0% ont trouvé ce document utile (0 vote)
105 vues26 pages

Modelisation - TP Ramy Et Omar

Transféré par

Yasmina Abou-el-abbas
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
105 vues26 pages

Modelisation - TP Ramy Et Omar

Transféré par

Yasmina Abou-el-abbas
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Deuxième année Département Sciences du Numérique Options

Télécommunications et Réseaux

TP Modélisation

Auteur :
Encadrant :
M. Ramy Bteich
Dr. Riadh dhaou
M.Omar khelili

26 janvier 2024
Introduction

Ce rapport présente une synthèse des travaux réalisés au cours des séances de travaux
pratiques (TP) dans le cadre de notre formation. Ces sessions pratiques ont été l’occasion
d’explorer divers concepts, méthodes et outils dans le domaine des réseaux informatiques.
Notre objectif principal était de mettre en pratique les connaissances théoriques acquises
en cours et d’approfondir notre compréhension des principes fondamentaux qui régissent
le fonctionnement des réseaux.
Au fil des séances de TP, nous avons eu l’opportunité d’aborder différentes thématiques,
allant de l’étude des méthodes d’accès aux supports partagés à l’analyse des mécanismes de
contrôle de charge. À travers des expérimentations, des simulations et des analyses, nous
avons cherché à appréhender les défis et les enjeux rencontrés dans la gestion des réseaux
informatiques.
Ce rapport servira non seulement à documenter nos réalisations et nos découvertes au
cours de ces travaux pratiques, mais également à partager nos observations, nos analyses et
nos réflexions sur les sujets abordés. Il constitue un témoignage de notre engagement dans
l’apprentissage pratique des concepts clés des réseaux informatiques et de notre volonté de
comprendre les implications pratiques de ces concepts dans le monde réel.

2
Table des matières

1 Modèles simples de réseaux à commutation de paquets 1


1.1 Simulation de files M/M/1, M/D/1 . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Simulation de files de taille finie . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3 Simulation d’un système composé de deux noeuds de commutation. . . . . 7

2 Méthodes d’accès Aloha 8

3 ModApp Simulations de Reseaux : Etude de la surcharge sur les reseaux


d’acces sans fils 11
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.2 Modélisation simple d’un réseau d’accès 4G . . . . . . . . . . . . . . . . . 14
3.2.1 Abstraction couche physique . . . . . . . . . . . . . . . . . . . . . . 14
3.2.2 Abstraction couche MAC . . . . . . . . . . . . . . . . . . . . . . . . 15
3.2.3 Implémentation et analyse . . . . . . . . . . . . . . . . . . . . . . . 16
3.3 Introduction au contrôle de charge . . . . . . . . . . . . . . . . . . . . . . 17
3.3.1 Présentation du mécanisme back-off . . . . . . . . . . . . . . . . . . 17
3.3.2 Implémentation et analyse . . . . . . . . . . . . . . . . . . . . . . . 17

3
Table des figures

1.1 Temps de reponse M/M/1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 2


1.2 Nombres des paquets M/M/1 . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Tableau de M/M/1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4 Temps de reponse M/D/1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.5 Nombres des paquets M/D/1 . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.6 Tableau de M/D/1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.7 Taux de rejet en fonction de k (M/M/1/K) . . . . . . . . . . . . . . . . . . 6
1.8 Taux de rejet en fonction de k (M/D/1/K) . . . . . . . . . . . . . . . . . . 6

2.1 Back-off = 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Back-off = 0.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

3.1 Pure ALOHA vs Slotted ALOHA . . . . . . . . . . . . . . . . . . . . . . . 12


3.2 Schéma explicatif de l’abstraction de couche MAC . . . . . . . . . . . . . . 15
3.3 Charge egal a 15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.4 Charge egal a 19.44 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.5 Charge egal a 20 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.6 Charge egal a 21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.7 Nbarring=5 ; Pacces=1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.8 Nbarring=5 ; Pacces=0.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.9 Nbarring=1 ; Pacces=0.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

4
TP 1

Modèles simples de réseaux à


commutation de paquets

Nous étudions le trafic généré par des sources avec une distribution exponentielle d’inter-
arrivée et sans mécanismes de contrôle de flux ou de congestion. En nous focalisant sur
le dimensionnement des files de sortie des nœuds de commutation, nous commençons par
supposer une capacité illimitée. Nous simplifions également les données en considérant des
datagrammes et des trames de taille infinie pour établir un modèle de base. Ce travail
vise à éclairer les aspects essentiels de la performance des réseaux, ouvrant la voie à des
analyses plus approfondies et à des recommandations pratiques pour la gestion du trafic
et la conception des infrastructures de communication.

1.1 Simulation de files M/M/1, M/D/1

La taille des paquets est exponentiellement distribuée de moyenne (100000 bits/8µ). La


capacité du lien de sortie des noeuds de commutation est de 100Kbps.

Q1.
Le temps de réponse (de l’émission du premier bit du paquet par la source jusqu’à la ré-
ception du dernier bit du paquet par la destination) et le nombre de paquets pour λ=20
et µ=33 et pour une durée de simulation de 10sec.

1
TP 1. Modèles simples de réseaux à commutation de paquets

a- Temps de réponse

Figure 1.1 – Temps de reponse M/M/1

b- Les nombres, instantané et moyen, de paquets

Figure 1.2 – Nombres des paquets M/M/1

2
1.1. Simulation de files M/M/1, M/D/1

Q2.

Figure 1.3 – Tableau de M/M/1

Les résultats de la simulation s’approchent des valeurs théoriques grâce à une durée
bien choisie, ce qui réduit l’incertitude. La moyenne E[R] est plus précise que E[L], car
elle n’est pas autant influencée par le temps de simulation. Ainsi, une durée de simulation
adéquate assure des estimations plus fiables.

Q3. Simulation de files M/D/1


Le temps de réponse (de l’émission du premier bit du paquet par la source jusqu’à la ré-
ception du dernier bit du paquet par la destination) et le nombre de paquets pour λ=20
et µ=33 et pour une durée de simulation de 10sec

3
TP 1. Modèles simples de réseaux à commutation de paquets

Temps de réponse

Figure 1.4 – Temps de reponse M/D/1

Les nombres, instantané et moyen, de paquets

Figure 1.5 – Nombres des paquets M/D/1

4
1.2. Simulation de files de taille finie

Figure 1.6 – Tableau de M/D/1

Les valeurs théoriques dans notre étude se rapprochent des résultats des simulations,
tout comme pour la file M/M/1. Bien que les moyennes soient plus basses que dans la file
M/M/1, les intervalles de confiance restent étroits, ce qui indique que nos estimations sont
fiables malgré la complexité du modèle.

1.2 Simulation de files de taille finie


M/M/1/K
Dans le modèle précédent, les buffers sont considérés de très grande taille afin d’éviter
les pertes. Utiliser les buffers de capacité limitée, peut être modélisé par une file M/M/1/K.

Q1. Pour une capacite de file (k)=2 et de λ=20 avec µ=33. On a ΠRejet = 0.1836

ΠRejet = ρk (1-ρ)/(1-ρK+1 ) si ρ<1

5
TP 1. Modèles simples de réseaux à commutation de paquets

Q2.

Figure 1.7 – Taux de rejet en fonction de k (M/M/1/K)

À partir de K>2, les deux courbes se superposent, ce qui confirme la validité du modèle.
Q.3

M/D/1/K

Figure 1.8 – Taux de rejet en fonction de k (M/D/1/K)

Les résultats observés sont très différents des valeurs théoriques prévues, ce qui signifie
que le modèle n’est précis qu’à partir de K>8.

6
1.3. Simulation d’un système composé de deux noeuds de commutation.

1.3 Simulation d’un système composé de deux noeuds


de commutation.

Dans le cas de paquets de taille exponentiellement distribuée, le temps de réponse dé-


pend du temps moyen passé dans le nœud de commutation. Ce temps moyen est affecté
par le taux moyen d’arrivée des paquets à la commutation, ainsi que par le taux moyen de
sortie des paquets de la commutation.

Et Lorsque les paquets ont une taille constante, le temps de réponse dépend principa-
lement de la latence de transmission et de traitement dans le nœud de commutation.

En utilisant le théorème de Jackson nous obtenons les formules suivantes :

- Pour des paquets de taille exponentiellement distribuée :

2
E[R]=E[R1] + E[R2] = µ−ρ

-Pour des paquets de taille constante :

ρ(2−ρ) 1
E[R]=E[R1] + E[R2] = 2(µ−ρ)
+ µ

7
TP 2

Méthodes d’accès Aloha

Le protocole Aloha est l’un des premiers protocoles de communication dans les réseaux
informatiques, offrant une méthode d’accès aléatoire pour les transmissions de données.
Dans sa version Pure Aloha, les stations peuvent transmettre à tout moment, tandis que
Slotted Aloha divise le temps en intervalles fixes. Bien que simple, Aloha souffre d’ineffi-
cacités dues aux collisions, ce qui réduit le débit global du réseau. Cependant, son concept
fondamental a été essentiel pour l’évolution des protocoles de communication et a jeté les
bases des méthodes d’accès aléatoire modernes dans les réseaux sans fil et filaires.

ALOHA Pur
Dans aloha pur les stations sont autorisées à transmettre leurs trames de données à
n’importe quel moment, sans attendre un créneau horaire spécifique. Après avoir transmis
une trame, une station écoute une réponse (acknowledgment). Si la réponse n’est pas reçue
dans une fenêtre temporelle donnée, la station suppose une collision et planifie une nouvelle
transmission après un délai de recul aléatoire.

La probabilité qu’un paquet évite la collision avec un autre paquet est la chance qu’au-
cun paquet supplémentaire ne commence à être transmis pendant la période entourant le
début de la transmission initiale. Et cette probabilité est definie par : Psuc = e−2λT

La charge normalisee du canal est definie par : G = λT =ρ0

Le débit d’ALOHA peut être déterminé en multipliant la charge du système (le nombre
moyen de tentatives de transmission par unité de temps) par la probabilité de succès de
la transmission. En d’autres termes, le débit d’ALOHA représente la quantité de données
transmises avec succès sur le réseau sur une période donnée. Ce calcul permet d’évaluer
l’efficacité et la performance du protocole ALOHA dans des conditions spécifiques de charge
et de congestion du réseau.

8
ρ = γT e−2λT = Ge−2G
ρmax est atteint pour G=1/2 et vaut : ρmax = 1/(2e) = 0.18

Les modification de backoff de (0.01, 0.1, 1, 10)

Figure 2.1 – Back-off = 1

En ajustant uniquement la taille maximale de la file, on constate que les valeurs de ρ0


et ρs ne montrent plus de variations significatives au-delà d’un certain seuil.

9
TP 2. Méthodes d’accès Aloha

Figure 2.2 – Back-off = 0.1

Initialement, lorsque le mécanisme de back-off démarre avec une petite valeur, il permet
une réémission rapide des données, ce qui entraîne une surcharge du réseau. Cependant, à
mesure que le temps de back-off augmente, la probabilité d’accès au réseau diminue progres-
sivement. Cela se produit parce que les appareils attendent plus longtemps avant de tenter
à nouveau d’envoyer des données, ce qui réduit la pression sur le canal de communication.
En conclusion, le protocole ALOHA pur est l’un des schémas d’accès aléatoire utilisés
dans la couche de contrôle d’accès au support (MAC), une partie de la couche de liaison
de données. Son objectif principal est de déterminer quelle station aura la prochaine op-
portunité d’accéder au réseau parmi les appareils concurrents. Contrairement à d’autres
méthodes, le protocole ALOHA pur utilise une échelle de temps continue pour ses opéra-
tions, ce qui le distingue dans la gestion des accès au réseau.

10
TP 3

ModApp Simulations de Reseaux :


Etude de la surcharge sur les reseaux
d’acces sans fils

3.1 Introduction
1- La méthode d’accès la plus basique est ALOHA.

2- Pure Aloha : les stations sont autorisées à transmettre leurs trames de données à
n’importe quel moment, sans attendre un créneau horaire spécifique. Après avoir transmis
une trame, une station écoute une réponse (acknowledgment). Si la réponse n’est pas reçue
dans une fenêtre temporelle donnée, la station suppose une collision et planifie une nouvelle
transmission après un délai de recul aléatoire.

S=Ge−2G

Slotted Aloha : introduit une structure de créneaux temporels. Le temps est divisé
en créneaux discrets, et chaque trame doit commencer au début d’un créneau. Les stations
synchronisent leurs transmissions sur ces créneaux, réduisant ainsi les risques de collisions.

S=Ge−G

11
TP 3. ModApp Simulations de Reseaux : Etude de la surcharge sur les
reseaux d’acces sans fils

3-
En traçant le débit en fonction
de la charge, on constate que
pour les deux versions (Pure et
Slotted), le débit diminue à me-
sure que la charge du système
augmente. Ainsi, la performance
du système se dégrade lorsque le
nombre d’utilisateurs augmente.
De plus, la version Slotted offre
un débit supérieur à celui de la
version Pure (le débit maximum
pour Slotted est de 0.368 à une
charge de 1, tandis que le débit
Figure 3.1 – Pure ALOHA vs Slotted maximum pour Pure est de 0.184
ALOHA à une charge de 0.5)

4- CRDSA : Contention Resolution Diversity Slotted ALOHA


La technique de résolution de conflit Diversity Slotted ALOHA (CRDSA) a été intro-
duite pour surmonter les limitations des techniques d’accès aléatoire conventionnelles par
satellite. Similaire à DS-ALOHA, CRDSA exploite le gain de diversité en transmettant
plusieurs répliques du même paquet dans des créneaux sélectionnés aléatoirement au sein
d’une trame TDMA de N créneaux. Chaque bloc de couche physique contient des informa-
tions nécessaires pour récupérer toutes les répliques, facilitant la résolution des collisions.
À réception, la trame TDMA entière est échantillonnée et stockée en mémoire digitale.
La récupération des paquets dans la trame TDMA se fait en annulant les répliques des
paquets propres, et la performance de CRDSA est influencée par des facteurs tels que le
taux de codage FEC, le phénomène de boucle, le déséquilibre de puissance des paquets, et
la distribution de puissance loguniforme par rapport à lognormale. CRDSA démontre une
amélioration significative par rapport à S-ALOHA, mais certains compromis doivent être
pris en compte en termes de latence et d’efficacité énergétique.
MF-CRSDA : Multi-Frequency CRSDA
L’utilisation de la séparation temporelle dans les schémas d’accès aléatoire peut entraîner
une augmentation indésirable de la puissance maximale des terminaux. Pour atténuer ce
problème, une approche plus efficace appelée accès multiple en fréquence (MF-TDMA) a
été appliquée, notamment dans les réseaux de communication par satellite. Cette idée a
été étendue à CRDSA pour former l’accès multiple en fréquence CRDSA (MF-CRDSA).
Dans ce schéma, les paquets sont positionnés aléatoirement dans un espace bidimensionnel
de créneaux temporels et de sous-bandes de fréquence, réduisant ainsi la puissance maxi-

12
3.1. Introduction

male requise. Bien que MF-CRDSA présente une légère augmentation de la probabilité de
boucle, les simulations indiquent une réduction significative de la puissance maximale des
terminaux, bien que cela s’accompagne d’une légère pénalité en termes de taux d’erreur
binaire par rapport à CRDSA dans des conditions de faible charge du canal.
IRSA : Irregular Repetition Slotted ALOHA
La principale idée derrière Irregular Repetition Slotted ALOHA (IRSA) est d’avoir un
nombre non-constant, mais aléatoire, de répliques de paquets transmises dans la trame
TDMA. Pour dériver les probabilités optimisées de répétition irrégulière de paquets, des
techniques de graphes bipartites, généralement utilisées pour la conception de codes FEC
LDPC, ont été exploitées. Dans IRSA, chaque rafale est transmise r fois dans la trame,
et ce taux de répétition r varie d’une rafale à l’autre selon une distribution de probabilité
donnée. Bien que les résultats de simulation montrent des avantages pour IRSA par rapport
à CRDSA en termes de débit maximal atteignable, pour un taux d’erreur binaire (PLR)
inférieur à 10−3 , le débit d’IRSA est inférieur ou comparable à celui de CRDSA. De plus,
la mise en œuvre de cette méthode, avec un nombre aléatoire et variable de répliques par
trame, est plus complexe que CRDSA, impliquant des essais et erreurs supplémentaires
pour éviter les chevauchements temporels des répliques par utilisateur.
MuSCA : Multi-Slots Coded ALOHA
Le protocole MuSCA se distingue de CRDSA par sa méthode de gestion de slots. Contrai-
rement à CRDSA, les slots choisis aléatoirement à partir des terminaux dans une trame ne
contiennent pas les mêmes informations. Au lieu de reproduire le contenu, le bloc encodé
est réparti en sous-paquets sur deux slots ou plus. Bien que cela permette une réduction
du taux de codage FEC, améliorant la résolution des collisions, l’introduction de cette
fragmentation nécessite une signalisation supplémentaire. Pour résoudre ce défi, MuSCA
suggère l’utilisation d’un code de bloc Reed-Muller, entraînant une surcharge de signalisa-
tion. Les résultats de simulation indiquent une amélioration des performances par rapport
à CRDSA, mais l’impact de la surcharge de signalisation doit être pris en compte.
CSA : Coded Slotted ALOHA
Le protocole Coded Slotted ALOHA (CSA) représente une évolution des schémas IRSA et
MuSCA, utilisant une approche d’encodage préalable des paquets avant la transmission.
CSA est plus économe en énergie que IRSA, mais moins que MuSCA, en plaçant la redon-
dance FEC supplémentaire au niveau de la couche physique. Dans CSA, les paquets des
utilisateurs sont divisés en segments d’information, encodés par un code linéaire par bloc
avant d’être transmis sur des créneaux de canal distincts. Le décodage côté récepteur se fait
en deux étapes, décodant d’abord les segments dans des créneaux propres, puis récupérant
les informations utilisateur spécifiques. La performance de CSA est comparable à celle de
CRDSA, avec un potentiel de rendement élevé en présence de déséquilibre de puissance,
mais souffre de la complexité du schéma MUD soft SIC et de la performance variable du
code LDPC en fonction du trafic agrégé.

13
TP 3. ModApp Simulations de Reseaux : Etude de la surcharge sur les
reseaux d’acces sans fils

MARSALA : Mutlri-Replica Decoding Using Correlation Based Localiza-


tion
MARSALA (Multi-Replica Decoding Using Correlation-Based Localization) est une amé-
lioration récente du détecteur CRDSA, visant à renforcer la résolution des collisions. Cette
technique effectue un traitement de signal supplémentaire en utilisant des procédures de
corrélation d’emplacement de mémoire de trame pour localiser les répliques de paquets,
même en cas de collisions rendant ces répliques indéchiffrables. Les échantillons des em-
placements contenant les mêmes paquets sont combinés de manière cohérente, améliorant
la qualité des symboles et augmentant la probabilité de détection. Les résultats montrent
une augmentation significative des performances de débit de CRDSA avec l’adoption de
MARSALA, avec un facteur d’amélioration d’environ 40 pourcent pour un taux d’erreur
binaire de 10−3 . Toutefois, l’efficacité de MARSALA peut être impactée en présence de
bruit de phase, un aspect en cours d’investigation

3.2 Modélisation simple d’un réseau d’accès 4G

3.2.1 Abstraction couche physique

1-La méthode d’accès Aloha slotté en temps avec l’utilisation de codes orthogonaux
dans la 4G a été choisie par le 3GPP pour sa simplicité et son efficacité. Elle permet une
gestion flexible de l’accès aléatoire, favorise l’adaptabilité aux besoins du réseau, et offre
une tolérance aux perturbations. L’utilisation de codes orthogonaux réduit les collisions,
améliorant ainsi l’efficacité du canal d’accès. Ce choix peut également être aligné avec une
évolution progressive vers la 5G, assurant une compatibilité avec les futures normes et tech-
nologies. En somme, cette approche offre une solution équilibrée entre simplicité, efficacité,
et adaptabilité dans les réseaux mobiles.

2-

PLR=1(1 N1 )n

n est le nombre de trames transmises dans le même slot temporel


Ncodes est le nombre de codes orthogonaux

3- La station de base peut recevoir correctement au maximum Ncodes trames par slot
temporel, si aucune collision ne se produit. Dans le cas où il y a une collision, la station de
base ne peut recevoir aucune trame.

14
3.2. Modélisation simple d’un réseau d’accès 4G

3.2.2 Abstraction couche MAC

Figure 3.2 – Schéma explicatif de l’abstraction de couche MAC


dtraitement 5tslot
drand rand ([1 ;3])
NMaxTransmission 10

1. Traitement Instantané : Toutes les requêtes transmises pendant un time slot sont
supposées être traitées instantanément par la station de base, éliminant ainsi la complexité
liée au temps de traitement réel.
Acquittement avec Ressources : L’acquittement est supposé contenir les ressources at-
tribuées à l’utilisateur, simplifiant le processus en combinant l’acquittement avec l’infor-
mation sur les ressources allouées.
Arrêt de la Contention sur Acquittement : Lorsqu’un utilisateur reçoit un acquitte-
ment, il arrête immédiatement la procédure de contention pour transmettre sa donnée utile.
Retransmission sur Non-Acquittement : En l’absence d’acquittement, l’utilisateur conti-
nue la procédure de contention et détermine son prochain time slot de retransmission de
manière aléatoire, avec une limite fixée pour le nombre maximal de transmissions de re-
quête de ressources.

2. La fonction drand est utilisée pour introduire une composante aléatoire dans le choix
du prochain time slot de retransmission. Cela contribue à éviter des collisions systéma-
tiques, améliorant ainsi l’efficacité de la procédure de contention.

3. NMaxTransmission détermine le nombre maximal de transmissions de requête de


ressources par utilisateur, évitant ainsi une contention excessive et contribuant à la gestion
efficace des ressources tout en prévenant des comportements indésirables de répétition de
transmissions.

15
TP 3. ModApp Simulations de Reseaux : Etude de la surcharge sur les
reseaux d’acces sans fils

3.2.3 Implémentation et analyse


La charge optimal est ρ = 0.36 et on peut deduire maintenant le Debit optimal qui est
Doptimal= N ×ρ = 54 ×0.36 = 19.44

Figure 3.3 – Charge egal a 15 Figure 3.4 – Charge egal a 19.44

On peut observer que le système est On peut observer que le système est
stable. stable.

Pour une charge moyenne inférieure ou egal à 19,44 utilisateurs, le système est considéré
comme stable.

Figure 3.5 – Charge egal a 20 Figure 3.6 – Charge egal a 21

On peut observer que le système On peut observer que le système


commence à devenir instable vers la fin. instable vers la fin.

Pour une charge moyenne supérieure à 19,44 utilisateurs, le système est considéré
comme instable.

16
3.3. Introduction au contrôle de charge

3.3 Introduction au contrôle de charge


3.3.1 Présentation du mécanisme back-off
le mécanisme de backoff permet de réduire les collisions en imposant un délai aléatoire
aux utilisateurs qui ont échoué au test initial d’accès au canal. Cela contribue à réguler le
trafic sur le réseau et à améliorer l’efficacité de la communication.

Avant de transmettre un utilisateur va tirer un nombre aléatoire et le comparer à pacces


pour savoir si il est autorisé à transmettre. Si l’utilisateur échoue ce test, il essayera de
transmettre de nouveau (rand[[1 ;Nslotbarring]]) time slots plus tard.

3.3.2 Implémentation et analyse


1. Pour évaluer les performances du contrôle de charge, plusieurs métriques peuvent
être utilisées :
Taux de rejet des requêtes :Mesure le pourcentage de requêtes rejetées par la station
de base en raison de la surcharge.
Délai moyen de traitement : Évalue le temps moyen nécessaire pour traiter une
requête à partir du moment où elle est reçue par la station de base.
Taux de réussite des transmissions : Mesure le pourcentage de transmissions réus-
sies par rapport au nombre total de tentatives de transmission.
Taux de blocage : Évalue le pourcentage de slots bloqués en raison de la surcharge.

En analysant ces métriques, il est possible d’évaluer l’efficacité du mécanisme de back-


off et d’identifier les domaines où des améliorations peuvent être apportées pour optimiser
les performances du contrôle de charge.

2. En faisant varier les paramètres du contrôle de charge, à savoir Pacces et NSlot


Barring, nous pouvons observer les influences suivantes :
Probabilité d’accès (pacces) : En augmentant la valeur de pacces, la probabilité
qu’un utilisateur soit autorisé à transmettre immédiatement augmente. Cela peut réduire
le taux de rejet des requêtes et améliorer le débit du réseau, mais cela peut également
augmenter la congestion si pacces est trop élevé.
Nombre de slots de blocage maximal (NSlot Barring) :En augmentant NSlot
Barring, la durée pendant laquelle un utilisateur est bloqué après un échec de transmission
augmente. Cela peut aider à réduire la congestion en espaçant les tentatives de transmission
des utilisateurs, mais cela peut également augmenter le délai moyen de traitement des

17
TP 3. ModApp Simulations de Reseaux : Etude de la surcharge sur les
reseaux d’acces sans fils

requêtes.

En ajustant ces paramètres, il est possible de trouver un équilibre optimal entre l’ef-
ficacité du contrôle de charge et les performances globales du réseau, en minimisant le
taux de rejet des requêtes, en réduisant les délais de traitement et en évitant la congestion
excessive.

Implémentation

Figure 3.7 – Nbarring=5 ; Pacces=1


Cette expérience a été réalisée en fixant la valeur de Nslotbarring à 5 et celle de Pacces à 1

18
3.3. Introduction au contrôle de charge

Figure 3.8 – Nbarring=5 ; Pacces=0.1


Cette expérience a été réalisée en fixant la valeur de Nslotbarring à 5 et celle de Pacces à
0.1

Figure 3.9 – Nbarring=1 ; Pacces=0.1


Cette expérience a été réalisée en fixant la valeur de Nslotbarring à 1 et celle de Pacces à
0.1

19
TP 3. ModApp Simulations de Reseaux : Etude de la surcharge sur les
reseaux d’acces sans fils

3. Le couple de paramètres (paccess , NSlot Barring) influençant les meilleures perfor-


mances dépend du scénario de trafic et des objectifs du système. Il n’existe pas de combi-
naison universelle. Les valeurs optimales de paccess et de NSlot Barring doivent être déter-
minées par des essais et des simulations spécifiques à chaque cas pour optimiser le contrôle
de charge.
Dans notre cas, la meilleure performance a été obtenue avec un certain couple de para-
mètres (paccess =0.1, NSlot Barring=1)

20
Conclusion

Dans notre étude sur les réseaux informatiques, nous avons examiné différentes mé-
thodes d’accès et de contrôle de charge pour optimiser l’utilisation des supports de com-
munication partagés.
Tout d’abord, nous nous sommes penchés sur l’Aloha pur, un modèle classique où un
nombre infini d’utilisateurs partagent un même canal. Nous avons analysé son fonctionne-
ment, notamment sa capacité maximale et sa probabilité de transmission réussie, tout en
tenant compte des collisions et des retransmissions.
En parallèle, nous avons exploré la méthode d’accès utilisée dans la 4G, l’Aloha slotté
en temps, qui utilise des slots temporels et des codes orthogonaux pour améliorer l’efficacité
du canal d’accès aléatoire.
Ensuite, nous nous sommes intéressés à l’abstraction de la couche MAC, en étudiant
l’incorporation de mécanismes de contrôle de charge tels que le back-off. Ces mécanismes
visent à réguler le trafic et à éviter la congestion des ressources en utilisant des paramètres
comme la probabilité d’accès et le nombre maximal de slots de blocage.
Nous avons effectué des simulations pour évaluer les performances de ces méthodes, en
analysant des métriques telles que le temps de réponse, le taux de rejet des paquets et la
capacité maximale du système. Ces analyses nous ont permis de mieux comprendre l’impact
de chaque méthode sur l’efficacité du réseau et d’identifier les ajustements nécessaires pour
améliorer les performances.
En conclusion, notre étude met en évidence l’importance de choisir les bonnes méthodes
d’accès et de contrôle de charge pour garantir une utilisation optimale des ressources dans
les réseaux informatiques. Les résultats obtenus offrent des pistes précieuses pour optimiser
la qualité de service et améliorer l’expérience utilisateur dans les réseaux de communication
modernes.

21
Bibliographie

Vaezi,M., Ding,Z., et Poor,V.(2019).Multiple Access Techniques for 5G Wireless Net-


works and Beyond.Springer International.

22

Vous aimerez peut-être aussi