Modelisation - TP Ramy Et Omar
Modelisation - TP Ramy Et Omar
Télécommunications et Réseaux
TP Modélisation
Auteur :
Encadrant :
M. Ramy Bteich
Dr. Riadh dhaou
M.Omar khelili
26 janvier 2024
Introduction
Ce rapport présente une synthèse des travaux réalisés au cours des séances de travaux
pratiques (TP) dans le cadre de notre formation. Ces sessions pratiques ont été l’occasion
d’explorer divers concepts, méthodes et outils dans le domaine des réseaux informatiques.
Notre objectif principal était de mettre en pratique les connaissances théoriques acquises
en cours et d’approfondir notre compréhension des principes fondamentaux qui régissent
le fonctionnement des réseaux.
Au fil des séances de TP, nous avons eu l’opportunité d’aborder différentes thématiques,
allant de l’étude des méthodes d’accès aux supports partagés à l’analyse des mécanismes de
contrôle de charge. À travers des expérimentations, des simulations et des analyses, nous
avons cherché à appréhender les défis et les enjeux rencontrés dans la gestion des réseaux
informatiques.
Ce rapport servira non seulement à documenter nos réalisations et nos découvertes au
cours de ces travaux pratiques, mais également à partager nos observations, nos analyses et
nos réflexions sur les sujets abordés. Il constitue un témoignage de notre engagement dans
l’apprentissage pratique des concepts clés des réseaux informatiques et de notre volonté de
comprendre les implications pratiques de ces concepts dans le monde réel.
2
Table des matières
3
Table des figures
2.1 Back-off = 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Back-off = 0.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
4
TP 1
Nous étudions le trafic généré par des sources avec une distribution exponentielle d’inter-
arrivée et sans mécanismes de contrôle de flux ou de congestion. En nous focalisant sur
le dimensionnement des files de sortie des nœuds de commutation, nous commençons par
supposer une capacité illimitée. Nous simplifions également les données en considérant des
datagrammes et des trames de taille infinie pour établir un modèle de base. Ce travail
vise à éclairer les aspects essentiels de la performance des réseaux, ouvrant la voie à des
analyses plus approfondies et à des recommandations pratiques pour la gestion du trafic
et la conception des infrastructures de communication.
Q1.
Le temps de réponse (de l’émission du premier bit du paquet par la source jusqu’à la ré-
ception du dernier bit du paquet par la destination) et le nombre de paquets pour λ=20
et µ=33 et pour une durée de simulation de 10sec.
1
TP 1. Modèles simples de réseaux à commutation de paquets
a- Temps de réponse
2
1.1. Simulation de files M/M/1, M/D/1
Q2.
Les résultats de la simulation s’approchent des valeurs théoriques grâce à une durée
bien choisie, ce qui réduit l’incertitude. La moyenne E[R] est plus précise que E[L], car
elle n’est pas autant influencée par le temps de simulation. Ainsi, une durée de simulation
adéquate assure des estimations plus fiables.
3
TP 1. Modèles simples de réseaux à commutation de paquets
Temps de réponse
4
1.2. Simulation de files de taille finie
Les valeurs théoriques dans notre étude se rapprochent des résultats des simulations,
tout comme pour la file M/M/1. Bien que les moyennes soient plus basses que dans la file
M/M/1, les intervalles de confiance restent étroits, ce qui indique que nos estimations sont
fiables malgré la complexité du modèle.
Q1. Pour une capacite de file (k)=2 et de λ=20 avec µ=33. On a ΠRejet = 0.1836
5
TP 1. Modèles simples de réseaux à commutation de paquets
Q2.
À partir de K>2, les deux courbes se superposent, ce qui confirme la validité du modèle.
Q.3
M/D/1/K
Les résultats observés sont très différents des valeurs théoriques prévues, ce qui signifie
que le modèle n’est précis qu’à partir de K>8.
6
1.3. Simulation d’un système composé de deux noeuds de commutation.
Et Lorsque les paquets ont une taille constante, le temps de réponse dépend principa-
lement de la latence de transmission et de traitement dans le nœud de commutation.
2
E[R]=E[R1] + E[R2] = µ−ρ
ρ(2−ρ) 1
E[R]=E[R1] + E[R2] = 2(µ−ρ)
+ µ
7
TP 2
Le protocole Aloha est l’un des premiers protocoles de communication dans les réseaux
informatiques, offrant une méthode d’accès aléatoire pour les transmissions de données.
Dans sa version Pure Aloha, les stations peuvent transmettre à tout moment, tandis que
Slotted Aloha divise le temps en intervalles fixes. Bien que simple, Aloha souffre d’ineffi-
cacités dues aux collisions, ce qui réduit le débit global du réseau. Cependant, son concept
fondamental a été essentiel pour l’évolution des protocoles de communication et a jeté les
bases des méthodes d’accès aléatoire modernes dans les réseaux sans fil et filaires.
ALOHA Pur
Dans aloha pur les stations sont autorisées à transmettre leurs trames de données à
n’importe quel moment, sans attendre un créneau horaire spécifique. Après avoir transmis
une trame, une station écoute une réponse (acknowledgment). Si la réponse n’est pas reçue
dans une fenêtre temporelle donnée, la station suppose une collision et planifie une nouvelle
transmission après un délai de recul aléatoire.
La probabilité qu’un paquet évite la collision avec un autre paquet est la chance qu’au-
cun paquet supplémentaire ne commence à être transmis pendant la période entourant le
début de la transmission initiale. Et cette probabilité est definie par : Psuc = e−2λT
Le débit d’ALOHA peut être déterminé en multipliant la charge du système (le nombre
moyen de tentatives de transmission par unité de temps) par la probabilité de succès de
la transmission. En d’autres termes, le débit d’ALOHA représente la quantité de données
transmises avec succès sur le réseau sur une période donnée. Ce calcul permet d’évaluer
l’efficacité et la performance du protocole ALOHA dans des conditions spécifiques de charge
et de congestion du réseau.
8
ρ = γT e−2λT = Ge−2G
ρmax est atteint pour G=1/2 et vaut : ρmax = 1/(2e) = 0.18
9
TP 2. Méthodes d’accès Aloha
Initialement, lorsque le mécanisme de back-off démarre avec une petite valeur, il permet
une réémission rapide des données, ce qui entraîne une surcharge du réseau. Cependant, à
mesure que le temps de back-off augmente, la probabilité d’accès au réseau diminue progres-
sivement. Cela se produit parce que les appareils attendent plus longtemps avant de tenter
à nouveau d’envoyer des données, ce qui réduit la pression sur le canal de communication.
En conclusion, le protocole ALOHA pur est l’un des schémas d’accès aléatoire utilisés
dans la couche de contrôle d’accès au support (MAC), une partie de la couche de liaison
de données. Son objectif principal est de déterminer quelle station aura la prochaine op-
portunité d’accéder au réseau parmi les appareils concurrents. Contrairement à d’autres
méthodes, le protocole ALOHA pur utilise une échelle de temps continue pour ses opéra-
tions, ce qui le distingue dans la gestion des accès au réseau.
10
TP 3
3.1 Introduction
1- La méthode d’accès la plus basique est ALOHA.
2- Pure Aloha : les stations sont autorisées à transmettre leurs trames de données à
n’importe quel moment, sans attendre un créneau horaire spécifique. Après avoir transmis
une trame, une station écoute une réponse (acknowledgment). Si la réponse n’est pas reçue
dans une fenêtre temporelle donnée, la station suppose une collision et planifie une nouvelle
transmission après un délai de recul aléatoire.
S=Ge−2G
Slotted Aloha : introduit une structure de créneaux temporels. Le temps est divisé
en créneaux discrets, et chaque trame doit commencer au début d’un créneau. Les stations
synchronisent leurs transmissions sur ces créneaux, réduisant ainsi les risques de collisions.
S=Ge−G
11
TP 3. ModApp Simulations de Reseaux : Etude de la surcharge sur les
reseaux d’acces sans fils
3-
En traçant le débit en fonction
de la charge, on constate que
pour les deux versions (Pure et
Slotted), le débit diminue à me-
sure que la charge du système
augmente. Ainsi, la performance
du système se dégrade lorsque le
nombre d’utilisateurs augmente.
De plus, la version Slotted offre
un débit supérieur à celui de la
version Pure (le débit maximum
pour Slotted est de 0.368 à une
charge de 1, tandis que le débit
Figure 3.1 – Pure ALOHA vs Slotted maximum pour Pure est de 0.184
ALOHA à une charge de 0.5)
12
3.1. Introduction
male requise. Bien que MF-CRDSA présente une légère augmentation de la probabilité de
boucle, les simulations indiquent une réduction significative de la puissance maximale des
terminaux, bien que cela s’accompagne d’une légère pénalité en termes de taux d’erreur
binaire par rapport à CRDSA dans des conditions de faible charge du canal.
IRSA : Irregular Repetition Slotted ALOHA
La principale idée derrière Irregular Repetition Slotted ALOHA (IRSA) est d’avoir un
nombre non-constant, mais aléatoire, de répliques de paquets transmises dans la trame
TDMA. Pour dériver les probabilités optimisées de répétition irrégulière de paquets, des
techniques de graphes bipartites, généralement utilisées pour la conception de codes FEC
LDPC, ont été exploitées. Dans IRSA, chaque rafale est transmise r fois dans la trame,
et ce taux de répétition r varie d’une rafale à l’autre selon une distribution de probabilité
donnée. Bien que les résultats de simulation montrent des avantages pour IRSA par rapport
à CRDSA en termes de débit maximal atteignable, pour un taux d’erreur binaire (PLR)
inférieur à 10−3 , le débit d’IRSA est inférieur ou comparable à celui de CRDSA. De plus,
la mise en œuvre de cette méthode, avec un nombre aléatoire et variable de répliques par
trame, est plus complexe que CRDSA, impliquant des essais et erreurs supplémentaires
pour éviter les chevauchements temporels des répliques par utilisateur.
MuSCA : Multi-Slots Coded ALOHA
Le protocole MuSCA se distingue de CRDSA par sa méthode de gestion de slots. Contrai-
rement à CRDSA, les slots choisis aléatoirement à partir des terminaux dans une trame ne
contiennent pas les mêmes informations. Au lieu de reproduire le contenu, le bloc encodé
est réparti en sous-paquets sur deux slots ou plus. Bien que cela permette une réduction
du taux de codage FEC, améliorant la résolution des collisions, l’introduction de cette
fragmentation nécessite une signalisation supplémentaire. Pour résoudre ce défi, MuSCA
suggère l’utilisation d’un code de bloc Reed-Muller, entraînant une surcharge de signalisa-
tion. Les résultats de simulation indiquent une amélioration des performances par rapport
à CRDSA, mais l’impact de la surcharge de signalisation doit être pris en compte.
CSA : Coded Slotted ALOHA
Le protocole Coded Slotted ALOHA (CSA) représente une évolution des schémas IRSA et
MuSCA, utilisant une approche d’encodage préalable des paquets avant la transmission.
CSA est plus économe en énergie que IRSA, mais moins que MuSCA, en plaçant la redon-
dance FEC supplémentaire au niveau de la couche physique. Dans CSA, les paquets des
utilisateurs sont divisés en segments d’information, encodés par un code linéaire par bloc
avant d’être transmis sur des créneaux de canal distincts. Le décodage côté récepteur se fait
en deux étapes, décodant d’abord les segments dans des créneaux propres, puis récupérant
les informations utilisateur spécifiques. La performance de CSA est comparable à celle de
CRDSA, avec un potentiel de rendement élevé en présence de déséquilibre de puissance,
mais souffre de la complexité du schéma MUD soft SIC et de la performance variable du
code LDPC en fonction du trafic agrégé.
13
TP 3. ModApp Simulations de Reseaux : Etude de la surcharge sur les
reseaux d’acces sans fils
1-La méthode d’accès Aloha slotté en temps avec l’utilisation de codes orthogonaux
dans la 4G a été choisie par le 3GPP pour sa simplicité et son efficacité. Elle permet une
gestion flexible de l’accès aléatoire, favorise l’adaptabilité aux besoins du réseau, et offre
une tolérance aux perturbations. L’utilisation de codes orthogonaux réduit les collisions,
améliorant ainsi l’efficacité du canal d’accès. Ce choix peut également être aligné avec une
évolution progressive vers la 5G, assurant une compatibilité avec les futures normes et tech-
nologies. En somme, cette approche offre une solution équilibrée entre simplicité, efficacité,
et adaptabilité dans les réseaux mobiles.
2-
PLR=1(1 N1 )n
3- La station de base peut recevoir correctement au maximum Ncodes trames par slot
temporel, si aucune collision ne se produit. Dans le cas où il y a une collision, la station de
base ne peut recevoir aucune trame.
14
3.2. Modélisation simple d’un réseau d’accès 4G
1. Traitement Instantané : Toutes les requêtes transmises pendant un time slot sont
supposées être traitées instantanément par la station de base, éliminant ainsi la complexité
liée au temps de traitement réel.
Acquittement avec Ressources : L’acquittement est supposé contenir les ressources at-
tribuées à l’utilisateur, simplifiant le processus en combinant l’acquittement avec l’infor-
mation sur les ressources allouées.
Arrêt de la Contention sur Acquittement : Lorsqu’un utilisateur reçoit un acquitte-
ment, il arrête immédiatement la procédure de contention pour transmettre sa donnée utile.
Retransmission sur Non-Acquittement : En l’absence d’acquittement, l’utilisateur conti-
nue la procédure de contention et détermine son prochain time slot de retransmission de
manière aléatoire, avec une limite fixée pour le nombre maximal de transmissions de re-
quête de ressources.
2. La fonction drand est utilisée pour introduire une composante aléatoire dans le choix
du prochain time slot de retransmission. Cela contribue à éviter des collisions systéma-
tiques, améliorant ainsi l’efficacité de la procédure de contention.
15
TP 3. ModApp Simulations de Reseaux : Etude de la surcharge sur les
reseaux d’acces sans fils
On peut observer que le système est On peut observer que le système est
stable. stable.
Pour une charge moyenne inférieure ou egal à 19,44 utilisateurs, le système est considéré
comme stable.
Pour une charge moyenne supérieure à 19,44 utilisateurs, le système est considéré
comme instable.
16
3.3. Introduction au contrôle de charge
17
TP 3. ModApp Simulations de Reseaux : Etude de la surcharge sur les
reseaux d’acces sans fils
requêtes.
En ajustant ces paramètres, il est possible de trouver un équilibre optimal entre l’ef-
ficacité du contrôle de charge et les performances globales du réseau, en minimisant le
taux de rejet des requêtes, en réduisant les délais de traitement et en évitant la congestion
excessive.
Implémentation
18
3.3. Introduction au contrôle de charge
19
TP 3. ModApp Simulations de Reseaux : Etude de la surcharge sur les
reseaux d’acces sans fils
20
Conclusion
Dans notre étude sur les réseaux informatiques, nous avons examiné différentes mé-
thodes d’accès et de contrôle de charge pour optimiser l’utilisation des supports de com-
munication partagés.
Tout d’abord, nous nous sommes penchés sur l’Aloha pur, un modèle classique où un
nombre infini d’utilisateurs partagent un même canal. Nous avons analysé son fonctionne-
ment, notamment sa capacité maximale et sa probabilité de transmission réussie, tout en
tenant compte des collisions et des retransmissions.
En parallèle, nous avons exploré la méthode d’accès utilisée dans la 4G, l’Aloha slotté
en temps, qui utilise des slots temporels et des codes orthogonaux pour améliorer l’efficacité
du canal d’accès aléatoire.
Ensuite, nous nous sommes intéressés à l’abstraction de la couche MAC, en étudiant
l’incorporation de mécanismes de contrôle de charge tels que le back-off. Ces mécanismes
visent à réguler le trafic et à éviter la congestion des ressources en utilisant des paramètres
comme la probabilité d’accès et le nombre maximal de slots de blocage.
Nous avons effectué des simulations pour évaluer les performances de ces méthodes, en
analysant des métriques telles que le temps de réponse, le taux de rejet des paquets et la
capacité maximale du système. Ces analyses nous ont permis de mieux comprendre l’impact
de chaque méthode sur l’efficacité du réseau et d’identifier les ajustements nécessaires pour
améliorer les performances.
En conclusion, notre étude met en évidence l’importance de choisir les bonnes méthodes
d’accès et de contrôle de charge pour garantir une utilisation optimale des ressources dans
les réseaux informatiques. Les résultats obtenus offrent des pistes précieuses pour optimiser
la qualité de service et améliorer l’expérience utilisateur dans les réseaux de communication
modernes.
21
Bibliographie
22