Вы находитесь на странице: 1из 57

TABLE DES MATIERES

1. INTRODUCTION .................................................................................................................................................. 3
2. RESEAUX SATELLITES ..................................................................................................................................... 4
2.1 INTRODUCTION ........................................................................................................................................................ 4
2.2 PRINCIPES DE FONCTIONNEMENT ............................................................................................................................. 4
2.3 ARCHITECTURE DES RESEAUX SATELLITES .............................................................................................................. 4
2.3.1 Architecture Maille ............................................................................................................................................ 4
2.3.2 Architecture en toile .......................................................................................................................................... 5
1.4 CONFIGURATION DUN RESEAU VSAT EN TOILE ................................................................................................... 6
2.4.1 Modle Actuel ...................................................................................................................................................... 8
2.4.2 Modle dATM sur Satellite................................................................................................................................. 9
2.5 CONSTELLATION DE SATELLITES ............................................................................................................................. 9
2.5.1 Constellation de Satellites Gostationnaires (GEO) ......................................................................................... 10
2.5.2 Constellation de Satellites LEO/MEO ............................................................................................................... 10
2.5.2.1 Iridium.................................................................................................................................................................................10
2.5.2.2 Globalstar ............................................................................................................................................................................11
2.5.2.3 Teledesic .............................................................................................................................................................................12

2.6 CONCLUSION ......................................................................................................................................................... 13


3. ACCES MULTIPLE............................................................................................................................................. 14
3.1 INTRODUCTION ...................................................................................................................................................... 14
3.2 POSITION DU PROBLEME ........................................................................................................................................ 14
3.3 PROTOCOLES DE BASE .......................................................................................................................................... 15
3.3.1 FDMA (Frequency Division Multiple Access)................................................................................................... 15
3.3.2 TDMA (Time Division Multiple Access) ........................................................................................................... 16
3.3.3 CDMA (Code Division Multiple Access) ........................................................................................................... 17
3.4 LES PROTOCOLES DACCES POUR LES RESEAUX MAILLES ..................................................................................... 17
3.5 LES PROTOCOLES DACCES POUR LES RESEAUX EN TOILE................................................................................... 18
3.5.1 FDMA SCPC inbound / FDMA SCPC outbound .............................................................................................. 19
3.5.2 FDMA SCPC Inbound / FDMA MCPC Outbound ............................................................................................ 19
3.5.3 FDMA SCPC Inbound / TDM Outbound........................................................................................................... 20
3.5.4 FDMA MCPC Inbound / TDM Outbound ......................................................................................................... 20
3.5.5 FA - FDMA (Fixed Assignment with FDMA) .................................................................................................... 21
3.5.6 DA - FDMA (Demand Assignment with FDMA) ............................................................................................... 22
3.5.7 FA - TDMA (Fixed Assignment with TDMA)..................................................................................................... 22
3.5.8 DA - TDMA (Demand Assignment with TDMA)................................................................................................ 22
3.5.9 DAMA (Demand Assignment Multiple Access) ................................................................................................. 23
3.5.10 ALOHA ............................................................................................................................................................ 23
3.5.10.1 ALOHA.............................................................................................................................................................................23
3.5.10.2 ALOHA discrtis .............................................................................................................................................................24

3.5.11 Selective Reject ALOHA .................................................................................................................................. 24


3.6 PROTOCOLES HYBRIDES DACCES AUX CANAUX SATELLITES ............................................................................... 25
3.6.1 Protocole MB-ICBT (Movable Boundary with Integrated CBR and Bursty Trafic).......................................... 26
3.6.2 Protocole DMBS (Double Movable Boundary System)..................................................................................... 28
3.6.3 Protocole dAllocation Adaptative de Rservation Alatoire............................................................................ 31
3.7 CONCLUSION ......................................................................................................................................................... 33
4. PROBLEME DE LQUITE............................................................................................................................... 34
4.1 INTRODUCTION ...................................................................................................................................................... 34
4.2 FVCV (FLOW CONTROLLED VIRTUAL CHANNELS)................................................................................................... 34
4.3 EPRCA (ENHANCED PROPORTIONAL RATE CONTROL ALGORITHM)......................................................................... 35
4.4 APRC (ADAPTIVE PROPORTIONAL RATE CONTROL) ................................................................................................ 37
4.5 ERAQLES (EXPLICIT RATE ALGORITHM USING QUEUE LENGTH STATE)................................................................. 38
DEA - Rseaux De Tlcommunications
1/57

4.5.1 But de lalgorithme ............................................................................................................................................ 38


4.5.2 Fonction de Partage si ( t ) .............................................................................................................................. 38
4.5.3 Calcul du Dbit Total Disponible pour le Service ABR ( t ) .......................................................................... 39
4.5.4 Calcul de C ABR ( t ) ........................................................................................................................................... 40
4.6 PROPOSITION DUN ALGORITHME DQUITE POUR UN RESEAU SATELLITE ............................................................ 42
5. CONCLUSION ..................................................................................................................................................... 44

TABLEDES FIGURES.............................................................................................................................................45
TABLE DES TABLEAUX........................................................................................................................................46
BIBLIOGRAPHIE....................................................................................................................................................47
ANNEXE....................................................................................................................................................................48

DEA - Rseaux De Tlcommunications

2/57

1. Introduction
Les prochaines annes seront lre dinformations et de communications et services
multimdias. De ce fait, il faudrait trouver, un moyen de transmission large bande. Pour ce point,
les rseaux satellites semblent tre parfaits en offrant des liaisons large bande un grand nombre
dutilisateurs via lUNI (User Network Interface).
Mais, hlas, rien nest rsolu facilement, car il faudrait rgler le problme daccs
multiple qui se pose pour laccs au canal satellite. Ce problme saccentue du fait que les
objectifs des tlcoms actuels et futurs se dirigent vers lintgration des services, donc les
rseaux devront garantir les diffrentes qualits de service et les contraintes lies au type de
service.
Pour cela, plusieurs protocoles daccs multiple hybrides ont t dvelopps (le protocole
MB-ICBT (Movable Boundary with Integrated CBR and Bursty Traffic), le protocole DMBS
(Double Movable Boundary System),et le protocole dAllocation Adaptative de Rservation
Alatoire,... ). Ici, nat un autre problme : ces algorithmes prcdemment cits utilisent le
multiplexage statistique de lensemble des diffrents trafics sur le lien satellite. Ce type de
multiplexage permet la meilleure exploitation des ressources, mais ne tient, malheureusement,
pas compte du problme de partage quitable des ressources ; ce qui fait quune source puissante
a une grande chance de monopoliser la bande passante...
Le remde ce problme est dappliquer les algorithmes de partage quitable comme le
FCVC (Flow Controlled Virtual Channels), EPRCA (Enhanced Proportional Rate Control
Algorithm), APRC (Adaptive Proportional Rate Control) ou ERAQLES (Explicit Rate
Algorithm using Queue Length State). Ces algorithmes ont t tudis pour le rseau terrestre,
reste les adapter ou en dvelopper dautres pour les rseaux satellites.
Dans mon stage de DEA - Rseaux de Tlcommunications droul au sein du
dpartement Informatique et Rseaux de lENST - Paris, jai t amene tudier les
constellations de satellites et les problmes relis ce type de rseaux. Tout particulirement
deux protocoles daccs multiple hybrides pour un contexte de satellites gostationnaires
dvelopps par Heba Koraitim et Samir Tohm : le MB-ICBT et le DMBS. Je me suis
familiarise avec loutil de simulation BONeS designer qui a servi aux testes de ces deux
protocoles. Jai obtenu quelques rsultats numriques pour le systme DMBS, dont le code en
C++ est prsent dans lannexe. Plus tard, jai tudi les algorithmes de partage quitable des
ressources, en particulier lalgorithme ERAQLES dvelopp par Yan Moret. Dernirement, jai
propos une technique de partage quitable pour un contexte satellitaire, mais faute de temps,
aucune simulation na pu tre faite pour la tester...
Le chapitre 2 est une introduction au monde des satellites, aux diffrentes architectures
du rseau satellitaire (architecture maille ou en toile), le modle actuel et des diffrentes
constellations (LEO, MEO et GEO).
Le chapitre 3 est consacr aux mthodes daccs multiple : les mthodes de base (TDMA,
FDMA et CDMA), les protocoles daccs pour les rseaux maills et les rseaux en toile et les
protocoles hybrides (MB-ICBT, DMBS, et le protocole dallocation adaptative de rservation
alatoire). A la fin de ce chapitre, jai donn les rsultats numriques obtenus pour diffrents
paramtres du systme DMBS.
Quant au chapitre 4, il traite les algorithmes de partage quitable des ressources (FCVC,
EPRCA, APRC, et ERAQLES). A la fin de ce chapitre, un algorithme dquit pour un contexte
satellitaire est propos. La conclusion du cinquime chapitre offre une vue perspective sur les
rseaux satellites.
DEA - Rseaux De Tlcommunications

3/57

2. Rseaux satellites

2.1 Introduction
Les rseaux satellites occupent une place de plus en plus importante dans le monde des
tlcommunications cause de leur dploiement rapide, leur couverture globale et leur demande
flexible de la bande passante. En plus ils offrent des liaisons large bande un grand nombre
dutilisateurs via lUNI (User Network Interface). Comme les terminaux portatifs sont supposs
davoir relativement une faible moyenne et des dbits crtes allant jusqu' 2Mb/s, et que ce trafic
aura des fluctuations, les modes daccs affectent considrablement la performance de tels
systmes. De plus, le prix et la taille de ces terminaux a un grand impact sur ladoption de la
solution satellite, comme cela a t le cas pour les terminaux VSATs (Very Small Aperture
Terminals).

2.2 Principes de Fonctionnement


Les terminaux terrestres (par exemple, VSAT) transmettent leurs donnes sur la voie
montante (frquence f1), que le satellite reoit, amplifie, traduit en une bande passante plus
troite (frquence f2) pour viter les interfrences, puis, les diffuse sur la voie descendante
toutes les stations terrestres de son champ de vision. Dans ce cas, le satellite ne joue que le rle
dun tuyau physique reliant diffrentes stations terrestres par un canal satellite.
Dans un deuxime temps, lembarcation des fonctions de traitement bord du satellite,
comme la commutation et le multiplexage, a t envisage. Ces fonctions augmentent la
complexit du satellite mais offrent une flexibilit et amliorent la performance des liaisons en
optimisant lutilisation de la bande passante du satellite tout en rduisant le dlai de rservation
et le cot du terminal terrestre.
Nous distinguons deux cas de figure pour la transmission :
1. transmission avec rgnration bord : la rgnration veux dire lextraction du signal et son
amplification sans bruit. Ceci ncessite la mise en place dun dmodulateur et de filtrer les bruits
sur la voie montante, et
2. transmission sans rgnration bord : cette solution suppose que la rgnration est faite
dans le HUB donc elle simplifie le satellite mais amplifie les signaux de bruit.

2.3 Architecture des Rseaux satellites

2.3.1 Architecture Maille

Dans cette architecture les VSATs sont relis par le biais du canal satellite.
Malheureusement dans le contexte de satellites gostationnaires (donc une distance de 35786
Km), les rseaux VSATs maills subissent une attnuation de puissance de 200 dB sur la voie
montante et sur la voie descendante.

DEA - Rseaux De Tlcommunications

4/57

Voie Montante
Voie descendante

VSAT
(0.6 - 1.8m)

Terminal

VSAT
(0.6 - 1.8m)

Terminal

Terminal

Terminal

Figure 1 Architecture maille

2.3.2 Architecture en toile

Pour rsoudre les problmes prcdemment cits, un HUB a t introduit. Celui-ci a un


diamtre suprieur celui des VSATs (4-11m). Larchitecture est dite en toile. Lensemble de
la voie montante et la voie descendante allant du VSAT metteur vers le HUB est appel
inbound link tandis que lensemble de la voie montante et la voie descendante allant du HUB
vers le VSAT rcepteur est appele outbound link.

Inbound Link

Outbound Link

VSAT
(0.6 - 1.8m)

Terminal

VSAT
(0.6 - 1.8m)

Terminal

Terminal

Terminal

HUB (4 - 11m)

Figure 2 Architecture en toile

Ces rseaux peuvent tre soit unidirectionnels soit bidirectionnels. Dans le cas dun
rseau unidirectionnel, les VSATs sont considrs comme des terminaux rcepteurs seulement.
Cette architecture est utilise pour des services de diffusion partir dun site central (le HUB)
vers des sites distants (VSATs). Dans le cas dun rseau bidirectionnel, les VSATs sont la fois
des metteurs et des rcepteurs. Cette architecture est utilise pour des applications interactives.

DEA - Rseaux De Tlcommunications

5/57

1.4 Configuration dun Rseau VSAT en toile


Le schma suivant montre la configuration physique dun rseau VSAT ainsi que la pile
des protocoles correspondant chaque partie du rseau :

User terminal

Host
computer

Baseband
interface

HUB
VSAT

Baseband
Interface

User terminal

Baseband
Interface

User terminal

User terminal

User terminal
User terminal

User
terminal

Host
computer

Couches 5-7

Couches 5-7
Couche de
transport

HUB Baseband
Interface

Couche
rseau

Rseau

Couche
liaison

Data link

Couche
physique

VSAT Baseband
Interface

Rseau

Rseau

Data Link Control

Data Link Control

Satellite channel
access control
Physique

Rseau

FEC(mod-demod)

Satellite channel
access control

Data Link

FEC(mod-demod)

Physique

Couche de
transport
Couche
rseau
Couche
liaison
Couche
physique

Canal

Figure 3 Configuration physique et en couches dun rseau VSAT en toile

DEA - Rseaux De Tlcommunications

6/57

Il faut tout de mme faire la distinction entre deux types de connexion des terminaux
dutilisateurs :
1. Terminal Domestique : chaque utilisateur est propritaire dune antenne parabolique, donc
ce terminal est considr comme tant stand alone terminal. Ce qui fait quaucune
connexion au rseau local nest ncessaire. La figure suivante montre ce type de connexion
ainsi que la pile des protocoles au niveau du terminal dutilisateur :

Application
TCP
IP
MAC/LLC
Physique
Terminal
dutilisateur

HUB
Figure 4 Terminal domestique

2. Terminal Professionnel : dans ce cas, le terminal dutilisateur est reli au satellite en


passant par un rseau local. La figure suivante montre ce type de connexion ainsi que la
pile des protocoles au niveau du terminal dutilisateur :

Terminal
dutilisateur
Application
TCP
IP
MAC/LLC
Physique

LAN

Routage
IP
IP
MAC/LLC
MAC
Physique Physique

HUB

LAN dentreprise

Figure 5 Terminal professionnel

DEA - Rseaux De Tlcommunications

7/57

2.4.1 Modle Actuel

Actuellement, le satellite nest quun tuyau physique reliant les terminaux dutilisateurs
par canal radio. La figure suivante montre larchitecture en couches dun tel rseau.

Physique
Terminal
dutilisateur
Application
TCP
IP
MAC/LLC
Physique

Routage
IP
IP
MAC/LLC
MAC
Physique Physique

HUB

Vers les
rseaux
publiques

Figure 6 Modle actuel

Mais le TCP standard subit dimportants ennuis car tantt il doit passer par un rseau
terrestre tantt par un rseau satellite, donc il doit pouvoir supporter des dlais de propagation
diffrents. Pour palier ce problme, plusieurs solutions ont t envisages :
Mettre en place une passerelle au lieu dun routeur. Donc, linterconnexion se fait au
niveau TCP (transport bout en bout). Lavantage de cette solution est que le TCP terrestre ne
subit aucune modification, mais linconvnient est la complexit de la passerelle.

Relais

Du rseau
terrestre

TCPterrestre
IP
MAC
Physique

Relais
TCPsat
IP
MAC
Physique

TCPsat
IP
MAC
Physique

HUB

TCPterrestre
IP
MAC
Physique

Vers le rseau
terrestre

HUB

Figure 7 Solution pour TCP sur satellite: passerelle

DEA - Rseaux De Tlcommunications

8/57

2.4.2 Modle dATM sur Satellite

Actuellement, les fonctions de contrle sont mises dans le HUB ; mais si on les mettait
bord du satellite, celui-ci deviendrait de plus en plus intelligent et a rduirait les dlais de
propagation. Donc, si on introduisait une couche MAC dans le satellite, a permettrait dy
implanter les mcanismes dallocation de la bande passante.
Dans le cas de Teledesic (ATM sur satellite), on a mme insr la couche rseau (couche
ATM) dans le satellite ce qui permet de faire du reliage des cellules, donc de la commutation
daprs les VPI / VCI.
Dans ce cas, la pile des protocoles du terminal de lutilisateur est la suivante :
Applications
TCP
IP
AAL
ATM
MAC / LLC
Physique

Figure 8 Pile des protocoles du terminal dutilisateur dans le cas dATM sur satellite

Tandis que la pile des protocoles du satellite est la suivante :

ATM
MAC
Physique
Figure 9 Piles des protocoles du satellite dans le cas dATM sur satellite

Si on ajoutait une couche AAL au satellite a permettrait la dtection et la correction des


erreurs.

2.5 Constellation de Satellites


Lutilisation du satellite stend des communications bande troite au transport de canaux
vido de trs bonne qualit, et de systmes de diffusion : le nombre de satellites pour la diffusion
de canaux de tlvision est en pleine croissance. De plus, lavantage davoir une plus grande
bande passante pousse se diriger vers des environnements permettant de transporter les
applications multimdias.
Plusieurs systmes peuvent fournir ces services :
les satellites gostationnaires GEO,
les satellites MEO (Mid Earth Orbit),
les satellites LEO (Low Earth Orbit).

DEA - Rseaux De Tlcommunications

9/57

2.5.1 Constellation de Satellites Gostationnaires (GEO)

Actuellement, les satellites de tlcommunications sont souvent gostationnaires : ils


tournent sur un orbite circulaire autour de la terre dans un plan proche de lquateur avec une
vitesse angulaire gale celle de la rotation de la terre sur elle-mme. Cest pour cette raison que
ces satellites gostationnaires apparaissent comme sensiblement immobiles pour un terminal
terrestre.
Lorbite dun satellite gostationnaire se situe 36000 km de la terre, ce qui induit un
dlai de propagation aller-retour de lordre de 0.27 sec. Ce dlai aura un rle dterminant dans
les techniques daccs au canal satellite. Cette altitude permet trois satellites, 120 sur
lorbite gostationnaire de couvrir le terre en entier.
Les bandes de frquence utilises pour la transmission par satellite se situent dans les
bandes 4/6 GHz, 11/14 GHz et 20/30 GHz. Les bandes passantes vont de 500MHz jusqu'
3500MHz. Ces bandes permettent des dbits assez levs : jusqu' plusieurs dizaines de
Mbit/sec.

2.5.2 Constellation de Satellites LEO/MEO

Les constellations LEO/MEO se basent sur des satellites dfilants sur des orbites non
stationnaires. Plusieurs projets comme Teledesic (services multimdia), Iridium et Globalstar
(services de tlphonie) ont t proposs.
Les constellations orbite basse (LEO) renoncent la synchronisation du satellite et la
rotation de la terre afin de rduire la distance entre ces satellites et la terre. Cette rduction de
distance rend le dlai de propagation bien plus faible, ce qui est trs avantageux pour les services
temps rel interactifs (appels tlphoniques, par exemple).
Mais, au moins un satellite doit toujours tre visible par les deux bouts dune connexion
pour pouvoir desservir les service temps rel. Pour cette raison, les systmes LEO doivent
dployer un nombre considrable de satellites pour assurer une couverture globale et continue.
Dans ces systmes-ci, il faut aussi grer trois types de hand over :
un hand over entre spot beams dun mme satellite,
un hand over dun terminal entre satellites, du fait quun satellite nest visible
lutilisateur que pendant quelques minutes, et
un hand over de liens intersatellites.
Une constellation LEO est caractrise par la chane N /P/ I / A
o
N reprsente le nombre total de satellites,
P reprsente le nombre de plans orbitaux,
I reprsente langle dinclinaison de ces plans par rapport au plan quatorial,
A reprsente laltitude.

2.5.2.1 Iridium

Lapproche LEO a t adopte par Motorola pour le projet Iridium. Les orbites sont
placs entre 900 et 1200 km et sont dune dure approximative de 90 minutes. Cela permet un
dlai de propagation minimale. Le systme Iridium offre une grande flexibilit aux utilisateurs
en relayant les appels dun satellite un autre par le biais dun rseau de liens entre ces satellites.

DEA - Rseaux De Tlcommunications

10/57

Les principales caractristiques du projet Iridium sont donnes dans le tableau suivant :
Caractristique

Valeur ou commentaire

Altitude de lorbite
Gomtrie
Nombre dorbites
Nombre de satellites par orbite
Nombre total des satellites
Nombre de faisceaux par satellite
Liens entre satellites
Type de rpteurs
Mode daccs multiple
Dure de vie du satellite

900 km
Orbites polaires
6
11
66 plus des redondants
48 allant de la terre vers le satellite (bande L)
Desservis par la bande Ka
Traitement des paquets bord
TDMA
Jusqu' six ans

Tableau 1 Caractristiques du systme Iridium

La constellation consiste de six plans dorbites polaires (donc 60 entre chaque plan),
donc onze satellites dans chacun de ces plans. Lavantage de cette architecture est la couverture
totale de la terre : mme les ples. Mais les liens entre satellites augmentent la complexit du
rseau.

2.5.2.2 Globalstar

Contrairement Iridium, le systme Globalstar positionne ses satellites sur des orbites
1389km de la terre, ce qui rduit le nombre de satellites ncessaires pour la couverture du globe.
Mais les ples ne sont pas couverts par ce systme qui est dirig plutt vers les zones
dhabitation dense. Linclinaison des orbites augmente les angles de traitement. Le nombre de
satellites par orbite est limit six ce qui induit un gain de la rutilisation de la bande passante.
Les principales caractristiques du projet Iridium sont donnes dans le tableau suivant :
Caractristique

Valeur ou commentaire

Altitude de lorbite
Gomtrie
Nombre dorbites
Nombre de satellites par orbite
Couverture
Nombre total des satellites
Nombre de faisceaux par satellite
Liens entre satellites
Mode daccs multiple
Dure de vie du satellite

1389 km
Inclinaison de 52
8
6
jusqu' 70 de latitude
48 (redondants inclus)
48 de la terre vers le satellite (bande L)
Aucun
CDMA
Jusqu' 7 ans et demi

Tableau 2 Caractristiques du systme Globalstar

DEA - Rseaux De Tlcommunications

11/57

2.5.2.3 Teledesic

Le but principal du projet Teledesic est doffrir un accs des services de


tlcommunications large bande semblables ceux des fibres.
Teledesic ne compte pas commercialiser directement ses services auprs des utilisateurs
finaux : le rseau Teledesic permettra aux prestataires de services dans des pays du monde entier
dtendre leurs rseaux, la fois sur le plan gographique et en ce qui concerne les types de
services quils peuvent offrir. Des stations terrestres permettront ces prestataires de services de
proposer des liaisons transparentes sur les autres rseaux filaires et sans fil, tels que lInternet.
Le rseau Teledesic consistera en une partie terrestre (terminaux, passerelles et fonctions
de contrle), et en une partie spatiale (le systme de commutation). Il se composera de 288
satellites oprationnels, diviss en 12 plans ayant chacun 24 satellites. La topologie du rseau est
dynamique donc ce rseau doit pouvoir sadapter aux changements afin doffrir les meilleures
connexions (dlai minimal). Pour ce faire, Teledesic emploie une combinaison de ladresse de
destination du paquet et un algorithme de routage adaptatif. Le destinataire insre les paquets
dans des mmoires tampon, et si ncessaire, les rordonne pour liminer leffet de variation de
temps du fait que les paquets peuvent suivre diffrents chemins.
Comme dans Iridium, Teledesic a des liens entre les satellites. Les interconnexions
forment un rseau maill non hirarchique tolrant aux fautes et la congestion. Ce rseau peut
rapidement sadapter aux erreurs et la possible congestion dun nud (satellite) du rseau.
Pour permettre une utilisation efficace du spectre radiolectrique, des frquences sont
attribues de faon dynamique et rutilises de nombreuses fois lintrieur de chaque
empreinte de satellite.
Le rseau Teledesic oprera dans une portion de la bande Ka des hautes frquences (28.629.1 GHz sur la voie montante et 18.8-19.3 GHz sur la voie descendante). La plupart des
utilisateurs auront des connexions bidirectionnelles fournissant jusqu 64 Mbit/sec sur la voie
descendante et jusqu 2 Mbit/sec sur la voie montante. Les terminaux large bande offriront
une capacit bidirectionnelle de 64 Mbit/sec.
Les principales caractristiques du projet Teledesic sont donnes dans le tableau suivant :
Caractristique

Valeur ou commentaire

Altitude de lorbite
Gomtrie
Nombre dorbites
Nombre de satellites par orbite
Nombre total des satellites
Liens entre satellites
Mode daccs multiple

1400 km
Inclinaison de 40
12
24
288
Bande Ka
MF-TDMA voie montante
ATDMA voie descendante

Tableau 3 Caractristiques du rseau Teledesic

DEA - Rseaux De Tlcommunications

12/57

2.6 Conclusion
Comme nous venons de le remarquer, le satellite nest jusqu' maintenant considr que
comme un tuyau physique pouvant relier plusieurs terminaux disperss sur la terre sans devoir
passer par un rseau local (cas dun terminal domestique, bien entendu). Le problme reli
cette configuration est le long dlai de propagation, laccs la ressource rare, et toute
lintelligence du rseau est situe dans le HUB. Pour remdier cela, des fonctions CAC seront
embarques bord du satellite, mais ici aussi linconvnient est laugmentation du cot du
satellite,...
Un autre important problme qui se pose pour un rseau satellite est laccs au canal
satellite car le problme du multiplexage statistique dans le contexte satellitaire rside dans la
contrainte de la totale bande passante disponible pour toutes les sources avant le point de
mmorisation/multiplexage.

DEA - Rseaux De Tlcommunications

13/57

3. Accs Multiple

3.1 Introduction
Comme les communications via satellites utilisent un accs multiple au moyen de
transport, une couche MAC est ncessaire. Ce protocole MAC sera le moyen daccder au RPL
(Radio Physical Layer). Le mode daccs se rapporte au multiplexage de la couche physique
pour partager un canal commun entre plusieurs utilisateurs dventuels services multiples. Dans
un rseau fixe le problme est associ au contrle de la bande passante sur le lien de sortie du
point de multiplexage aprs la mmorisation car les liens daccs depuis la source ont t
dimensionns de faon ce quil ny ait aucune contrainte de trafic (donc les sources peuvent
transmettre selon leur propre PCR). Mais dans un rseau satellite, le problme du multiplexage
statistique rside dans la contrainte de la bande passante totale disponible pour toutes les sources
avant le point de mmorisation/multiplexage.

3.2 Position du Problme


Le problme daccs multiple se pose seulement si larchitecture du rseau satellite est
une architecture en toile bidirectionnelle ou maille bidirectionnelle.
Dans le cas dun rseau en toile bidirectionnel, la comptition pour laccs au canal se
fait entre les HUB et les VSATs, comme cest illustr dans la figure suivante :

Multiple
Access

Inbound
Traffic
Outbound
Traffic

VSA
T

VSAT
VSA
T

VSAT

HUB

TX

HUB

RX

Figure 10 Problme daccs multiple dans un rseau en toile

DEA - Rseaux De Tlcommunications

14/57

Tandis que dans un rseau maill la comptition pour le mme accs se fait entre les
diffrents VSATs du rseau. Cela est montr dans la figure suivante :

Multiple
Access

VSAT

VSAT
VSAT

VSAT
VSAT

VSAT

RX

TX

Figure 11 Problme daccs multiple dun rseau en toile

3.3 Protocoles de Base


3.3.1 FDMA (Frequency Division Multiple Access)

Une certaine frquence est alloue chaque porteuse pendant toute la priode de temps.
FDMA

a
b
c

Temps

Figure 12 FDMA

En supposant que la longueur des paquets est exponentiellement distribue, le dlai


moyen peut tre calcul par lquation suivante :
T FDMA = Tp +

1
R FDMA

(sec)

TFDMA est le dlai moyen (sec),


TP est le temps de propagation,
TF est la dure de la trame,
RFDMA est le dbit de transmission (bit/sec),
L est la longueur dun paquet (bits),
est le taux darrive (sec-1/porteuse),
N est le nombre de VSATs,
k est le nombre de porteuses par VSAT,
R est la capacit totale du rseau = N.R.k.RFDMA.

DEA - Rseaux De Tlcommunications

15/57

En supposant une longueur constante des paquets, le dlai est donn par lquation
suivante :
2
T FDMA = Tp +

R FDMA
L

R FDMA

2

L

(sec)

3.3.2 TDMA (Time Division Multiple Access)

Toute la bande passante est alloue une porteuse pendant une certaine tranche de temps
(time slot).
TDMA

B
Temps

Trame

Figure 13 TDMA

Le dlai pour les paquets de longueur exponentiellement distribue est donn par
lquation suivante :
T TDMA = Tp +

1
TF TF

+
(sec)
R TDMA
2
N

N.L

Tandis que le dlai pour des paquets de longueur constante est calcul par lquation
suivante :
2
T TDMA = Tp +

R TDMA
N. L

R TDMA
2 .

N. L

TF TF
+
(sec)
2
N

o
TTDMA est le dlai moyen (sec),
TP est le temps de propagation,
TF est la dure de la trame,
RTDMA est le dbit de transmission (bit/sec),
L est la longueur dun paquet (bits),
est le taux darrive (sec-1/VSAT),
N est le nombre de VSATs.
DEA - Rseaux De Tlcommunications

16/57

3.3.3 CDMA (Code Division Multiple Access)

Dans cette mthode, les porteuses occupent continuellement toute la bande passante.
CDMA

B
Temps

Figure 14 CDMA

Le problme dinterfrences a t rsolu en introduisant un code pour chaque porteuse. A


la rception, chaque terminal peut alors filtrer les interfrences et obtenir le message qui lui est
destin.

3.4 Les Protocoles dAccs pour les Rseaux Maills


Supposons un rseau maill bidirectionnel constitu de N VSATs, chacun de ces N
VSATs doit tre capable dtablir une connexion par lien satellite avec nimporte quel autre
VSAT du rseau. Deux approches ont t dfinies :
1. Chaque VSAT transmet (N-1) porteuses, et chacune de ces porteuses correspond une
connexion entre le VSAT metteur et un des (N-1) VSATs rcepteurs. Pour assurer une
telle connectivit, chaque VSAT doit pouvoir recevoir un moment donn toutes les
porteuses venant des (N-1) VSATs du rseau. La figure suivante montre limplmentation
de cette mthode base sur le principe FDMA :
(N-1)

(N-1)

porteuses

porteuses

(N-1)
porteuses

Bande
Passante

VSAT 1

VSAT 2

VSAT N

Figure 15 Protocole daccs bas sur FDMA pour un rseau maill

DEA - Rseaux De Tlcommunications

17/57

Cette mthode implique que chaque VSAT doit tre quip de (N-1) metteurs et de (N-1)
rcepteurs. Ceci est trs coteux lorsque le nombre de N est grand. De plus, chaque fois
quun nouveau VSAT est install, il faut ajouter un nouveau rcepteur et un nouvel
metteur chaque ancien VSAT. Une autre limitation est que la bande passante doit tre
partage en N.(N-1) porteuses, ce qui rend le dbit trs faible.

2. La deuxime approche consiste multiplexer le trafic sur la voie montante de chaque


VSAT sur une seule porteuse qui sera diffuse vers les (N-1) VSATs du rseau. A la
rception, chaque VSAT peut dmoduler la porteuse et extraire les paquets qui lui sont
adresss. Ceci est achev en appliquant un multiplexage TDMA sur la voie montante. Le
schma suivant illustre cette approche :

Bande
Passante

VSAT 1

VSAT 2

VSAT N

Figure 16 Protocole daccs bas sur TDMA pour un rseau maill

Cette mthode implique que chaque VSAT soit quip dun seul metteur et de (N-1)
rcepteurs. Linconvnient est le cot lev des techniques TDMA.

3.5 Les Protocoles dAccs pour les Rseaux en toile


Un rseau satellite en toile comprend un HUB et N VSATs. Chacun de ces N VSATs
peut transmettre jusqu' k porteuses.

DEA - Rseaux De Tlcommunications

18/57

3.5.1 FDMA SCPC inbound / FDMA SCPC outbound

Dans ce protocole, une porteuse est alloue un seul canal (Single Channel Per Carrier).
Inbound

Outbound

porteuses

porteuses

porteuses

k.N
porteuses

Bande
Passante

VSAT 1

VSAT 2

HUB

VSAT N

Figure 17 FDMA SCPC inbound / FDMA SCPC outbound

Comme la figure prcdente nous le montre, pour chaque application une connexion
duplex est tablie par le biais de deux porteuses : lune allant du VSAT metteur au HUB et la
seconde du HUB au VSAT rcepteur.
Chaque porteuse a besoin dun modulateur et dun dmodulateur. Donc, pour pouvoir
obtenir un rseau de cette configuration, k modulateurs et k dmodulateurs doivent tre implants
dans chacun des N VSATs, ainsi que k.N modulateurs et dmodulateurs dans le HUB. Ce qui
reprsente un cot considrable.
3.5.2 FDMA SCPC Inbound / FDMA MCPC Outbound

Le nombre de modulateurs dans le HUB peut tre rduit N en tenant compte que
nimporte quelle porteuse transmise par le HUB est reue par tous les VSATs. Cette approche est
illustre par la figure suivante :
Outbound

Inbound

porteuses

porteuses

porteuses

N
porteuses

Bande
Passante

VSAT 1

VSAT 2

VSAT N

HUB

Figure 18 FDMA SCPC Inbound / FDMA MCPC Outbound

DEA - Rseaux De Tlcommunications

19/57

Cette rduction est acheve grce au multiplexage temporel du trafic allant du HUB vers
un VSAT sur une porteuse MCPC (Multiple Channels Per Carrier) de loutbound.
tant donn que le nombre de connexions multiplexes sur une porteuse peut varier dans
le temps, les modulateurs/dmodulateurs des VSATs doivent pouvoir sadapter des dbits
diffrents. De plus, une plus grande puissance du HUB est requise du fait que le dbit transmis
par celui-ci sur une MCPC augmente.

3.5.3 FDMA SCPC Inbound / TDM Outbound

Ici, le nombre de modulateurs/dmodulateurs du HUB a t rduit un en multiplexant


dans le temps toutes les connexions du HUB sur une seule porteuse MCPC. Cela implique
encore une plus grande puissance de transmission au niveau du HUB. Malheureusement cela
induit un dsquilibre entre la faible puissance des porteuses venant des VSATs et la forte
puissance de la porteuse du HUB.

Inbound

Outbound

porteuses

porteuses

porteuses

Bande
Passante
k.N
Canaux

VSAT 1

VSAT 2

VSAT N

HUB

Figure 19 FDMA SCPC Inbound / TDM Outbound

3.5.4 FDMA MCPC Inbound / TDM Outbound

Si on mutiplexait temporairement les k porteuses de chaque VSAT, on obtiendrait une


seule porteuse allant du VSAT vers le HUB, ce qui rduit le nombre de modulateurs dans chaque
VSAT un.

DEA - Rseaux De Tlcommunications

20/57

Inbound

Outbound

Bande
Passante

k
canaux

VSAT 1

k
canaux

k.N
Canaux

k
canaux

VSAT 2

HUB

VSAT N

Figure 20 FDMA MCPC Inbound / TDM Outbound

3.5.5 FA - FDMA (Fixed Assignment with FDMA)

Le rseau comprend N VSATs, et chaque VSAT peut transmettre jusqu' k porteuses un


dbit Rc, donc le nombre de porteuses L est gal k.N.
Une tranche de bande passante est alloue chacune de ces porteuses ; et ces parties de
frquence sont utilises lorsque les VSATs sactivent, et restent inutilises mais alloues lorsque
les VSATs correspondants restent inactifs (nont rien transmettre).

f1

fN
Bande
Passante

VSAT 1

Actif

VSAT 2

VSAT N

Inactif

Actif
Figure 21 FA-FDMA

Cette mthode a lavantage dtre simple, na pas le problme de blocage ni de dlai,


mais elle a linconvnient de mauvaise utilisation de la bande passante tant donn la sporadicit
du trafic. Un blocage peut avoir lieu au niveau des terminaux raccords au mme VSAT.

DEA - Rseaux De Tlcommunications

21/57

3.5.6 DA - FDMA (Demand Assignment with FDMA)

Si on divisait la bande passante en L tranches o L < k.N, ces tranches vont tre alloues
aux VSATs actifs seulement. Si moment donn le nombre de porteuses dpasse le nombre de
tranches disponibles, il y aura du blocage au niveau des VSATs. Malgr le problme du blocage,
ce protocole daccs multiple permet une meilleure exploitation des ressources.
Le dlai de transmission dans ce cas l est gal deux fois le temps de propagation : 2.TP.
3.5.7 FA - TDMA (Fixed Assignment with TDMA)

Chaque VSAT reoit une rafale de porteuse pendant une tranche de temps qui lui est
ddie. Le nombre de tranches de temps est gal au nombre de VSATs du rseau. La position et
la dure de chaque tranche est fixe. Cela induit une mauvaise utilisation de la bande passante si
un ou plusieurs VSATs nmettent pas en continu.
La figure suivante illustre cette mthode.
Frquence
temps
Bande
Passante

VSAT 1

Actif

VSAT 2

VSAT N

Inactif

Actif
Figure 22 FA-TDMA

3.5.8 DA - TDMA (Demand Assignment with TDMA)

Dans cette mthode, la bande passante est divise en L tranches de temps o L est
infrieur N le nombre de VSATs du rseau. A chaque fois quun VSAT sactive il va essayer
de se faire allouer une tranche de temps disponible. Le VSAT peut augmenter sa capacit en
rallongeant la dure de ses rafales, donc supporter un plus grand nombre de connexions. Cela
implique une flexibilit dans le plan temporel des rafales, et ceci est effectu dans le NMS
(Network Management System) dans le HUB.
Le dlai de transmission dans ce cas l aussi est gal deux fois le temps de
propagation : 2.TP.

DEA - Rseaux De Tlcommunications

22/57

3.5.9 DAMA (Demand Assignment Multiple Access)

Le processus de fonctionnement du protocole DAMA est expliqu dans la figure suivante :


Interface du
terminal / VSAT
source
Temps
darrive dun
appel
Connexion
tablie entre le
terminal et le
HOST

Interface du
terminal / VSAT
destinataire

HUB
Requte
Attribution
Attribution (1)
Fonctions
DAMA

Connexion
tablie entre les
deux terminaux

Appel accept

Call
set-up

Attribution (2)

Trafic

Fonctions
de

Trafic

Relais
Figure 23 DAMA

Le VSAT reoit une demande dappel de lun des terminaux dutilisateur. Puis ce VSAT
envoie au HUB une requte douverture de connexion par le biais dun canal de signalisation
spcifique. Si possible, le HUB alloue la capacit requise au VSAT et lui envoie des messages de
rponse par un canal de signalisation (la frquence de la porteuse, numro de la tranche de
temps, ou le code...).
Les problmes relis ce protocole sont la ncessit de ddier une partie de la bande
passante la signalisation, et le long dlai.
3.5.10 ALOHA

ALOHA est une mthode daccs multiple par multiplexage temporel alatoire. Du point
de vue de la synchronisation, nous distinguons deux diffrents protocole du principe ALOHA :
ALOHA slott, et ALOHA non-slott.
3.5.10.1 ALOHA

Dans cette mthode, les VSATs transmettent des paquets tout instant sans se proccuper
de synchronisation.

DEA - Rseaux De Tlcommunications

23/57

3.5.10.2 ALOHA discrtis

Dans cette mthode-ci, les VSATs transmettent les paquets dans des tranches de temps
dfinies. Donc il y a de la synchronisation entre les VSATs, mais il ny a pas de coordination du
fait que chaque VSAT transmet en ignorant si dautres VSATs transmettent dans la mme
tranche ou pas.
La capacit de transmission du protocole S-ALOHA est mesure par le dbit utile S
exprim en nombre de paquets correctement transmis par longueur de paquet. Le dbit moyen de
bits reus R c est donn par lquation suivante :
Rc = S

= S . Rc

o
L

est la longueur dun paquet en bits,


est la dure dun paquet,

Rc =
S

est le dbit de transmission.


dpend du trafic moyen offert G (exprim en paquet/longueur de paquet) :
G
S = G . 1

N 1

o
N est le nombre de VSATs du rseau tudi.
Donc
N . . L
S=
Rc
o

est le taux darrive des paquets ( sec-1/VSAT),


R c est le dbit de transmission.

Donc, le dlai de transmission peut tre calcul de la faon suivante :

TS ALOHA = TP +

+ ( e G 1) 2TP + (k + 1) +

2
2 2

o
TP est le dlai de propagation,
k est lintervalle maximale de retransmission.
3.5.11 Selective Reject ALOHA

Le principe de ce protocole est le mme que ALOHA non-slott du fait que les messages
sont transmis sans synchronisation, mais ils sont dcoups en de petits paquets.
Lide du dcoupage des messages en de petits paquets vient du fait que les collisions
sont partielles, donc il suffit de retransmettre la partie errone du message, et cela est possible et
effectif si ces parties sont petites. Le point critique de ce protocole est quune prambule est
ncessaire dans chaque paquet.

DEA - Rseaux De Tlcommunications

24/57

Malheureusement, tous ces protocoles classiques ne permettent pas lintgration de


plusieurs types de trafic tout en respectant les contraintes de chacun : les protocoles daccs fixe
peuvent trs bien desservir les trafics CBR ou VBR-RT mais savrent trs mauvais pour le
trafic sporadique (point de vue exploitation de la bande passante). Par contre les protocoles
daccs alatoire semblent tre trs performants pour les trafics sporadiques mais ne respectent
pas les contraintes temporelles des trafics CBR ou VBR-RT. Pour palier ce problme, des
protocoles hybrides ont t tudis et dfinis.

3.6 Protocoles Hybrides dAccs aux Canaux Satellites


Dans un contexte satellitaire, laccs en mode TDMA, FDMA ou en un mode
combinatoire des deux est la solution la plus simple mais non la plus efficace dans le cas des
services interactifs. Cela est d aux dlais de rservation irrductibles et au nombre limit
dutilisateurs. Pour surmonter cette difficult, les mthodes alatoires semblent efficaces mais ne
permettent pas ltablissement des connexions de longue dure comme les appels tlphonique
par exemple. Cest pour ces raisons quon a utilis des protocoles hybrides daccs multiple. Les
services orients connexion passent par un processus de rservation tandis que les services nonorient connexion passent par le protocole ALOHA slott. Le CAC (Connection Admission
Control ) et les dcisions dallocation des canaux sont effectus au dbut de chaque priode de
contrle aprs un examen des files dattente.
La voie montante est structure en trames TDMA de taille fixe ou variable. Ces trames
sont elles-mmes divises en slots. Les slots sont alors distribus entre les diffrents trafics. La
trame TDMA est divise en deux sous-trames : une sous-trame pour le trafic large bande et une
autre pour le trafic bande troite.
CAS DE LA FRONTIERE FIXE
Un nombre constant de slots est allou chaque type de trafic. Cette
mthode peut savrer inefficace si les ressources alloues un certain trafic ne
sont pas bien exploites tandis que dautres trafics souffrent de congestion.
CAS DE LA FRONTIERE DYNAMIQUE
Cette politique permet une meilleure utilisation des ressources en les
partageant de faon limite : les paquets de donnes peuvent occuper les slots
rservs au trafic CBR, mais seront sujets la premption si un nouvel appel se
prsente.
Ces mthodes rduisent le temps dattente des courts messages de donnes.
Kraimeche et Schwartz ont compar deux politiques dallocation :
la politique de priorit (Movable Boundary),
et la compression du dbit (Bit Rate Compression)
Dans la premire politique, on permet au trafic bande troite dutiliser les slots
disponibles de la partie alloue au trafic large bande. Mais le trafic large bande reste toujours
prioritaire. Par contre, dans la deuxime politique on permet aussi au trafic large bande dutiliser
les slots disponibles du trafic bande troite condition que celui-ci abaisse sa bande passante et
ses contraintes temporelles.
Bohm et al. ont tudi la performance de la frontire dynamique dans un environnement
satellitaire multiservice. Le trafic gnr est alors classifi en trafic isochrone orient connexion,
et en trafic asynchrone non-orient connexion pouvant toujours utiliser les slots disponibles des
deux sous-trames.

DEA - Rseaux De Tlcommunications

25/57

C1 Sous-trame CBR

D Sous-trame de donnes

Nf

Figure 24 Trame TDMA avec frontire variable

3.6.1 Protocole MB-ICBT (Movable Boundary with Integrated CBR and Bursty
Trafic)

Le protocole MB-ICBT est un protocole daccs hybride multiple DAMA /contention. Il


permet lintgration de deux diffrents types de trafic :
trafic de longue dure et de dbit constant (trafic CBR),
et le trafic sporadique et interactif (courts messages, donnes)
en utilisant la politique de frontire variable. Cela permet de minimiser le dlai daccs des
donnes, donc optimise le dbit utile du systme.
Dans ce protocole, une requte de rservation est achemine avec un paquet de
contention au cas dune possible collision. Cette rservation anticipe rduit la probabilit de
collision, donc le dlai daccs dun paquet de donnes est rduit. La politique de frontire
variable permet une meilleure exploitation de la ressource radio.
Le canal radio est structur en trames de taille constante. Celle-ci est ajuste afin de
satisfaire les limitations du dlai du trafic CBR (400 msec). Chaque trame est divise en trois
parties:
la premire partie consiste en un slot divis en m minislots de
rservation pour les requtes de rservation CBR,
la deuxime partie consiste en Nc slots rservs la transmission du
trafic CBR,
la troisime partie consiste en Nd slots rservs au trafic sporadique.
Chaque slot des deux dernires parties sont diviss en deux champs:
un champ de l minislots,
et un champ dinformations.

Minislots de rservation
pour le trafic CBR

Minislots de rservation
pour le trafic sporadique

Sous-trame CBR

Sous-trame de donnes

Figure 25 Trame MB-ICBT

DEA - Rseaux De Tlcommunications

26/57

La taille des deux sous-trames peut varier en nombre de slots condition que le nombre
total ne dpasse pas la taille de la trame. Cette variation est rgule par la position de la frontire
et dpend des conditions de charge du rseau VSAT.
Une application qui gnre de longs messages et de dures considrables est considre
un terminal gnrateur de trafic CBR, et sa mthode daccs la ressource radio est le DAMA
(Demand Assignment for Multiple Access). Donc, ce terminal va tout dabord choisir
alatoirement un minislot parmi les m minislots de rservation qui se trouvent au dbut de
chaque trame pour envoyer une requte de rservation en mode Aloha slott. Si cette demande
arrive correctement au centre de contrle, un slot disponible sera allou cet appel, et le numro
de ce slot sera envoy sur la voie descendante. Donc, le terminal recevra la rponse aprs un
temps aller-retour. Ce dlai dtablissement dappel dpend de larchitecture du rseau de
satellites :
270 msec pour un rseau maill,
540 msec pour un rseau en toile.
Une fois quun slot a t attribu un appel, il le restera jusqu' la fin de la
communication. Les minislots pourront alors servir de moyen de transmission des diffrentes
informations sur la communication en cours.
Un nouvel appel peut tre bloqu mme si sa requte a t bien reue si tous les slots de
la sous-trame CBR sont dj occups et quelle ait atteint sa taille maximale. Une autre solution
est dinsrer cet appel dans une file dattente jusqu' ce quun slot soit disponible. Ce dlai
dattente peut tre tolr lorsque lapplication na pas de contraintes temporelles. Pour cela, le
nombre maximum de slots pour le trafic CBR Ncmax a t choisi de faon respecter une
certaine probabilit de blocage.
Le trafic sporadique peut accder la sous-trame de donnes par contention, et il peut
aussi profiter des slots CBR disponibles pour rduire le dlai dattente. Un slot disponible est
choisi alatoirement, et une rservation anticipe accompagne le paquet de donnes dans un des
minislots adjacents. Ce minislot est choisi de faon alatoire et sert en cas de collision. La
probabilit de collision au niveau du slot et du minislot est alors beaucoup plus faible quen pur
Aloha. Cela rduit le temps dattente dun paquet tentant de retransmettre en utilisant un
algorithme de rsolution de collisions.
Au cas dune collision, un slot sera allou au paquet de donnes car la demande de
rservation a t reue, et si aucune collision na eu lieu, cette demande de rservation est
automatiquement supprime. Aprs une double collision, le paquet sera retransmis aprs un
temps alatoire qui dpend de la charge du rseau.
Si aucun slot nest disponible, le terminal va placer une requte de rservation anticipe
dans un des minislots. Si aucun slot nest valable, ces paquets seront insrs dans une file
dattente.
Le protocole MB-ICBT donne une plus haute priorit au trafic CBR en lui rservant
jusqu' N c max slots. Si par contre le trafic CBR reste faible, la sous-trame de donnes peut varier
de Ndmin jusqu' Nf - 1, selon la charge du trafic des donnes. Nf est est la taille dune trame
exprime en nombre de slots.
N d min = N f 1 N c max

La frontire sparant les deux sous-trames peut tre franchie par les paquets de donnes
si le nombre dappels CBR ne dpasse pas N c max . Cette politique rduit le temps dattente des
donnes.

DEA - Rseaux De Tlcommunications

27/57

3.6.2 Protocole DMBS (Double Movable Boundary System)

Le DMBS est un algorithme dallocation de ressources intgrant deux types de trafic : le


trafic CBR et le trafic sporadique de donnes. Cet algorithme utilise une stratgie de fentre
contrle dynamiquement pour satisfaire les paramtres de la qualit de service garantie par ces
deux types de trafic. Lallocation des ressources effectue par le DMBS sadapte
dynamiquement aux conditions de la charge des liens. Le CAC (Connection Admission Control )
et les dcisions dallocation des canaux sont effectus au dbut de chaque priode de contrle
aprs un examen des files dattente.
On va considrer dans cet algorithme deux types de trafic gnrs par des applications
multimdia : le trafic dbit constant (le trafic CBR) qui est orient connexion, et le trafic
sporadique de donnes qui est non-orient connexion.
Le nombre total des ressources disponibles sur la voie montante est divis en trames
TDMA, et chaque trame (Nf slots) est elle-mme divise en trois partie :
une partie rserve au trafic CBR ( C1 slots),
une partie rserve au trafic des donnes ( D slots),
et une partie commune CRP Common Resource Pool ( CRP = Nf - C1 - D ).
C1 a t choisi de faon garantir une certaine probabilit de blocage.
NF Slots

C1

CRP

Double Movable Boundaries

Figure 26 Trame DMBS

La partie CRP contient un nombre de slots pouvant tre partags dynamiquement entre
les deux types de trafic. Les paquets de donnes peuvent semparer des slots disponibles de la
partie rserve au trafic CBR ainsi des slots disponibles du CRP. Les appels CBR peuvent tre
desservis soit par les slots disponibles de la partie rserve au trafic CBR soit par les slots
disponibles du CRP si le trafic de donnes est en-dessous dun certain seuil.
Chaque terminal dsireux de lancer une certaine application doit avant tout transmettre
une requte dtablissement de communication ou de rservation au NCC (Network Control
Center ) en fonction du type de trafic gnr par cette application. Cette requte peut tre
transmise soit par un canal de signalisation spcifique soit sur la mme voie montante en
utilisant un protocole daccs multiple de la couche MAC. Les dcisions dallocation de canaux
sont prises priodiquement au dbut de chaque priode de contrle, qui peut tre compose
dune ou de plusieurs trames. Les communications CBR en attente sont stockes dans une file
dattente de longueur finie, et celles du trafic de donnes seront elles aussi stockes dans leur
propre file dattente. La file dattente des appels est examine pour connatre son tat : sil y a
des communications en attente et si le nombre de communications en cours est infrieur C1,
des slots de la sous-trame CBR sont alloues aux appels en attente. Sil reste encore des appels
en attente, la file de donnes est examine. Si elle est en-dessous dun certain seuil Lthres, une
partie du CRP peut tre alloue aux communications CBR. Afin de protger le trafic de donnes,
seule une proportion du CRP peut tre occupe par le trafic CBR.

DEA - Rseaux De Tlcommunications

28/57

Si la file dattente de donnes dpasse le seuil Lthres, les appels CBR ne seront pas
accepts. Quand la file dattente du trafic CBR est remplie et quun nouvel appel se prsente il
sera refus. Et un appel ayant sjourn plus dun certain temps dans la file est perdu (respect des
contraintes temporelles). Aprs la dcision du CAC pour les appels CBR, on alloue des
ressources au trafic de donnes. Premirement, on alloue la partie rserve aux donnes, puis sil
reste des requtes dans la file, on alloue les slots disponibles du CRP puis ceux du CBR. Ensuite,
les informations relatives la transmission et aux files dattente sont diffuses par le NCC.
La valeur du seuil DQT ( Data Queue Threshold ) dtermine la dcision dadmission des
appels CBR et a un grand impact sur les performances du protocole. Un seuil bas donne
lavantage au trafic de donnes en rduisant lattente des requtes de donnes dans la file, mais
a risque daugmenter la probabilit de blocage des appels CBR. Par contre, un seuil lev
augmente la chance de satisfaire une demande dappel CBR au dtriment du dlai dans la file
dattente des donnes. Donc, la valeur du DQT va dpendre du type de services supports par le
rseau. Cette valeur peut tre choisie de faon dfinie ou peut tre adapte dynamiquement. Un
seuil variable rend lalgorithme plus flexible en ce qui concerne la diversit des services offerts,
et a constitue une protection supplmentaire du trafic des donnes.
Trame n

Trame n+1
F serveurs

X n + In

Xn+1 + In+1

Yn

Vn

File dattente
CBR

Yn+1

Vn+1

File dattente
des donnes

Seuil

Figure 27 Fonctionnement du systme DMBS

Ltat du systme aprs chaque trame peut tre dfini par la valeur des trois variables X,
Y et V. Les quations de Kolmogorov de lvolution des allocations sont de la forme suivante :

{
P{V

} {
= v} p { x , y , v}

pn +1 { x1 , y1 , v1} = P X n +1 = x1 X n = x , Y n = y ,V n = v P Y n +1 = y1 X n = x , Y n = y ,V n = v
c2

x = 0 y = 0v = 0

n +1

= v1 X n = x , Y n = y , V n

Pour trouver la probabilit de blocage, il faudrait tout dabord trouver la probabilit


stationnaire du systme mais comme son obtention par lapproche analytique est trs difficile, on
a recouru la solution numrique. Malheureusement, la mthode numrique nest pas la solution
magique du problme car les calculs effectuer sont trs longs et demandent une grande
puissance et beaucoup de mmoire.

DEA - Rseaux De Tlcommunications

29/57

La solution numrique rside en programmant les relations de rcurrence (lquation de


Kolmogorov).
Dans tous les programmes, les paramtres du systme ont t supposs tre les
suivants (pour pouvoir les comparer aux rsultats de simulations faits par H.K. en BONeS
designer [9]) :

dure de la trame = 20 msec,


nombre de slots dans la trame = 16 slots,
taille de la sous-trame CBR = 8 slots,
taille de la sous-trame de donnes = 2 slots,
taille de la partie CRP = 6 slots.

Les distributions de X (nombre dappels se poursuivant dans la trame n+1), de Y (nombre


dappels en attente dans la file dattente CBR), et de V (le nombre de paquets en attente dans la
file de donnes) sont illustrs dans les schmas suivants pour diffrents paramtres :
1. Trafic CBR = 11 Erlang, trafic de donnes = 0.2 Erlang, et la valeur du seuil de la file
dattente des donnes = 15.

Figure 28 Distribution de Xn, Yn et Vn - Trafic CBR 11 E, trafic de donnes 0.2 E

2. Trafic CBR = 11 Erlang, trafic de donnes = 0.3 Erlang, et la valeur du seuil de la file
dattente des donnes = 15.

Figure 29 Distribution de Xn, Yn et Vn - Trafic CBR 11 E, trafic de donnes 0.3 E


DEA - Rseaux De Tlcommunications

30/57

3. Trafic CBR = 11 Erlang, trafic de donnes = 0.4 Erlang, et la valeur du seuil de la file
dattente des donnes = 15.

Figure 30 Distribution de Xn, Yn et Vn - Trafic CBR 11 E, trafic de donnes 0.4 E

Faute de temps et de fiabilit du rseau, la probabilit de blocage na pu tre calcule.


Pour gagner du temps et tester la technique de la frontire variable (partie CRP), le mme
programme de calcul numrique a t lanc afin de calculer les distributions de X, Y et V pour
une valeur de seuil de file de donnes gal 5. Dans ce cas, le nombre dappels CBR en attente
dans la file dattente a sensiblement augment ainsi que le nombre de paquets dans la file
dattente des donnes. Mais ici aussi, le nombre de trames tudies dans le programme a t trop
faible pour pouvoir calculer la probabilit de blocage, et je nai jamais russi aller au-del de
100000 trames.

3.6.3 Protocole dAllocation Adaptative de Rservation Alatoire

Le but de ce protocole est loptimisation des mthodes de multiples accs pour lATM
sur un satellite gostationnaire ayant une capacit de traitement bord ( OBP On-Board
Processing ) en considrant plusieurs types de trafic:

Constant Bit Rate (CBR),


Real-Time-Variable Bit Rate (RT- VBR),
Non-Real-Time Variable Bit Rate (nRT_ VBR),
Available Bit Rate (ABR), et
Unspecified Bit Rate (UBR).

Le protocole daccs TDMA combin avec laccs alatoire (Random Access) et le


DAMA (Demand Assignment Multiple Access) est particulirement bien adapt pour un grand
nombre de terminaux et un trafic trs sporadique (ex.: trafic web).
La trame TDMA du protocole dallocation adaptative est divise en:
slots de requte (Request Slots),
slots de rservation (Reservation Slots),
slots daccs alatoire (Random Access Slots).

DEA - Rseaux De Tlcommunications

31/57

Ce protocole est bas sur les propositions de (Bohm, 1993), (Celandroni, 1991), (Zein,
1991) avec des modifications pour le rendre conforme aux exigences des objectifs de conception
des rseaux multimdia. On a introduit bord du satellite une queue de priorit des requtes.
Trame TDMA
Slots dun paquet MAC

Rafale de rfrence
Slot de requte

Slot de rservation
Slot daccs alatoire

Slot de contrle

Figure 31 Trame TDMA avec frontire variable

Le slot de requte est la priode de temps pendant laquelle les terminaux rapportent leur
demande la gestion de ressources radio bord du satellite (RRM: Radio Resource
Management). Ces RS sont utiliss parce que le rseau ATM supporte plusieurs types de service
avec diffrentes exigences de dlai et de perte. Chaque terminal choisit un RS alatoirement sans
savoir si un autre terminal utilise le mme slot. Si plusieurs terminaux choisissent le mme RS,
une collision aura lieu, et ces terminaux devront retransmettre aprs un temps moyen dattente
dtermin par lalgorithme de rsolution de collision. Cest le protocole MAC qui assure que la
probabilit de collision reste basse.
Dans le cas o une seule demande a t reue par un RS, le RRM se charge de
lallocation des ncessaires slots de rservation. Si aucun slot nest disponible, la requte peut
tre soit bloque soit introduite dans une file dattente.
Proposition: introduire les requtes acceptes dans une file de priorit afin que ces
terminaux naient pas concurrencer avec dautres terminaux pour un nouveau RS. De cette
faon, les slots de rservation pourront tre allous par le RRM selon les priorits de ces
demandes.
Un slot de rservation est allou un seul terminal, donc la probabilit de collision est
nulle. Ces slots de rservations reprsentent la partie de la trame dans laquelle le terminal peut
transmettre son message.
Une fois que les slots de rservation sont rservs, un acquittement est envoy au
terminal par mode TDM (Time Division Multiplex) sur la voie descendante.
Les slots daccs alatoire RA reprsentent la partie de la trame o les terminaux peuvent
transmettre sans devoir effectuer des rservations. Les RA disponibles sont diffuss sur la voie
descendante. Cette partie est utilise par les applications ne voulant pas attendre le temps de
procdure de rservation, mais cest impossible de garantir une QoS bien que le protocole essaie
de minimiser le nombre de collisions pour pouvoir maximiser le rendement en utilisant un
algorithme de rsolution de collision. Pour cette raison, les RAs ne sont utiliss que pour le trafic
UBR.
Sil y a trop de RS dans une trame, il y aura une mauvaise utilisation de la capacit, et de
trop longs dlais car il y aura moins de capacit disponible pour la transmission de donnes. Par
contre, sil y a trop peu de RS dans une trame, il y aura un grand nombre de collisions et
beaucoup de dlai; cest ce quon appelle network backlog. Pour cela le nombre de RS devrait
tre prudemment ajust selon le comportement du systme, donc le nombre de collisions serait
DEA - Rseaux De Tlcommunications

32/57

contrl en diffusant un message sur la voie descendante pour que les services de basse priorit
nenvoient/ ne renvoient pas de requtes tant que les collisions nont pas t rsolues. Mais
quand le nombre de collisions ne peut plus tre contrl, on peut ajouter quelques RS en
diminuant le nombre de slots de contrle.
Les demandes dallocation dynamique du slot sont faites en utilisant les slots de contrle
qui sont attribus tous les terminaux demandant la classe DAMA MAC selon le mcanisme
Round Robin. Le nombre de slots de contrle est gal huit pour limiter loverhead de la trame.
Rappel: le round robin permet lallocation de la bande passante en fonction du poids
attribu un flot.
La trame introduit un dlai constant gal sa longueur. Pour cette raison la taille de la
trame doit tre assez petite pour pouvoir satisfaire la limite de dlai dfinie pour les services
temps-rel (400ms) (ITU-T, 1996) tenant compte du temps de propagation, du dlai de
traitement, et du dlai introduit par le RNIS- LB terrestre.
La priode dun paquet de slots MAC a t choisi de faon supporter un flux CBR de
32kbit/s correspondant une unit de 384 bits dinformation non code par trame sur voie
montante. Donc une priode de 11.9 ms pour transmettre 84 cellules ATM par seconde en
utilisant AAL5. Donc on a 64 paquets MAC pouvant couler 2.048 Mbit/s de trafic par spot
beam sur la voie montante.

3.7 Conclusion
Dans les algorithmes prcdemment cits, tous les trafics ont t statistiquement
multiplexs (multiplexage temporel asynchrone nutilisant quune seule file dattente par type de
trafic), sans penser partager quitablement les ressources entre les diffrents terminaux. Ce qui
fait quun terminal gnrant beaucoup de trafic aura une grande chance de monopoliser la bande
passante tandis que dautres terminaux souffriront de blocage. Cette monopolisation des
ressources passera inaperue car aucune technique de contrle du trafic na t introduite. Bien
sr, le multiplexage statistique permet la meilleure exploitation de la bande passante, mais est-ce
que cest juste de donner plus de bande un terminal, et est-ce que le contrat de trafic est
respect ?

DEA - Rseaux De Tlcommunications

33/57

4. Problme de lquit

4.1 Introduction
Dans les algorithmes tudis prcdemment, on considrait une seule file dattente par
type de trafic, ce qui est lquivalent une seule source de trafic. Le problme qui se pose en
tudiant le trafic en ralit (donc en considrant les diffrentes sources) est une problme de
partage quitable des ressources entre ces diffrents utilisateurs.
Ce sujet a t pleinement tudi pour le service ABR, et trois mthodes dimplmentation
de la boucle de contrle ont t dfinies :
une mthode base sur lutilisation de crdit (credit based),
une mthode base sur la calcul dun dbit (rate based), et
une mthode qui intgrera les deux mthodes prcdentes.

4.2 FVCV (Flow Controlled Virtual Channels)


Cest une mthode qui fut prsente par lATM Forum, et qui est base sur les crdits.
A chaque connexion on associe une file dattente et un certain nombre de crdits. Le
commutateur doit donc grer de manire individuelle chacune de ces files, et le contrle de flux
seffectue lien par lien.
Avant denvoyer une cellule sur le lien, le commutateur metteur a besoin de recevoir des
crdits par la connexion associe provenant du commutateur rcepteur.
A une date donne, le rcepteur envoie des crdits lmetteur indiquant la disponibilit
de sa file dattente de rception correspondant la connexion. Une fois les crdits reus,
lmetteur peut envoyer un certain nombre de cellules vers le rcepteur concurrence des
crdits. A chaque fois quune cellule de donnes est envoye, lmetteur doit dcrmenter son
crdit courant associ la connexion.
++ Cette mthode est de principe trs simple, et est excellente en rseau local.
-- Mais elle est mdiocre en rseaux tendus cause du temps de raction d lattente
des crdits et la ncessit de disposer de taille de file dattente importante.
-- Il y a aussi un autre aspect ngatif : cest laspect industriel du fournisseur daccs au
rseau. Car pour mettre cette mthode en fonction, il faut disposer de commutateurs capables de
grer un nombre trs important de connexions, et comme les files dattentes sont administres
par connexion a rend son utilisation encore plus difficile.
Conclusion : la mthode des crdits est limite par le nombre de connexions pouvant tre
traites simultanment.

DEA - Rseaux De Tlcommunications

34/57

4.3 EPRCA (Enhanced Proportional Rate Control Algorithm)


Cest une mthode base sur les dbits. Le seul paramtre de fonctionnement dun
commutateur EPRCA est la taille courante de la file dattente ABR du commutateur. Il utilise
deux niveaux de seuils : QT (Queue Threshold) et DQT pour dterminer si le commutateur est
faiblement ou fortement congestionn.
En cas de congestion, EPRCA rduit le dbit CCR de toutes les connexions suprieur au
dbit MACR (Mean Allowed Cell Rate) qui est la moyenne gnrale de lensemble des ACRs. Si
le dbit de toutes les sources est gal MACR alors la bande passante est cense tre partage
quitablement en vitant de mme la congestion des commutateurs.
La valeur MACR est une estimation du dbit quitable :
FS = Cabr / n
En cas de problme EPRCA va donc essayer de ramener tous les ACRs MACR.
Lestimation de ce paramtre seffectue sur rception de chaque cellule RM en avant : le
commutateur rcupre la valeur du dbit courant CCRcell et ralise le calcul suivant :

MACR = MACR(1 AV ) + CCR cell AV


o

AV est un paramtre constant gal 1/16.

Sur rception dune cellule, lalgorithme agit selon la valeur de la taille courante de la file
dattente ABR au commutateur e :

e est infrieur au seuil QT, le commutateur considre quil nest pas en tat de
congestion. Aucune action nest effectue la rception dune cellule RM.
e est compris entre QT et DQT. Le commutateur considre quil est en tat de congestion
et traitera alors le dbit explicite de la cellule ERcell.
Si CCRcell est suprieur MACR.DPF (o DPF (Down Pressure Factor) est gal 7/8), il
faudrait rduire le dbit :
ER = MACR . ERF
o

ERF (Explicit Reduction Factor) = DPF.

Si CCRcell est infrieur MACR.DPF, le commutateur estimera que la source na pas


tre pnalise et ne rduira pas son dbit.
e est suprieur DQT, le commutateur considre quil est congestionn, donc rduira
plus profondment le dbit de toutes les connexions en effectuant :
ER = MACR . MRF
o MRF (Major Reduction Factor) est gal et est infrieur ERF.

DEA - Rseaux De Tlcommunications

35/57

Rception dune cellule RM en avant

MACR = MACR .(1 - AV) + CCR cell . AV

mission dune cellule de donnes

e = max (e - 1, 0)

Rception dune cellule de donnes

e = min (e + 1, b)

mission de la cellule de donnes

DEA - Rseaux De Tlcommunications

36/57

Rception dune cellule RM en arrire

Oui

Non

e > DQT

e > QT

Non
Non
ERcell = min(MACR . MRF, ERcell)

CCRcell>MACR.DPF

Oui

Non

ERcell = min(MACR . ERF, ERcell)

mission de la cellule RM en arrire

++ La taille maximale des files dattente ncessaire afin dviter les pertes des cellules
peut tre rduite dun facteur de 4. Le partage des ressources est mieux gr et lquit est donc
mieux respecte.
-Lomniprsence du phnomne doscillation. Cette instabilit rend difficile voir
impossible le partage quitable des ressources. La deuxime consquence de ce fait est
lincapacit de grer des sources dbit trs sporadique et donc non gloutonnes. Cette instabilit
est provoque par le manque de continuit pour le calcul du dbit explicite local : EPRCA attend
que le commutateur soit congestionn pour agir.
Si une connexion est restreinte par un commutateur fortement congestionn, la valeur
CCRcell de cette connexion sera faible entranant une sous-valuation de MACR et donc de
lquit. De plus, si la distance sparant la source du commutateur est importante, la valeur
CCRcell risque fort de ne plus tre reprsentative du dbit de la source ABR.

4.4 APRC (Adaptive Proportional Rate Control)


Quand un commutateur EPRCA est trs congestionn, il est oblig de rduire le dbit de
toutes les connexions de manire uniforme et non pas slectivement. Dans cet tat, aucune
mthode nest applique pour partager quitablement la bande passante. De ce fait, quand le
commutateur est congestionn pour une dure importante, le partage est inefficace.

DEA - Rseaux De Tlcommunications

37/57

Dans lAPRC, la congestion est dtecte en valuant les changements de la taille de la


file dattente au lieu de la comparer au seuil QT.
Si le commutateur saperoit que la taille de la file dattente augmente entre deux
rceptions de cellules RM, il estime quil va entrer en phase de congestion. Alors, chaque
connexion ayant un dbit suprieur MACR sera ajuste un dbit plus faible en fixant lER
MACR. Quand la taille de la file dpasse DQT, le commutateur positionnera slectivement ER
MACR.DPF toutes les connexions ayant un dbit lev.
De cette faon, le partage est plus quitable et le systme ragit plus vite aux congestions
et rduit la taille maximale des files dattente.

4.5 ERAQLES (Explicit Rate Algorithm using Queue LEngth State)


4.5.1 But de lalgorithme

Dlivrer un maximum de bande passante aux sources et de la partager quitablement en


toutes circonstances, notamment en prsence de trafic tel que le CBR ou le VBR, tout en
conservant un taux de perte ngligeable.
Chaque lien de sortie dun commutateur est compos de quatre files dattente pour
supporter les quatre types de services. La plus haute priorit est donne au CBR, VBR, ABR, et
finalement lUBR.
Donc, le dbit allou la connexion i est reprsent par lquation suivante :

i ( t ) = ( t ) si ( t )
i ( t ) est le dbit allou la connexion i
si ( t ) est une fonction de partage quitable de la bande passante disponible ( t ) par
lensemble du service ABR.

4.5.2 Fonction de Partage si ( t )

La difficult pour la fonction de partage si ( t ) est la dtermination de lquit.


Le paramtre i ( t ) est la proportion du dbit de la connexion i par rapport au dbit total en
fonction de la date t.
Supposons quon ait n connexions CBR, donc la part minimale laquelle toute connexion
a droit est gale 1 n (critre lmentaire dquit).
Donc
si ( t ) = min( i ( t ), 1 n)
Malheureusement, cette quation nest pas suffisante, car il existe plusieurs cas o le
systme peut tre stable tout en tant inquitable.

DEA - Rseaux De Tlcommunications

38/57

La cause du mauvais fonctionnement est la dfinition dun seuil cens reprsenter


lquit lmentaire du systme et ne pas agir sur les connexions qui dpassent ce seuil. Afin
dintroduire lquit, on a introduit une condition supplmentaire et ncessaire sur si ( t ) :
si i et j sont deux connexions traversant un mme commutateur, alors si ( t ) et s j ( t )
doivent satisfaire lquation suivante :

si ( t ) s j ( t ) < i ( t ) j ( t )
Ce qui est quivalent dire que la diffrence de la bande passante nouvellement alloue
entre i et j soit plus faible que la diffrence de la bande passante actuelle.
En simplifiant la fonction prcdente, on obtient la fonction linaire
si (t ) = (1 s0) i (t ) + s0
s0 est la valeur minimale 0< s0 <1.
i ( t ) peut tre valu par le rapport du dbit courant CCRi(t) de la connexion i et du
dbit courant total CCR(t).
Si la distance entre la source et le commutateur est T sec,

i (t ) =

CCRi ( t T )
CCR ( t T )

-- i ( t ) est grand => CCR(t-T) ne reprsente pas le dbit courant. Pour y remdier, on
recourt au nombre de cellules ei ( t ) de la connexion i en attente dans la file ABR

i (t ) =

ei ( t )
e(t )

Mais alors une table interne (dans le commutateur) responsable dune diminution des
performances de calcul du commutateur est ncessaire.
-- complexit.
4.5.3 Calcul du Dbit Total Disponible pour le Service ABR ( t )

La fonction du dbit total disponible pour la trafic ABR peur tre calcule par lquation
suivante

(t ) = C ABR (t ) +

b e( t )
2T

o
( t ) est dbit total disponible pour le trafic ABR ; tandis que C ABR (t ) est le dbit estim
inutilis par CBR et VBR et ne tient pas compte de la capacit de remplissage de la file dattente
ABR,
T est le dlai de propagation sparant lensemble des sources du commutateur,
( b - e(t) ) / 2T est le dbit ncessaire pour remplir la file ABR tout en ayant un contrle
de flux.
DEA - Rseaux De Tlcommunications

39/57

Pour tenir compte des contraintes de taux de perte et rduire les oscillations, ERAQLES
fera converger la taille de la file ABR vers la valeur r. Lvaluation des ressources disponibles
devient alors

( t ) = C ABR ( t ) + h

r e(t )
T

h est un paramtre qui dtermine la vitesse de convergence.


4.5.4 Calcul de C ABR ( t )

C ABR (t ) est lvaluation de la bande passante C ABR dlaisse par les trafics CBR et VBR.
Si nous considrons le trafic CBR seulement, lvaluation de C ABR est trs simple, car il suffit de
sommer les dbits crtes de lensemble des connexions CBR
C ABR C tot C CBR
Par contre, la nature statistique du trafic VBR rend lvaluation de C ABR beaucoup plus
difficile.
Les diagrammes suivants expliquent de faon symbolique le comportement dun
commutateur ERAQLES

Rception dune cellule CONNECT


de la connexion i

Tmax = max (Tmax,, Ti)

n =n+1
mission de la cellule CONNECT

Rception dune cellule de


donne de la connexion i

ei = min (ei + 1, b)

e = min (e + 1, b )

DEA - Rseaux De Tlcommunications

40/57

Rception dune cellule RM en arrire de


la connexion i

RCC = RCC + 1

RCC = NNrm

Oui

Non

RCC = 0

C ABR ( t ) = C ABR ( t ) + h

re
T max

r e
ei


ER = (1 s0 ) + s0 C ABR ( t ) + h


e
T max

ER cell = min (ERcell, ER)

mission de la cellule RM en arrire

o RCC est un compteur qui permet de mesurer la priode de remise jour toutes les NNrm
rceptions de cellules en arrire. ERcell est le champ du dbit explicite dans les cellules RM.

mission dune cellule de donne de


la connexion i

ei = max (ei - 1, 0)

e = max (e - 1, 0)

DEA - Rseaux De Tlcommunications

41/57

4.6 Proposition dun Algorithme dquit pour un Rseau Satellite


Les protocoles prcdemment tudis pour le rseau terrestre ne peuvent
malheureusement pas tre fonctionnels dans un contexte satellitaire sans subir des modifications
importantes pour remdier aux longs dlais de propagation et labsence des cellules RM.
Dans cette proposition, le CAC est suppos embarqu dans le satellite, et la mthode
daccs multiple utilise est le DMBS. Avant louverture dune connexion, un contrat de trafic
est tabli entre lutilisateur et le rseau. Cest le CAC qui se charge de prendre la dcision
daccepter ou de refuser une nouvelle demande. Pour le trafic CBR, la rservation se fait selon le
PCR, tandis que pour le trafic de donnes (ABR) la dcision du CAC est prise selon la valeur du
MCR. Donc, le rseau doit pouvoir garantir chaque terminal sporadique une bande passante
gale son MCRi, et lui permettre daller au del de cette valeur tout en ne dpassant pas son
dbit crte PCRi.
A chaque terminal accept et gnrant un trafic de donnes, un compteur et des crdits lui
sont attribus. Le compteur est utilis pour garantir le MCRi, tandis que les crdits sont utiliss
pour surveiller le trafic (sil est toujours conforme au contrat tabli au dbut de la session). Les
demandes de donnes correspondant au MCRi (compteur i = 0) sont introduites dans la file
dattente des donnes.
Une fois quun slot dans la trame est disponible, la requte est sortie de la file et une
rservation est effectue pour le terminal (compteur i = valeur maximale i) , et le compteur i
sera dcrment de 1 chaque trame partir de celle-ci. Par contre, les demandes de donnes
correspondant un dbit suprieur au MCRi et infrieur au PCRi, donc le compteur i 0 et crdit
i > 0, seront insres dans une autre file dattente. A chaque requte du terminal i insre dans
cette file, le crdit sera diminu de 1. Une fois que le crdit i est nul, aucune requte du terminal
i ne sera accepte jusquau moment de rinitialisation (compteur i = 0).
Une fois que le compteur i est nul, le terminal i a le droit dmettre un paquet
prioritaire (selon le MCRi), et le crdit sera recalibr. Nous pouvons distinguer deux types de
recalibrage du crdit : soit recalibrage du crdit par sa valeur initiale sans prendre en compte si la
source a t sous consommatrice de la bande passante, soit prendre en considration le dernier
cas, et recalibrer le crdit dun terminal consommateur (crdit > ) par la valeur initiale plus un
certain pourcentage du crdit non utilis. Cette solution devrait permettre aux sources de
donnes de dpasser instantanment leur PCR mais respecter le contrat de trafic statistiquement.
Les slots disponibles dune trame sont tout dabord allous au trafic CBR, puis au trafic
de donnes de la file principale, puis au trafic de donnes de la file supplmentaire. Les
informations concernant les rservations sont diffuses sur la voie descendante vers tous les
terminaux terrestres. La figure suivante illustre ce systme de partage : fig. 29a reprsente ltat
du systme linstant t- et les files dattente de donnes : la principale et la supplmentaire, et la
fig. 29b reprsente ltat du systme linstant t o les slots disponibles ont t avant tout
allous au trafic correspondant au MCR, puis au trafic correspondant au PCR. Les valeurs des
diffrents compteurs et crdits sont ajustes selon lalgorithme prcdemment prsent.

DEA - Rseaux De Tlcommunications

42/57

Sous-trame rserve au
trafic CBR

File dattente du
trafic CBR

Slots disponibles pour le trafic de


donnes (principal et supplmentaire)

File dattente
principale des
donnes

File dattente
supplmentaire
des donnes

Figure 29a tat du systme linstant t-

Sous-trame rserve au
trafic CBR

File dattente du
trafic CBR

Sous-trame de
donnes MCRi

File dattente
principale des
donnes

Sous-trame de
donnes PCRi

File dattente
supplmentaire
des donnes

Figure 29b tat du systme linstant t

Figure 32 Systme de partage quitable

DEA - Rseaux De Tlcommunications

43/57

5. Conclusion
La direction actuelle dans les rseaux satellites est vers les constellations de satellites
orbite basses LEO du fait que les constellations de satellites orbite basse rduisent le dlai de
propagation (ce qui arrange les services temps-rel), le cot du satellite ainsi que le cot de son
lancement De plus, la rduction de la distance sparant les satellites de la terre permet lemploi
de petits terminaux et antennes basse puissance.
Mais, la couverture globale de la terre requiert le dploiement dun grand nombre de
satellites orbite basse. Ces constellations permettent aussi une bonne rutilisation des
frquences, mais il faut grer les trois types de hand-over, problme exclu dans les constellations
gostationnaires.
Reste aussi savoir si les protocoles hybrides dvelopps pour les constellations GEO
gardent la mme performance dans un contexte de satellites LEO.
Du premier abord, cela parat trs logique de garder les mmes protocoles daccs, mais
si on prenait le cas de Teledesic ces protocoles hybrides ne feraient pas laffaire. Car les
concepteurs de Teledesic sopposent la sparation des applications temps-rel des applications
tolrantes en terme de dlai, donc le rseau dans leur point de vue doit tre conu pour satisfaire
lapplication la plus exigeante. Vu la rduction de dlai, des protocoles plus simples pourraient
tre envisags. Le problme dquit devra tre lui aussi pris en compte pour ne pas permettre la
monopolisation des ressources par quelques terminaux puissants.
Un autre problme qui se posera pour ces rseaux satellites est la gestion de mobilit, car
un des avantages de tels rseaux rside dans la possibilit daccs sans dpendre de
lemplacement afin dtendre la porte des rseaux et des applications tous les coins du monde
et tout moment.

DEA - Rseaux De Tlcommunications

44/57

TABLE DES FIGURES

FIGURE 1 ARCHITECTURE MAILLEE .......................................................................................................................................... 5


FIGURE 2 ARCHITECTURE EN ETOILE ........................................................................................................................................ 5
FIGURE 3 CONFIGURATION PHYSIQUE ET EN COUCHES DUN RESEAU VSAT EN ETOILE .............................................................. 6
FIGURE 4 TERMINAL DOMESTIQUE ........................................................................................................................................... 7
FIGURE 5 TERMINAL PROFESSIONNEL ....................................................................................................................................... 7
FIGURE 6 MODELE ACTUEL ..................................................................................................................................................... 8
FIGURE 7 SOLUTION POUR TCP SUR SATELLITE: PASSERELLE ................................................................................................... 8
FIGURE 8 PILE DES PROTOCOLES DU TERMINAL DUTILISATEUR DANS LE CAS DATM SUR SATELLITE ......................................... 9
FIGURE 9 PILES DES PROTOCOLES DU SATELLITE DANS LE CAS DATM SUR SATELLITE ................................................................ 9
FIGURE 10 PROBLEME DACCES MULTIPLE DANS UN RESEAU EN ETOILE .................................................................................. 14
FIGURE 11 PROBLEME DACCES MULTIPLE DUN RESEAU EN ETOILE ....................................................................................... 15
FIGURE 12 FDMA ................................................................................................................................................................ 15
FIGURE 13 TDMA................................................................................................................................................................. 16
FIGURE 14 CDMA ................................................................................................................................................................ 17
FIGURE 15 PROTOCOLE DACCES BASE SUR FDMA POUR UN RESEAU MAILLE ......................................................................... 17
FIGURE 16 PROTOCOLE DACCES BASE SUR TDMA POUR UN RESEAU MAILLE .......................................................................... 18
FIGURE 17 FDMA SCPC INBOUND / FDMA SCPC OUTBOUND .............................................................................................. 19
FIGURE 18 FDMA SCPC INBOUND / FDMA MCPC OUTBOUND ........................................................................................... 19
FIGURE 19 FDMA SCPC INBOUND / TDM OUTBOUND ......................................................................................................... 20
FIGURE 20 FDMA MCPC INBOUND / TDM OUTBOUND ........................................................................................................ 21
FIGURE 21 FA-FDMA .......................................................................................................................................................... 21
FIGURE 22 FA-TDMA .......................................................................................................................................................... 22
FIGURE 23 DAMA ................................................................................................................................................................ 23
FIGURE 24 TRAME TDMA AVEC FRONTIERE VARIABLE ............................................................................................................ 26
FIGURE 25 TRAME MB-ICBT ................................................................................................................................................ 26
FIGURE 26 TRAME DMBS ..................................................................................................................................................... 28
FIGURE 27 FONCTIONNEMENT DU SYSTEME DMBS ................................................................................................................ 29
FIGURE 28 DISTRIBUTION DE XN, YN ET VN - TRAFIC CBR 11 E, TRAFIC DE DONNEES 0.2 E....................................................... 30
FIGURE 29 DISTRIBUTION DE XN, YN ET VN - TRAFIC CBR 11 E, TRAFIC DE DONNEES 0.3 E ...................................................... 30
FIGURE 30 DISTRIBUTION DE XN, YN ET VN - TRAFIC CBR 11 E, TRAFIC DE DONNEES 0.2 E....................................................... 31
FIGURE 31 TRAME TDMA AVEC FRONTIERE VARIABLE ............................................................................................................ 32
FIGURE 32 SYSTEME DE PARTAGE EQUITABLE ......................................................................................................................... 43

DEA - Rseaux De Tlcommunications

45/57

TABLE DES TABLEAUX

TABLEAU 1 CARACTERISTIQUES DU SYSTEME IRIDIUM ........................................................................................................... 11


TABLEAU 2 CARACTERISTIQUES DU SYSTEME GLOBALSTAR .................................................................................................... 11
TABLEAU 3 CARACTERISTIQUES DU RESEAU TELEDESIC ......................................................................................................... 12

DEA - Rseaux De Tlcommunications

46/57

BIBLIOGRAPHIE

[1]

G. Maral. VSAT Networks. John Wiley & Sons, 1995.

[2]
D. Raychaudhuri, K. Joseph. Channel Access Protocols for Ku-band VSAT Networks : A
comparative Evaluation. IEEE Communications magazine, vol. 26, pp. 34-44, Mai 1988.
[3]
D. Raychaudhuri, K. Joseph. Ku-band Satellite Data Networks Using Very Small
Aperture Terminals-Part1 : Multi-Access Protocols. John Wiley & Sons, 1987.
[4]
J. Everett (ed.). VSATs Very Small Aperture Terminals. IEE Telecommunications Series
28, 1992.
[5]
T.T. Ha. Digital Satellite
Communications Series, 1990.
[6]

Communications,

second

edition.

McGraw-Hill

G. Pujolle. Les Rseaux. Eyrolles, 1998.

[7]
B. R. Elbert. The Satellite Communication Applications Handbook. Artech House, INC.,
1997.
[8]
H. Koraitim, S. Tohm, and H. Cakil. MB-ICBT Protocol Performance in StarConfigured VSAT Satellite Networks. Procceedings of the Second IEEE Symposium on
Computers and Communications ISCC97, Alexandrie, gypte, Juillet 1997.
[9]
H. Koraitim, S. Tohm. The impact of the Threshold Value on Performance of the DMBS
Allocation Scheme. Proceeding of Networld+Interop 98 IEEE Engineers Conference, Las Vegas,
Mai 1998.
[10] T. Oers, Z. Sun, B.G. Evans. An Adaptive Random-Reservation MAC Protocol to
Guarantee QoS for ATM over Satellite. Broadband Communications P. Kuehn & R. Ulrich
(Eds), 1998.
[11] Y. Moret. Conception et valuation dun Algorithme ABR dans les Rseaux ATM :
ERAQLES. Thse de doctorat de lUniversit Pierre et Marie Curie, Dcembre 1997.
[12] D. Kofman, M. Gagnaire. Rseaux Haut Dbit, Rseaux ATM, Rseaux locaux et rseaux
tout-optiques. InterEditions/Masson, Paris 1996.

DEA - Rseaux De Tlcommunications

47/57

ANNEXE

//======================================================================
#include <iostream.h>
#include <math.h>
#include <stdio.h>
//======================================================================
// trafic de 11 Erlangs, systme vide P[0][0][0] = 1
//======================================================================
double

t = 0.02;

// dure de la trame en secondes

int

F = 16;

// dure de la trame en nombre de slots

int

N = 100000 ;

// nombre de trames tudies

int
int

c1 = 8;
c2 = 14;

// espace rserv aux appels CBR


// espace max. utilisable par le trafic CBR

int
int
int

L=3;
Ld = 20;
Lthres = 15;

// longueur max. de la file d attente CBR


// longueur de la file d attente ABR
// seuil pour la file de donnes

double
double

p1 = 0.9998883;
p2 = 1;

// paramtre de la dure des appels CBR


// paramtre de la dure des paquets de
//donnes

double
double

lambdad = 320;
lambdac = 0.06;

// temps moyens des arrives de donnes


// temps moyen d arrive des appels CBR

int

x, x1;

int
y, Y1;
//communications CBR

// x & x1 reprsentent le nombre de


//communications CBR
// prsentes dans la trame n/(n+1)et se
//poursuivant
// dans la trame (n+1)/(n+2)
// y & Y1 reprsentent le nombre de
// en attente a la fin de la trame n/(n+1)

int
v, v1;
//prsents dans

// v & v1 reprsentent le nombre de paquets


// la file de donnes a la fin de la trame n/(n+1)

int

I;

DEA - Rseaux De Tlcommunications

// I reprsente le nombre de communications


//CBR nouvellement admises
// au dbut de la trame n

48/57

double

An[19];

// An nous donne la probabilit du nombre


//dappels CBR arrives
// dans la file d attente pendant la trame n

double

Bn[50];

// Bn nous donne la probabilit du nombre


//paquets de donnes
// arrives dans la file pendant la trame n

double

Dn[15][15][15];

// Dn nous donne la probabilit du nombre de


//communications sarrtant la fin
//de la trame n

double

Pa[15] [4] [21];

// matrice de 3 dimensions qui reprsente la


//probabilit
//que X = x1, Y = Y1, Z = z1

double

Pn[15] [4] [21];

// matrice de 3 dimensions qui reprsente la


//probabilit
//que X = x1, Y = Y1, Z = z1

double
double
double

X[15];
Y[4];
V[21];

FILE
FILE
FILE
FILE

*f;
*f1;
*f2;
*f3;

int ii;
int jj;
int kk;

//======================================================================
// Saving functions
//-------------------------void save_transition_matrix()
//-----------------------------------------{
for (int i = 0; i <= c2; i++)
{ for (int j = 0; j <= L; j++)
{ for (int k = 0; k <= Ld; k++)
{ fprintf (f, "%f", Pn[i][j][k]);
if (k < Ld) fprintf(f, "\t");
else fprintf(f, "\n");
}
if (j == L)
{ fprintf(f, "\n");
fprintf(f, "\n");
}
}

DEA - Rseaux De Tlcommunications

49/57

if (i == c2)
{ fprintf(f,"\n");
fprintf(f, "\n");
fprintf(f, "\n");
}
}
}

void save_X_distribution()
//------------------------------------{ for (int u = 0; u <= c2; u++)
{
fprintf (f1, "%f", X[u]);
fprintf (f1, "\n");
}
}
void save_Y_distribution()
//-----------------------------------{ for (int u = 0; u <= L; u++)
{
fprintf (f2, "%f", Y[u]);
fprintf (f2, "\n");
}
}
void save_V_distribution()
//------------------------------------{ for (int u = 0; u <= Ld; u++)
{ //fprintf (f3, "%f", u);
//fprintf (f3, "\t");
fprintf (f3, "%f", V[u]);
fprintf (f3, "\n");
}
}
//======================================================================

DEA - Rseaux De Tlcommunications

50/57

//useful functions
//------------------------int INF ( int x, int y)
//--------------------------{
int z;
if ( x <= y ) z = x;
else z = y;
return z ;
}
int MAXIMUM ( int x )
//----------------------------{
int w;
if ( x < 0 ) w = 0;
else w = x;
return w;
}
int func1 ( int v, int Lthres )
//-------------------------------------{
int w;
if ( v >= Lthres ) w = 1;
else w = 0;
return w;
}
int func2 ( int v, int Lthres )
//-------------------------------------{
int w;
if ( v < Lthres ) w = 1;
else w = 0;
return w;
}
double factorial ( int var )
//----------------------------------{
double f = 1 ;
int i;
if (var == 0) f = 1;
else if (var > 0)
for ( i = var; i > 0; i--)
f *= i;
else return (0);
return f;
}

DEA - Rseaux De Tlcommunications

51/57

int calculate_i ( int y, int x, int c1, int c2, int v, int Lthres)
//------------------------------------------------------------------------------{
int i;
i = INF ( y, MAXIMUM ( c1 - x )) * func1 ( v, Lthres )
+ INF ( y, c2 - x ) * func2 ( v, Lthres);
return i;
}
double calculate_Dn ( int var1, int var2, int i )
//---------------------------------------------------------------{
double w;
if (( var1 >= 0 )&& (var2 >= 0 ) && (var2 - var1 >= 0))
w = ( factorial(var2) / (factorial(var1) * factorial ( var2 - var1)))
* pow( (1 - p1), var1) * pow( p1, (var2 - var1));
else w =0;
if ( w > 1)
{ int g;
cout<<"error in Dn"<<endl;
cout<<" =>"<< x<<" "<<y<<" "<<v<<" "<<x1<<endl;
cin>> g;
}
return w;
}

double calculate_An ( int var )


//------------------------------------------------{
double w;
if (var >= 0) w = pow (lambdac * t, var)
* exp ( -1 * lambdac * t)
/ factorial( var );
else w = 0;
if ( w > 1)
{ int g; cout<<"error in An"<<endl; cin>> g; }
return w;
}
double calculate_Bn ( int var )
//------------------------------------------------{
double w;
if (var >= 0) w = pow (lambdad * t, var)
* exp ( -1 * lambdad * t)
/ factorial( var );
else w = 0;
if ( w > 1)
{ int g;cout<<"error in Bn"<<endl; cin>> g; }
return w;
}

DEA - Rseaux De Tlcommunications

52/57

void calculate_X_distribution()
//-----------------------------------------------{ double temp[15];
double sum ;
for (ii = 0; ii <=c2; ii++)
{ sum = 0;
for (jj = 0; jj <= L; jj++)
for (kk = 0; kk <= Ld; kk++)
{ sum += Pn[ii][jj][kk];
}
temp[ii] = sum;
}
sum = 0;
for (ii = 0; ii <= c2; ii++)
{ sum += temp[ii];
}
for (ii = 0; ii<= c2; ii++)
{ if (sum == 0) X[ii] = 0;
else if (sum > 0) X[ii] = temp[ii]/sum;
}
f1 = fopen ("X_distribution.txt", "w+");
if (f1 == NULL)
{ cout<<"error while opening the results file"<<endl;
//return (1);
}
save_X_distribution();
fclose(f1);
}
void calculate_Y_distribution()
//-----------------------------------------------{ double temp[4];
double sum ;
for (ii = 0; ii <=L; ii++)
{
sum = 0;
for (jj = 0; jj <= c2; jj++)
{
for (kk = 0; kk <= Ld; kk++)
{ sum += Pn[jj][ii][kk];
}
}
temp[ii] = sum;
}
sum = 0;
for (ii = 0; ii <= L; ii++)
{ sum += temp[ii];
}
for (ii = 0; ii<= L; ii++)
{ if (sum == 0) Y[ii] = 0 ;
else if (sum > 0) Y[ii] = temp[ii]/sum;
}
f2 = fopen ("Y_distribution.txt", "w+");
if (f2 == NULL)
{ cout<<"error while opening the results file"<<endl;
//return (1);
}
save_Y_distribution();
fclose(f2);
}
DEA - Rseaux De Tlcommunications

53/57

void calculate_V_distribution()
//------------------------------------------------{ double temp[21];
double sum;
for (ii = 0; ii <=Ld; ii++)
{ sum = 0;
for (jj = 0; jj <= L; jj++)
{
for (kk = 0; kk <= c2; kk++)
{ sum += Pn[kk][jj][ii];
}
}
temp[ii] = sum;
}
sum = 0;
for (ii = 0; ii <= Ld; ii++)
{
sum += temp[ii];
}
for (ii = 0; ii<= Ld; ii++)
{
if (sum == 0) V[ii] = 0 ;
else if (sum > 0) V[ii] = temp[ii]/sum;
}
f3 = fopen ("V_distribution.txt", "w+");
if (f3 == NULL)
{
cout<<"error while opening the results file"<<endl;
//return (1);
}
save_V_distribution();
fclose(f3);
}

//======================================================================

DEA - Rseaux De Tlcommunications

54/57

void main()
//---------------{
int r;
cout<<"calculating An[]"<<endl;
for (int s = 0; s <= 19; s++)
An[s] = 0;
for (v = 0; v <= Ld; v++)
for (x = 0; x <= c2; x++)
for (y = 0; y <= L; y++)
{
I = calculate_i(y, x, c1, c2, v, Lthres);
for (Y1 = 0; Y1 <= L; Y1++)
{
if (Y1 < L)
{
int p;
p = y - I;
if (Y1 >= p)
An[Y1 + I - y] = calculate_An(Y1 + I - y);
}
else if (Y1 == L)
{
double sum = 0;
if (L > (y - I))
{
r = L + I - y;
for (int g = 0; g < r; g++)
{
double su;
su = pow (lambdac * t, g) / factorial(g);
sum += su;
}
sum = sum * exp (-1 * lambdac * t);
An[Y1 + I - y] = 1 - sum;
}
}
else if (Y1 > L) An[Y1 + I - y] = 0;
}
}
for (int s = 0; s <= 19 ; s++)
{
cout <<"An["<<s<<"] = "<<An[s]<<endl;
}
cout<<"calculating Bn[]"<<endl;
for (int s = 0; s < 50; s++)
{
Bn[s] = calculate_Bn(s);
cout<<"Bn["<<s<<"] = "<<Bn[s]<<endl;
}
cout<<"calculating Dn[]"<<endl;
for (v = 0; v <= Ld; v++)
for (y = 0; y <= L; y++)
for (x = 0; x <= c2; x++)
{
I = calculate_i(y, x, c1, c2, v, Lthres);
for (x1 = 0; x1 <= c2; x1++)
{
Dn[x][x1][I] = calculate_Dn(x + I - x1, x, I);
cout<<"Dn["<<x<<"]["<<x1<<"]["<<I<<"]= "<<Dn[x][x1][I]<<endl;
}
}
DEA - Rseaux De Tlcommunications

55/57

//Initialisation
cout<<"reset Pa[] and Pn[]"<<endl;
for (x = 0; x <= c2; x++)
for (y = 0; y <= L; y++)
for (v = 0; v <= Ld; v++)
{ Pa[x][y][v] = 0;
Pn[x][y][v] = 0;
};
cout<<"initializing Pa"<<endl;
Pa[0][0][0] = 1;
// Main Loop
cout<<"Loop start : n = 0 .. "<< N <<endl;
int counter = 0;
for (int n = 0; n < N; n++)
{
int j;
counter++;
double sum;
int b;
int c;
for (v1 = 0; v1 <= Ld; v1++)
for (Y1 = 0; Y1 <= L; Y1++)
for (x1 = 0; x1 <= c2; x1++)
{
sum = 0;
for (v = 0; v <= Ld; v++)
for (y = 0; y <= L; y++)
for (x = 0; x <= c2; x++)
{
I = calculate_i(y, x, c1, c2, v, Lthres);
b = Y1 + I - y;
if (b >= 0)
{
c = v1 - MAXIMUM(v - (F - x - I));
if (c >= 0)
{
sum += Dn[x][x1][I]
* An[b]
* Bn[c]
* Pa[x][y][v];
}
}
}
Pn[x1][Y1][v1] = sum;
}

DEA - Rseaux De Tlcommunications

56/57

// Sauvegarder la matrice de transition chaque 1000 trames


//et calculer la distribution de X, Y, et V
if (counter == 1000)
{

cout<<"saving results:"<<endl;
f = fopen ("results", "w+");
if (f == NULL)
{ cout<<"error while opening the results file"<<endl;
//return (1);
}
save_transition_matrix();
fclose (f);
cout<<"main counter = "<<n<<endl;
cout<<"calculating and saving X-distribution"<<endl;
calculate_X_distribution();
cout<<"calculating and saving Y-distribution"<<endl;
calculate_Y_distribution();
cout<<"calculating and saving V-distribution"<<endl;
calculate_V_distribution();
counter = 0;

}
for (x = 0; x <= c2; x++)
for (y = 0; y <= L; y++)
for (v = 0; v <= Ld; v++)
{
Pa[x][y][v] = Pn[x][y][v];
if (Pn[x][y][v] > 1)
{
cout<<"error in Pn["<<x<<"]["<<y<<"]["<<v<<"] = "<<Pn[x][y][v]<<endl;
cout<<" n = "<<n<<endl;
int sure;
cin>>sure;
}
Pn[x][y][v] = 0;
}
}
}
//======================================================================

DEA - Rseaux De Tlcommunications

57/57

Вам также может понравиться