protocoles d'acces aleatoires

35
Assistés par: Dr EDI : Enseignant d’Evaluation des Performances des Systèmes Informatiques Djedje Lohourignon Wilfred Djedje Lohourignon Wilfred Djedje Lohourignon Wilfred Djedje Lohourignon Wilfred Konan Koffi Martial Konan Koffi Martial Konan Konan Kouakou Kouakou Nathanael Nathanael Eba Eba claver claver Master 2 Master 2-Genie Informatique Genie Informatique

Upload: sahib-martial

Post on 25-May-2015

210 views

Category:

Internet


2 download

DESCRIPTION

protocoles d'acces aleatoires

TRANSCRIPT

Page 1: Protocoles d'acces aleatoires

Assistés par:

Dr EDI :Enseignant d’Evaluation des

Performances des Systèmes Informatiques

Djedje Lohourignon WilfredDjedje Lohourignon Wilfred

Master 2Master 2--Genie InformatiqueGenie Informatique

Djedje Lohourignon WilfredDjedje Lohourignon WilfredKonan Koffi MartialKonan Koffi Martial

Konan Konan KouakouKouakou NathanaelNathanaelEbaEba claverclaver

Master 2Master 2--Genie InformatiqueGenie Informatique

Page 2: Protocoles d'acces aleatoires

PLANPLAN

��

��

��

��

��

Page 3: Protocoles d'acces aleatoires

IINTRODUCTIONNTRODUCTION

La revolution technologique fait apparaitre unnombre considerable de nouvelles technique decommunication,toutes ces nouvelles techniques ontdes carcteristiques qui leur sont propre en fonctiondu besoin, les évaluer apparait donc necesssairepour tester leurs performances . l’évaluation despour tester leurs performances . l’évaluation desperformances est un atout majeur pour savoirlequel est éfficace pour son implémentation. Uncertain nombre de critère d’évaluation seront doncdéfini en fonction des objectifs recherchés. Parmices critères, nous retiendrons le rendement dansnotre exposé. (En physique le rendement est lerapport de l’énergie ou d’une grande fournie parune machine ou la grandeur correspondanteconsommée par cette machine).

Page 4: Protocoles d'acces aleatoires

Il s’agira donc de trouver le rendement de ses protocoles, pour cela faille trouver une description mathématique des ces derniers. La loi de poisson (loi de probabilité) est l’idéal en matière .

Page 5: Protocoles d'acces aleatoires

PRINCIPE DE LA LOI DE POISSON

Il est toujours possible d’asssocier à une variable aléatoire une probabilité et definir ainsi une loi de probabilité. Lorsque le nombre d’epreuves augmentent indéfiniment, les fréquences observés pour le phénomène étudié tende vers les probabilités . Identifier la loi de probabilté suivi par une variable aléatoire est éssentiel car cela conditionne le choix des méthodes employés pour repondre à une question biologique donnée.biologique donnée.On appelle processus poissonien ou processus de poisson, le modèle probabiliste des situations qui voient un flux d’évenements se produire à la suite des autres de facon aléatoire (dans le temps et dans l’espace), obeissant aux conditions suivantes:- La probabilité de réalisation de l’evenement au cours d’une petite période ou sur une petite portion d’espace ∆t est proportionnelle à ∆t soit p.∆t

Page 6: Protocoles d'acces aleatoires

� - Elle est indépendante de ce qui s’est produit antérieurement ou à coté.

� - La probabilité de deux apparitions sur le même ∆t est négligeable

Page 7: Protocoles d'acces aleatoires

On supposera le temps découpé en tranches élémentaires correspondant à la durée de transmission d'un message. Dans la n-ième tranche élémentaire, il arrive sur le canal un nombre de nouveaux messages. Lesquels sont des variables aléatoires indépendantes et variables aléatoires indépendantes et identiquement distribuées

Page 8: Protocoles d'acces aleatoires

La loi de poisson est un bon modèle pour les grands réseaux.

Page 9: Protocoles d'acces aleatoires

� Pour chaque n, est une variable aléatoire qui suit une loi de Poisson, c'est-à-dire

� La quantité λ est appelée taux d'arrivée.� Remarque: La loi de poisson est un bon modèle

pour les grands réseaux

Page 10: Protocoles d'acces aleatoires

� PRINCIPE DES PROTOCOLES D’ACCESLes protocoles d’accès au support reglemente

l’accès au support physique et sa durée d’utilisation afin de gerer les conflits potentiels. Ces protocoles jouent un role important dans les reseaux à diffusion, ou tous les utilisateurs sont susceptibles d’émettre et de recevoir à n’importe quel moment.

Page 11: Protocoles d'acces aleatoires

Les protocoles d’acccès sont basés sur deux mecanismes d’allocation: Statique & Dynamique

Un mécanisme d’allocation statique attribut un canal de communication de façon définitive tandis que le mecanisme dynamique est capable de s’adapter à l’environnement. D’ou le nom de protocole d’accès aleatoire.

Page 12: Protocoles d'acces aleatoires

Chaque message qui cherche à émettre dans une tranche de temps élémentaire est aussitôt émis sur le canal. Si aucun autre message n'est émis durant cette même tranche, le message correspondant est transmis avec succès, et disparaît donc du système. Dans le cas contraire, on dit qu'il y a collision.

Page 13: Protocoles d'acces aleatoires

� Aucun des messages qui entrent dans une collision n'est transmis avec succès. En ce cas, un tel message devient (s'il était nouveau) ou reste (s'il l'était déjà) un message en attente et la station qui l'émet tente de le retransmettre ultérieurement selon un certain ``protocole''. A chaque instant on dispose donc d'une file

d'attente constituée de l'ensemble des messages ayant déjà essuyé un ou plusieurs échecs, toutes ayant déjà essuyé un ou plusieurs échecs, toutes stations confondues.

Page 14: Protocoles d'acces aleatoires

� Nous présenterons ci-dessous les deux protocoles de transmission sur réseau local qui ont été historiquement les premiers : " Aloha " et " Aloha discrétisé ". Etant simples, ils ont l’avantage de se représenter facilement sous forme mathématique ; la démarche qui a permis de passer du premier au second est un bon exemple du type de raisonnement que font les concepteurs de protocoles.

� Nous présenterons ensuite les protocoles qui leur ont succédé et qui sont utilisés aujourd’hui.

Page 15: Protocoles d'acces aleatoires

PROTOCOLES D’ACCES ALEATOIRES

ALOHALe principe de ce protocole Aloha (« Bonjour » en Hawaïen) est que tous les ordinateurs émettent en même temps, reçoivent en même temps, donc communiquent en même temps sur la même bande de fréquence. Il s’agit donc d’une conversation à de fréquence. Il s’agit donc d’une conversation à plusieurs, principe opposé à celui de la commutation qui procède en allouant à chaque conversation des ressources cloisonnées les unes par rapport aux autres.

Page 16: Protocoles d'acces aleatoires

L’émetteur découpe le message en trames comportant l’adresse du récepteur et un numéro d’ordre. Les ordinateurs reçoivent toutes les trames émises sur le réseau et trient celles qui leur sont destinées en lisant les adresses. Le destinataire reconstitue le message en ouvrant ces reconstitue le message en ouvrant ces trames pour en extraire le contenu et le ranger dans l’ordre après celui des trames précédentes.

Page 17: Protocoles d'acces aleatoires

Cependant si deux ordinateurs émettent une trame en même temps, il y a collision : le signal émis dans la bande de fréquence est incompréhensible. Il faut alors réémettre. Notons t la durée de trame. Pour qu’une trame ne provoque pas de collision, il faut qu’aucun autre provoque pas de collision, il faut qu’aucun autre ordinateur ne commence à émette pendant une durée égale à 2t :

Page 18: Protocoles d'acces aleatoires

� On peut représenter mathématiquement les performances de chaque protocole en partant des lois probabilistes des files d’attente. Appelons " durée de trame " la durée (fonction inverse du débit) de l’émission d’une trame par un ordinateur, et notons G le nombre moyen de trames émises pendant une durée de trame. Supposons que le nombre des trames émises Supposons que le nombre des trames émises pendant une durée de trames obéit à la loi de Poisson, qui rend compte des processus d’arrivée dans une file d’attente. La probabilité que le nombre des trames émises pendant une durée de trames soit égal à k est alors :

� (1) P(k) = Gk e–G / k!

Page 19: Protocoles d'acces aleatoires

� En supposant que le nombre d’ordinateurs soit grand, la probabilité pour qu’il n’y ait pas de trame émise pendant la durée t est P(0). Il résulte de (1) que :

� (2) P(0) = e–G

� La probabilité pour que deux événements indépendants se produisent étant égale au produit indépendants se produisent étant égale au produit de leurs probabilités, la probabilité pour qu’il n’y ait pas de trame émise pendant deux durées t successives est [P(O)]2, soit e–2G.

� Notons S le nombre moyen de trames " utiles ", c’est-à-dire émises sans collision. Comme il y a en moyenne G trames émises par durée de trame, on a :

Page 20: Protocoles d'acces aleatoires

�3) S = Ge–2G

�La forme de cette fonction est indiquée par le graphique ci-dessous; S atteint son maximum, dessous; S atteint son maximum, égal à 0,18 soit 18%, pour G = 0,5 soit 50%.

Page 21: Protocoles d'acces aleatoires

Rendement du protocole Aloha

Page 22: Protocoles d'acces aleatoires

ALOHA DISCRETISE OU SEGMENTE

En 1972, Roberts mit au point une version perfectionnée du protocole Aloha : une horloge installée sur le réseau émet un signal à la fin de chaque durée de trame. Un ordinateur n’a le droit d’émettre qu’au reçu du signal de l’horloge : droit d’émettre qu’au reçu du signal de l’horloge : au lieu d’émettre une trame dès qu’il en a envie, il doit donc attendre le prochain signal d’horloge. Une collision se produira si deux ordinateurs ont eu envie d’émettre pendant une même durée de trame, car ils émettront ensemble au reçu du signal d’horloge.

Page 23: Protocoles d'acces aleatoires

� L’astuce de ce protocole, c’est de diminuer la durée du silence nécessaire pour éviter la collision. Cette durée était de 2t avec Aloha, elle devient de t seulement avec Aloha " discrétisé ". Ce perfectionnement a un coût : il faut installer une horloge sur le réseau, et mettre sur chaque ordinateur le dispositif lui interdisant d’émettre si ce n’est au reçu du signal de l’horloge.On trouve dans ce cas :� On trouve dans ce cas :

� (4) S = Ge–G

� Le maximum de S est atteint pour G = 1 et il vaut 0,37.

Page 24: Protocoles d'acces aleatoires

RENDEMENT COMPARÉ D’ALOHA ET ALOHA DISCRÉTISÉ

" ALOHA DISCRÉTISÉ " EST DEUX FOIS PLUS EFFICACE QU’" ALOHA ",

PUISQU’IL PERMET D’UTILISER 37 % DU DÉBIT PHYSIQUE DU RÉSEAU.

Page 25: Protocoles d'acces aleatoires

PROTOCOLE CSMA

� Avec Aloha, l’ordinateur émet une trame dès qu’il en ressent le besoin. Or il est possible d’éviter certaines collisions si l’on fait en sorte que chaque ordinateur écoute ce qui se passe sur le réseau avant d’émettre et évite d’émettre lorsque réseau avant d’émettre et évite d’émettre lorsque le réseau est occupé : c’est comme si, dans une conversation à plusieurs, la règle était que lorsque quelqu’un parle les autres se taisent.

� On distingue plusieurs types de protocoles CSMA, tous plus efficaces que les protocoles Aloha :

Page 26: Protocoles d'acces aleatoires

CSMA NON SEGMENTE ET NON PERSISTANT

� Avec Aloha, l’ordinateur émet une trame dès qu’il en ressent le besoin. Or il est possible d’éviter certaines collisions si l’on fait en sorte que chaque ordinateur écoute ce qui se passe sur le réseau avant d’émettre et évite d’émettre lorsque réseau avant d’émettre et évite d’émettre lorsque le réseau est occupé : c’est comme si, dans une conversation à plusieurs, la règle était que lorsque quelqu’un parle les autres se taisent.

Page 27: Protocoles d'acces aleatoires

� ρ = T/(B + I)� avec: � - T: durée moyenne de la période d'occupation du

médium pour la transmission réussite � d'un message, � - B: durée moyenne de la période d'occupation du � - B: durée moyenne de la période d'occupation du

médium pour les transmissions � réussites ou non-réussites d'un message, � - I: durée moyenne d'une période oisive.

Page 28: Protocoles d'acces aleatoires

CSMA SEGMENTE NON PERSISTANT

� Le fonctionnement du protocole CSMA segmenté non-

persistant est le même que celui du CSMA non-segmenté

sauf que dans le premier l'axe du temps est segmenté en

"slots" de durée τ (délai de propagation maximum entre

deux stations quelconques). On suppose que la taille des

trames est une constante m qui est un multiple de τ. Une

trame arrivée dans une station, avant d'être émise, doit trame arrivée dans une station, avant d'être émise, doit

attendre le début du "slot" prochain et que la station ait

détecté un silence du médium à l'instant du début de ce

"slot". La durée de transmission d'une trame dure donc m/

τ slots (un nombre entier). Si le médium est détecté

occupé, l'émission sera ajournée d'un délai aléatoire (non-

persistant). Comme l'étude du CSMA non-segmenté, on

suppose que le nombre de stations est infini et que

l'ensemble de flux d'entrée (nouvelles trames + ré-émission

des trames en collisions) forme un processus Poissonnien

de taux Λ

Page 29: Protocoles d'acces aleatoires

ρ = T/(B + I) = mτΛe−τΛ/[m(1 - e−τΛ) + τ]

où: • T: durée moyenne d'occupation du médium pour la

transmission d'information utile, on note T' sa durée. • B: durée moyenne de la période d'occupation du

médium (pour les transmissions médium (pour les transmissions réussites ou non-réussites d'un message), on note B' sa

durée. • I : durée moyenne d'une période d'oisiveté, on note I'

sa durée.

Page 30: Protocoles d'acces aleatoires

CAS DE RESEAU IMPLEMENTANT CSMA NON SEGMENTE ET NON PERSISTANT� Exemple du réseau Ethernet utilisant le protocole: CSMA-CD.

� Tout appareil connecté au réseau est appelé " nœud ", qu’il s’agisse d’un poste de travail,

d’un serveur (de fichier, d’impression, de communication etc.) ou d’une imprimante.

Page 31: Protocoles d'acces aleatoires

� Chaque nœud est équipé d’une carte Ethernet installée sur l’un de ses slots d’extension. Chaque carte a une adresse sur le réseau. Les cartes Ethernet des nœuds sont raccordées chacune par un coupleur (" transceiver ") à une ligne de transmission appelée " bus "(2).

� CSMA: Carrier Sense Multiple Access : Accès Multiple avec écoute de la porteuse.

� Quand un nœud veut envoyer des données à un autre nœud, sa carte écoute le bus pour s’assurer qu’aucun signal n’est en cours de transmission ; si le réseau est silencieux, elle émet sa trame sur le bus. « pas de segmentation faite sur le temps(temps de transmission(Tt : temps nécessaire à la transmission d'une trame) d’envoi ,d’où le non segmente »

� La trame comprend les adresses de l’émetteur et du destinataire, les données à transmettre, enfin des octets servant à la détection d’erreur.

� Chaque nœud examine l’adresse du destinataire. Si la trame ne lui est pas destinée, il l’ignore. Si la trame lui est destiné, il lit les données, vérifie qu’il n’y destinée, il l’ignore. Si la trame lui est destiné, il lit les données, vérifie qu’il n’y a pas eu d’erreur, et envoie un accusé de réception à l’émetteur qui peut alors envoyer la trame suivante.

� CD:

� Si deux nœuds émettent un message simultanément, la collision entre les trames provoque un signal d’interférence qui se propage sur le bus et qui est reconnu par les émetteurs. Le premier émetteur détectant la collision émet un signal signalant celle-ci aux autres nœuds. Les transmissions sont alors arrêtées ; les nœuds qui veulent émettre doivent attendre une durée aléatoire [ d’où le non persistant pas d’ecoute prolongé du medium] avant de chercher à émettre de nouveau. Le processus se répète jusqu’à ce qu’un nœud puisse émettre sa trame sans qu’il y ait collision.

Page 32: Protocoles d'acces aleatoires

Une autre astuce pour améliorer le rendement du réseau, c’est de faire en sorte qu’il ne puisse jamais se produire de collision. Le droit à émettre est un " jeton " qui circule entre les ordinateurs, et que chacun peut utiliser à tour de rôle : c’est comme si, dans une conversation à plusieurs, on faisait un " tour de table ". Le réseau doit alors supporter les délais dus à

CAS DE RESEAU IMPLEMENTANT CSMA SEGMENTE ET NON PERSISTANT

Token RingToken RingToken Ring

CSMA-CA

" tour de table ". Le réseau doit alors supporter les délais dus à la circulation du droit à émettre.

Exemple du réseau: Token RingSupposons les ordinateurs rangés sur un réseau circulaire. Un

jeton passe d’un ordinateur à l’autre, et le détenteur du jeton a le droit d’émettre une trame s’il en a besoin.

Page 33: Protocoles d'acces aleatoires
Page 34: Protocoles d'acces aleatoires

� Les nœuds du réseau Token Ring sont connectés par un

adaptateur à un bus en forme de boucle. Un bref message,

le jeton (" token "), circule continuellement sur cette

boucle. Chaque adaptateur lit le jeton à son passage.

� Le réseau ne peut transporter qu’un seul message à la fois.

Le nœud qui veut émettre modifie le code du jeton pour

signaler qu’il est utilisé et lui ajoute une trame

comportant l’adresse du destinataire plus quelques octets

servant à la détection d’erreur. Pour éviter la dégradation

du signal due à la transmission, chaque nœud comporte un du signal due à la transmission, chaque nœud comporte un

répéteur régénérant la trame au passage.

� Chaque nœud examine le jeton lorsqu’il le reçoit pour lire

l’adresse du destinataire. Le nœud à qui la trame est

destinée en fait une copie et la renvoie sur le réseau. La

trame revient à l’émetteur qui la supprime et remet en

circulation un jeton signalant que le réseau est libre.

Page 35: Protocoles d'acces aleatoires

CONCLUSION

� L’evaluation des performances a été d’un atout capital dans l’éfficacité des protocoles d’accès aléatoire. Cela a permis entre autre, une meilleure utilisation de ces protocoles en fonction des supports de transmissions.des supports de transmissions.