se fait en rafales (discontinue) :
• Permet d'économiser de l'énergie en passant en mode veille dans des slots non
associés;
• Permet des handoffs de façon plus simple.
• Nécessite une synchronisation;
• Besoin de bits de garde, bits de synchronisation : des bits de surcharge par
slot;
• L'attribution des slots aux utilisateurs ne devrait pas être uniforme.
• Cela peut dépendre de l'exigence de trafic des mobiles.
• Cela apporte une flexibilité et une efficacité supplémentaires par rapport aux
systèmes FDMA.

Les techniques d'accès multiples


26

TDMA/FDMA
• TDMA est généralement combiné avec FDMA
• Les cellules voisines utilisent différentes fréquences (FDMA);
• À l'intérieur d'une cellule, TDMA peut être utilisé. Les cellules peuvent
réutiliser la même fréquence si elles sont éloignées les unes des autres;
• Il peut y avoir plus d'une fréquence attribuée et utilisée à l'intérieur de
chaque cellule.
• Chaque fréquence peut utiliser TDMA pour multiplexer davantage
d'utilisateurs.

Les techniques d'accès multiples


27

ÉTALEMENT DE SPECTRE
• La totalité de la bande passante du système est mise à la disposition de
chaque utilisateur;
• Augmenter de manière significative la bande passante (étendre le spectre)
du signal à transmettre.
• Fournit :
• Immunité contre les interférences;
• Accès multiple robuste.
• Deux techniques
• Accès multiple avec sauts de fréquence (FHMA)
• Accès multiple en séquence directe (DSMA)
• Aussi appelé Accès multiple par répartition en code (CDMA)

Les techniques d'accès multiples


28

FHMA

FHMA : Frequency Hopping Multiple Access


• Le signal est diffusé sur une série aléatoire de fréquences;
• Le passage d’une fréquence à une autre se fait à intervalles fixes;
• Le récepteur, en synchronisation avec l'émetteur, capte le message en
sautant entre les fréquences. Fréquence
Énergie

Fréquence Temps
Les techniques d'accès multiples
29

FHMA - PRINCIPE

Signal Modulateur Signal


étalé Fréquence du premier saut
original

Synthétiseur
de fréquence Modèles de k bits
Générateur de code
pseudo-aléatoire

Première sélection

Table de fréquence Table de fréquence

Les techniques d'accès multiples


30

CDMA (1/2)

CDMA : Code Division Multiple Access


• En CDMA, tous les usagers utilisent la même fréquence et peuvent
transmettre simultanément;
• Le message (signal à bande étroite) est multiplié par un signal à large bande
(code) avant la transmission : Étalement de spectre;
• Chaque utilisateur a son propre code;
• Les codes d’étalement utilisés sont orthogonaux;
• Le signal envoyé est récupéré par un processus de désétalement au
récepteur.

Les techniques d'accès multiples


31

CDMA (2/2)

Si 1 = -1V et 0 = 1V

Client 2 : Client 1: 1 0 0 1 0 1 1 0
Client 1 :
Data = 10 Client 2: 0 0 1 1 1 1 0 0
Data = 01
Code = 1100 Résultat (V): 0 2 0 -2 0 -2 0 2
Code = 1001
0 XOR Code = 1001 1 XOR Code = 0011
1 XOR Code = 0110 0 XOR Code = 1100
Client 1 : Client 2 :
0 2 0 -2 0 -2 0 2 0 2 0 -2 -2 0 2 0
X -1 1 1 -1 -1 1 1 -1 X -1 -1 1 1 -1 -1 1 1

=0 2 0 2 0 -2 0 -2 = 0 -2 0 -2 2 0 2 0
Les techniques d'accès multiples
32

AVANTAGES DU CDMA
• Le signal est réparti sur une bande de fréquences plus grande;
• La réduction des effets de trajets multiples en utilisant un spectre plus large;
• Tout le spectre de fréquence est utilisé;
• Le code n'est connu qu'entre l'expéditeur et le destinataire : Les autres utilisateurs ne
peuvent donc pas décoder les messages en transit;
• Les utilisateurs peuvent commencer leur transmission à tout moment;
• La capacité du système n'est pas constante, comme dans les systèmes FDMA ou
TDMA;
• Capacité supérieure à TDMA et FDMA.
• Pas de gestion de la fréquence;
• Aucun égaliseur est nécessaire;
• Pas de temps de garde.
Les techniques d'accès multiples
33

PROBLÈME DU PROCHE-LOIN
• Au récepteur, les signaux peuvent provenir de plusieurs BS
sources; pr(MR)
• Le signal le plus fort est capturé. Les autres signaux sont
considérés comme du bruit;
• Chaque source peut avoir des distances différentes de MS
la BS;
• En CDMA, nous voulons qu'une BS reçoive
simultanément des signaux codés provenant de MS
différents utilisateurs;

• La puissance reçue à la BS pour tous les utilisateurs MS


devrait être la même (pour tout le monde!);
MS

• Cela nécessite un contrôle de la puissance.


BS : Base Station
MS : Mobile station
Les techniques d'accès multiples
Les techniques d'accès multiples 34

TECHNIQUES D’ACCÈS ALÉATOIRE


35

ACCÈS MULTIPLE ALÉATOIRE


• Accès multiple aléatoire :
• Canal non divisé, possibilité de collisions.
• comment détecter les collisions?
• “récupérer” après les collisions.
• comment récupérer après une collision (ex., via retransmissions “retardées”)?
• Moins de coordination entre les nœuds.
• Exemples : Aloha, CSMA…
• Plus adapté aux réseaux sans fil/filaire conçus pour la transmission de
données
• ex. WLAN : IEEE 802.11, LAN : IEEE802.3

CSMA : Carrier Sense Multiple Access

Les techniques d'accès multiples


36

SLOTTED ALOHA
Hypothèses : Fonctionnement :
• Trames de tailles égales • Quand un nœud a une nouvelle
• Temps est divisé en slots trame, il transmet au prochain
slot
• Transmission au début du slot • Si pas de collision : émettre une
• Synchronisation nouvelle trame au prochain slot
• Si collision : retransmettre la trame
• Tous les nœuds détectent la dans les prochains slots avec
collision probabilité p jusqu’au succès

Les techniques d'accès multiples


37

SLOTTED ALOHA
noeud 1 1 1 1 1

noeud 2 2 2 2

noeud 3 3 3 3

C V C S V C V S S
Avantages : Inconvénients :
• Si un seul nœud alors il utilise • Collisions, slots perdus
tout le débit du canal • Slots inoccupés
• Totalement décentralisé : • Besoin de synchronisation
synchronisation au niveau des
slots seulement Efficacité : le canal est utilisé
• Simple pour des transmissions
Les techniques d'accès multiples
durant 37% du temps!
38

(UNSLOTTED) ALOHA PURE


• Unslotted Aloha : plus simple, pas de synchronisation
• Quand une trame arrive
• Transmettre immédiatement
• La probabilité de collision croît :
• Trame envoyée à t0 tombe en collision avec des trames envoyées dans [t0-1,t0+1]
se chevauche se chevauche
avec le fin de avec le début Efficacité : le canal est utilisé
la précédente de la prochaine
pour des transmissions
durant 18% du temps!
Trame

Les techniques d'accès multiples


39

CSMA
CSMA : Carrier Sense Multiple Access
• Écouter avant de transmettre :
• Si le canal est libre : transmettre les données
• Si le canal est occupé, la transmission est différée

• Analogie : ne pas déranger les autres!

Les techniques d'accès multiples


40

CSMA COLLISIONS
Distribution des nœuds dans l’espace

• Collisions peuvent toujours


avoir lieu : à cause des délais
de propagation deux

Temps
nœuds peuvent ne pas
s’entendre
• Collision : tout le temps de
transmission d’une donnée
est perdu
• La distance & le délai de
propagation jouent un rôle
pour déterminer la probabilité
de collision

Les techniques d'accès multiples


41

CSMA/CD (DÉTECTION DE COLLISION)


CSMA/CD : détection de porteuse et report de transmission comme pour
CSMA
• Les collisions sont détectées rapidement;
• Les transmissions en collision sont interrompues, réduit le gaspillage.
• Détection de collision :
• Simple pour les LAN filaires
• Difficile pour les LAN sans fil
• Analogie : une personne polie

Les techniques d'accès multiples


42

EXEMPLE - CSMA/CD
Distribution des nœuds dans l’espace
Temps

Détection de la
collision

Les techniques d'accès multiples


43

DÉTECTION DE COLLISION
• Le nœud continue à surveiller le canal pendant qu’il transmet
• Si un autre nœud a commencé à transmettre en même temps, on a une
collision
• La collision sera détectée par les deux nœuds qui transmettent
• Les nœuds continuent de transmettre après détection, assez longtemps pour
que tous les autres nœuds puissent aussi détecter la collision
• Chaque nœud qui souhaite transmettre après collision détermine, chacun
de son côté, un temps d’attente aléatoire, et attend avant de reprendre la
transmission (back-off)

Les techniques d'accès multiples


44

BACK-OFF
Back-off exponentiel
• Le délai d’attente aléatoire (en nombre de cases temp.) est entre 1 case et
une valeur maximum (contention window) CW
• Si CW est petit, il y a des fortes probabilités de collisions si plusieurs nœuds
veulent transmettre
• Avec CW grand, si peu de nœuds veulent transmettre, il se perd beaucoup
d’occasions de transmission en attentes inutiles
• On utilise une valeur CW qui croît exponentiellement
• À partir d’une valeur initiale de CWmin (par ex., 31), CW double après
chaque collision, jusqu’à un maximum de CWmax (par ex., 1023)
• Quand le canal est libre, on diminue CW

Les techniques d'accès multiples


45

CSMA/CA

RTS : Request To Send


CTS : Clear To Send
DIFS : Distributed Interframe Space
SIFS : Short Interframe Space
ACK : Acknowledgement
NAV : Network Allocation Vector

Les techniques d'accès multiples


46

4-WAY HANDSHAKE
Point
d’accès Station

RTS

CTS

Données

ACK RTS : Ready to send


CTS : Clear to send
ACK : Acknowledgement

Les techniques d'accès multiples


Les techniques d'accès multiples 47

TECHNIQUES D’ACCÈS PAR TOUR


48

ACCÈS MULTIPLE “PAR TOUR”


• Les nœuds transmettent par tour, mais les nœuds ayant plus de données
utilisent le canal plus longtemps.
• Combine les avantages des deux!
• L'accès est coordonné par un nœud central.
• Convient pour les systèmes qui veulent une faible consommation, vise à
transporter la voix et les données en même temps.
• Exemple : polling (IEEE802.15.1: Bluetooth), passement du jeton (IEEE802.5 :
Token Ring).

Les techniques d'accès multiples


49

POLLING
Polling :
data
• Le nœud maitre “invite” les poll
nœuds esclaves à
transmettre par tour maitre
data
• Les nœuds esclaves
sont "stupides"
• Problèmes :
• Overhead pour l’invitation esclaves
(polling)
• Plus de délai
• Le système dépend fortement
du maitre
Les techniques d'accès multiples
50

PASSEMENT DU JETON
Passement du jeton : T

• Un jeton est passé d’un nœud à


un autre d’une manière
séquentielle.
(rien à
• “token message” envoyer)
• Problème : T
• overhead pour le passage du jeton
• plus de délai
• le système dépend fortement du
jeton

Les techniques d'accès multiples


data
60

BIBLIOGRAPHIE
[1] Theodore Rappaport, Wireless Communications: Principles and Practice,
Second Edition, Prentice Hall, 2001
[2] Vijay GARG, Wireless Communications and Networking, Morgan Kaufmann
Publications, Elsevier, 2007
[3] Ibrahim Korpeoglu, Medium Access Control for Wireless Links, notes de
cours, Mobile and Wireless Networking, Bilkent University
[4] Cory Beard, William Stallings, Wireless Communication Networks and
Systems, Pearson, 2016
[5] J.F. Kurose and K.W. Ross, Computer Networking, 6thEdition, Pearson, 2013

Les techniques d'accès multiples

Vous aimerez peut-être aussi