Protocoles d'acces aleatoires

774 vues

Publié le

protocoles d'acces aleatoires

Publié dans : Internet
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
774
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
18
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Protocoles d'acces aleatoires

  1. 1. Assistés par: Dr EDI : Enseignant d’Evaluation des Performances des Systèmes Informatiques Djedje DDjjeeddjjee LLoohhoouurriiggnnoonn WWiillffrreedd KKoonnaann KKooffffii MMaarrttiiaall KKoonnaann KKoouuaakkoouu NNaatthhaannaaeell EEbbaa ccllaavveerr 22-MMaasstteerr GGeenniiee IInnffoorrmmaattiiqquuee
  2. 2. PPLLAANN
  3. 3. INNTTRROODDUUCCTTIIOONN La revolution technologique fait apparaitre un nombre considerable de nouvelles technique de communication,toutes ces nouvelles techniques ont des carcteristiques qui leur sont propre en fonction du besoin, les évaluer apparait donc necesssaire ppoouurr tteesstteerr lleeuurrss ppeerrffoorrmmaanncceess .. ll’’éévvaalluuaattiioonn ddeess performances est un atout majeur pour savoir lequel est éfficace pour son implémentation. Un certain nombre de critère d’évaluation seront donc défini en fonction des objectifs recherchés. Parmi ces critères, nous retiendrons le rendement dans notre exposé. (En physique le rendement est le rapport de l’énergie ou d’une grande fournie par une machine ou la grandeur correspondante consommée par cette machine).
  4. 4. Il s’agira donc de trouver le rendement de ses protocoles, pour cela faille trouver une description mathématique des ces derniers. La loi de poisson (loi de probabilité) est l’idéal en matière .
  5. 5. PRINCIPE DE LA LOI DE POISSON Il est toujours possible d’asssocier à une variable aléatoire une probabilité et definir ainsi une loi de probabilité. Lorsque le nombre d’epreuves augmentent indéfiniment, les fréquences observés pour le phénomène étudié tende vers les probabilités . Identifier la loi de probabilté suivi par une variable aléatoire est éssentiel car cela conditionne le choix des méthodes employés pour repondre à une question bbiioollooggiiqquuee ddoonnnnééee.. On appelle processus poissonien ou processus de poisson, le modèle probabiliste des situations qui voient un flux d’évenements se produire à la suite des autres de facon aléatoire (dans le temps et dans l’espace), obeissant aux conditions suivantes: - La probabilité de réalisation de l’evenement au cours d’une petite période ou sur une petite portion d’espace Δt est proportionnelle à Δt soit p.Δt
  6. 6. - Elle est indépendante de ce qui s’est produit antérieurement ou à coté. - La probabilité de deux apparitions sur le même Δt est négligeable
  7. 7. On supposera le temps découpé en tranches élémentaires correspondant à la durée de transmission d'un message. Dans la n-ième tranche élémentaire, il arrive sur le canal un nombre de nouveaux messages. Lesquels sont des variables aallééaattooiirreess iinnddééppeennddaanntteess eett identiquement distribuées
  8. 8. La loi de poisson est un bon modèle pour les grands réseaux.
  9. 9. Pour chaque n, est une variable aléatoire qui suit une loi de Poisson, c'est-à-dire La quantité λ est appelée taux d'arrivée. Remarque: La loi de poisson est un bon modèle pour les grands réseaux
  10. 10. PRINCIPE DES PROTOCOLES D’ACCES Les protocoles d’accès au support reglemente l’accès au support physique et sa durée d’utilisation afin de gerer les conflits potentiels. Ces protocoles jouent un role important dans les reseaux à diffusion, ou tous les utilisateurs sont susceptibles d’émettre et de recevoir à n’importe quel moment.
  11. 11. Les protocoles d’acccès sont basés sur deux mecanismes d’allocation: Statique Dynamique Un mécanisme d’allocation statique attribut un canal de communication de façon définitive tandis que le mecanisme dynamique est capable de s’adapter à l’environnement. D’ou le nom de protocole d’accès aleatoire.
  12. 12. Chaque message qui cherche à émettre dans une tranche de temps élémentaire est aussitôt émis sur le canal. Si aucun autre message n'est émis durant cette même tranche, le message correspondant est transmis avec succès, et disparaît donc du système. Dans le cas contraire, on dit qu'il y a collision.
  13. 13. Aucun des messages qui entrent dans une collision n'est transmis avec succès. En ce cas, un tel message devient (s'il était nouveau) ou reste (s'il l'était déjà) un message en attente et la station qui l'émet tente de le retransmettre ultérieurement selon un certain ``protocole''. A chaque instant on dispose donc d'une file d'attente constituée de l'ensemble des messages ayant déjà essuyé un ou pplluussiieeuurrss éécchheeccss,, ttoouutteess stations confondues.
  14. 14. Nous présenterons ci-dessous les deux protocoles de transmission sur réseau local qui ont été historiquement les premiers : Aloha et Aloha discrétisé . Etant simples, ils ont l’avantage de se représenter facilement sous forme mathématique ; la démarche qui a permis de passer du premier au second est un bon exemple du type de raisonnement que font les concepteurs de protocoles. Nous présenterons ensuite les protocoles qui leur ont succédé et qui sont utilisés aujourd’hui.
  15. 15. PROTOCOLES D’ACCES ALEATOIRES ALOHA Le principe de ce protocole Aloha (« Bonjour » en Hawaïen) est que tous les ordinateurs émettent en même temps, reçoivent en même temps, donc communiquent en même temps sur la même bande de fréquence. Il s’agit donc dd’’uunnee ccoonnvveerrssaattiioonn àà plusieurs, principe opposé à celui de la commutation qui procède en allouant à chaque conversation des ressources cloisonnées les unes par rapport aux autres.
  16. 16. L’émetteur découpe le message en trames comportant l’adresse du récepteur et un numéro d’ordre. Les ordinateurs reçoivent toutes les trames émises sur le réseau et trient celles qui leur sont destinées en lisant les adresses. Le destinataire reconstitue le message eenn oouuvvrraanntt cceess trames pour en extraire le contenu et le ranger dans l’ordre après celui des trames précédentes.
  17. 17. Cependant si deux ordinateurs émettent une trame en même temps, il y a collision : le signal émis dans la bande de fréquence est incompréhensible. Il faut alors réémettre. Notons t la durée de trame. Pour qu’une trame ne provoque pas de collision, il ffaauutt qquu’’aauuccuunn aauuttrree ordinateur ne commence à émette pendant une durée égale à 2t :
  18. 18. On peut représenter mathématiquement les performances de chaque protocole en partant des lois probabilistes des files d’attente. Appelons durée de trame la durée (fonction inverse du débit) de l’émission d’une trame par un ordinateur, et notons G le nombre moyen de trames émises pendant une durée de trame. Supposons que llee nnoommbbrree ddeess ttrraammeess éémmiisseess pendant une durée de trames obéit à la loi de Poisson, qui rend compte des processus d’arrivée dans une file d’attente. La probabilité que le nombre des trames émises pendant une durée de trames soit égal à k est alors : (1) P(k) = Gk e–G / k!
  19. 19. En supposant que le nombre d’ordinateurs soit grand, la probabilité pour qu’il n’y ait pas de trame émise pendant la durée t est P(0). Il résulte de (1) que : (2) P(0) = e–G La probabilité pour que deux événements indépendants se produisent ééttaanntt ééggaallee aauu pprroodduuiitt de leurs probabilités, la probabilité pour qu’il n’y ait pas de trame émise pendant deux durées t successives est [P(O)]2, soit e–2G. Notons S le nombre moyen de trames utiles , c’est-à-dire émises sans collision. Comme il y a en moyenne G trames émises par durée de trame, on a :
  20. 20. 3) S = Ge–2G La forme de cette fonction est indiquée par le graphique ci-dessous ; S atteint dessous son maximum, égal à 0,18 soit 18%, pour G = 0,5 soit 50%.
  21. 21. Rendement du protocole Aloha
  22. 22. ALOHA DISCRETISE OU SEGMENTE En 1972, Roberts mit au point une version perfectionnée du protocole Aloha : une horloge installée sur le réseau émet un signal à la fin de chaque durée de trame. Un ordinateur n’a le droit d’émettre qu’au reçu dduu ssiiggnnaall ddee ll’’hhoorrllooggee :: au lieu d’émettre une trame dès qu’il en a envie, il doit donc attendre le prochain signal d’horloge. Une collision se produira si deux ordinateurs ont eu envie d’émettre pendant une même durée de trame, car ils émettront ensemble au reçu du signal d’horloge.
  23. 23. L’astuce de ce protocole, c’est de diminuer la durée du silence nécessaire pour éviter la collision. Cette durée était de 2t avec Aloha, elle devient de t seulement avec Aloha discrétisé . Ce perfectionnement a un coût : il faut installer une horloge sur le réseau, et mettre sur chaque ordinateur le dispositif lui interdisant d’émettre si ce n’est au reçu du signal de l’horloge. OOnn ttrroouuvvee ddaannss ccee ccaass :: (4) S = Ge–G Le maximum de S est atteint pour G = 1 et il vaut 0,37.
  24. 24. RENDEMENT COMPARÉ D’ALOHA ET ALOHA DISCRÉTISÉ ALOHA DISCRÉTISÉ EST DEUX FOIS PLUS EFFICACE QU’ ALOHA , PUISQU’IL PERMET D’UTILISER 37 % DU DÉBIT PHYSIQUE DU RÉSEAU.
  25. 25. PROTOCOLE CSMA Avec Aloha, l’ordinateur émet une trame dès qu’il en ressent le besoin. Or il est possible d’éviter certaines collisions si l’on fait en sorte que chaque ordinateur écoute ce qui se passe sur le réseau avant d’émettre eett éévviittee dd’’éémmeettttrree lloorrssqquuee le réseau est occupé : c’est comme si, dans une conversation à plusieurs, la règle était que lorsque quelqu’un parle les autres se taisent. On distingue plusieurs types de protocoles CSMA, tous plus efficaces que les protocoles Aloha :
  26. 26. CSMA NON SEGMENTE ET NON PERSISTANT Avec Aloha, l’ordinateur émet une trame dès qu’il en ressent le besoin. Or il est possible d’éviter certaines collisions si l’on fait en sorte que chaque ordinateur écoute ce qui se passe sur le réseau avant d’émettre eett éévviittee dd’’éémmeettttrree lloorrssqquuee le réseau est occupé : c’est comme si, dans une conversation à plusieurs, la règle était que lorsque quelqu’un parle les autres se taisent.
  27. 27. ρ = T/(B + I) avec: - T: durée moyenne de la période d'occupation du médium pour la transmission réussite d'un message, - B: durée moyenne de llaa ppéérriiooddee dd''ooccccuuppaattiioonn dduu médium pour les transmissions réussites ou non-réussites d'un message, - I: durée moyenne d'une période oisive.
  28. 28. CSMA SEGMENTE NON PERSISTANT Le fonctionnement du protocole CSMA segmenté non-persistant est le même que celui du CSMA non-segmenté sauf que dans le premier l'axe du temps est segmenté en slots de durée τ (délai de propagation maximum entre deux stations quelconques). On suppose que la taille des trames est une constante m qui est un multiple de τ. Une trame arrivée dans une station, avant dd'êêttrree éémmiissee,, ddooiitt attendre le début du slot prochain et que la station ait détecté un silence du médium à l'instant du début de ce slot. La durée de transmission d'une trame dure donc m/ τ slots (un nombre entier). Si le médium est détecté occupé, l'émission sera ajournée d'un délai aléatoire (non-persistant). Comme l'étude du CSMA non-segmenté, on suppose que le nombre de stations est infini et que l'ensemble de flux d'entrée (nouvelles trames + ré-émission des trames en collisions) forme un processus Poissonnien de taux Λ
  29. 29. ρ = T/(B + I) = mτΛe−τΛ/[m(1 - e−τΛ) + τ] où: • T: durée moyenne d'occupation du médium pour la transmission d'information utile, on note T' sa durée. • B: durée moyenne de la période d'occupation du médium ((ppoouurr lleess ttrraannssmmiissssiioonnss réussites ou non-réussites d'un message), on note B' sa durée. • I : durée moyenne d'une période d'oisiveté, on note I' sa durée.
  30. 30. CAS DE RESEAU IMPLEMENTANT CSMA NON SEGMENTE ET NON PERSISTANT Exemple du réseau Ethernet utilisant le protocole: CSMA-CD. Tout appareil connecté au réseau est appelé noeud , qu’il s’agisse d’un poste de travail, d’un serveur (de fichier, d’impression, de communication etc.) ou d’une imprimante.
  31. 31. Chaque noeud est équipé d’une carte Ethernet installée sur l’un de ses slots d’extension. Chaque carte a une adresse sur le réseau. Les cartes Ethernet des noeuds sont raccordées chacune par un coupleur ( transceiver ) à une ligne de transmission appelée bus (2). CSMA: Carrier Sense Multiple Access : Accès Multiple avec écoute de la porteuse. Quand un noeud veut envoyer des données à un autre noeud, sa carte écoute le bus pour s’assurer qu’aucun signal n’est en cours de transmission ; si le réseau est silencieux, elle émet sa trame sur le bus. « pas de segmentation faite sur le temps(temps de transmission(Tt : temps nécessaire à la transmission d'une trame) d’envoi ,d’où le non segmente » La trame comprend les adresses de l’émetteur et du destinataire, les données à transmettre, enfin des octets servant à la détection d’erreur. Chaque noeud examine l’adresse du destinataire. Si la trame ne lui est pas destinée, il l’ignore. Si la trame lui est destiné, il lit les données, vvéérriiffiiee qquu’’iill nn’’yy a pas eu d’erreur, et envoie un accusé de réception à l’émetteur qui peut alors envoyer la trame suivante. CD: Si deux noeuds émettent un message simultanément, la collision entre les trames provoque un signal d’interférence qui se propage sur le bus et qui est reconnu par les émetteurs. Le premier émetteur détectant la collision émet un signal signalant celle-ci aux autres noeuds. Les transmissions sont alors arrêtées ; les noeuds qui veulent émettre doivent attendre une durée aléatoire [ d’où le non persistant pas d’ecoute prolongé du medium] avant de chercher à émettre de nouveau. Le processus se répète jusqu’à ce qu’un noeud puisse émettre sa trame sans qu’il y ait collision.
  32. 32. Token Ring CAS DE RESEAU IMPLEMENTANT CSMA SEGMENTE ET NON PERSISTANT CSMA-CA Une autre astuce pour améliorer le rendement du réseau, c’est de faire en sorte qu’il ne puisse jamais se produire de collision. Le droit à émettre est un jeton qui circule entre les ordinateurs, et que chacun peut utiliser à tour de rôle : c’est comme si, dans une conversation à plusieurs, on faisait un tour de table . Le réseau doit alors supporter les délais dus à la circulation du droit à émettre. Exemple du réseau: Token Ring Supposons les ordinateurs rangés sur un réseau circulaire. Un jeton passe d’un ordinateur à l’autre, et le détenteur du jeton a le droit d’émettre une trame s’il en a besoin.
  33. 33. Les noeuds du réseau Token Ring sont connectés par un adaptateur à un bus en forme de boucle. Un bref message, le jeton ( token ), circule continuellement sur cette boucle. Chaque adaptateur lit le jeton à son passage. Le réseau ne peut transporter qu’un seul message à la fois. Le noeud qui veut émettre modifie le code du jeton pour signaler qu’il est utilisé et lui ajoute une trame comportant l’adresse du destinataire plus quelques octets servant à la détection d’erreur. Pour éviter la dégradation du signal due à la transmission, chaque nnoeoeuudd ccoommppoorrttee uunn répéteur régénérant la trame au passage. Chaque noeud examine le jeton lorsqu’il le reçoit pour lire l’adresse du destinataire. Le noeud à qui la trame est destinée en fait une copie et la renvoie sur le réseau. La trame revient à l’émetteur qui la supprime et remet en circulation un jeton signalant que le réseau est libre.
  34. 34. CONCLUSION L’evaluation des performances a été d’un atout capital dans l’éfficacité des protocoles d’accès aléatoire. Cela a permis entre autre, une meilleure utilisation de ces protocoles en fonction des supports ddee ttrraannssmmiissssiioonnss..

×