• Aucun résultat trouvé

Capacité maximale d’un AP en régime saturé

Modélisation de la planification

2.6 Modèle de débit

2.6.3 Capacité maximale d’un AP en régime saturé

Le débit nominal correspond au débit du niveau de la couche MAC. Il tient compte du codage et de la modulation du signal utilisés au niveau de la couche phy-sique. Mais il ne tient pas compte de la méthode d’accès au canal : Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) de la couche MAC. Nous rappelons rapidement le fonctionnement d’accès au canal CSMA/CA pour pouvoir estimer le débit utile au niveau MAC.

Protocole de la couche MAC :

Lorsqu’une station veut émettre des données, elle écoute le canal. Si le canal est inoccupé pendant une durée DIFS (pour Distributed InterFrame Space, TDIF S = 50 µs, pour la norme 802.11b/g), on dit que le canal est libre. La station entre alors dans un processus d’attente appelé algorithme de backoff. Le principe est le suivant : la station tire un délai d’attente aléatoire compris entre 0 et n time slot (n= 31pour la norme802.11b/g, l’intervalle[[0, n]]est appeléfenêtre de contention) et décrémente ce compteur lorsque le canal est libre. Le time slot est une unité de temps qui sert à décompter un temps d’attente,TSlot = 20µs(les données de temps sont pour la norme b/g). La station dont le compteur passe à 0 en premier se voit réserver l’utilisation du canal le temps de la transmission d’un paquet de données.

Les autres stations bloquent leur compteur pendant la durée de cette transmission et recommencent à le décrémenter dès que le canal est à nouveau libre. Si deux stations ont la même valeur de compteur une collision se produira au niveau du récepteur. Ces stations devront alors retirer un nouveau délai, compris cette fois entre 0 et2×n (62 pour la norme 802.11b/g) car on double l’intervalle de temps à chaque échec, avant de pouvoir retransmettre le paquet perdu. Si la taille de la fenêtre de contention atteint sa valeur maximale (correspondant à 8 retransmissions 8×31 = 248 pour la norme802.11b/g), le paquet est définitivement perdu ; la station passe au paquet suivant et réinitialise sa fenêtre de contention à [[0, n]]. Cet algorithme permet aux stations d’accéder au support avec la même probabilité, mais sans garantie de délai.

Lorsque le point d’accès veut émettre des données, il procède exactement de la même façon qu’une station.

Les figures2.9 et2.10résument le cycle CSMA/CAen cas de succès de la trans-mission. Une fois un paquet de données transmis, la station destinataire accuse bonne réception du paquet par l’envoi d’un messageACK (pourACKnowledgment).

La trame ACK est envoyée après une durée SIFS (pour Short InterFrame Space, TSIF S = 10 µs pour la norme 802.11b/g). La durée SIFS est inférieure à la durée DIFS afin que les autres stations ne pensent pas que le canal est libre. Le canal redevient libre une fois qu’une durée DIFS s’est écoulée après la fin de l’envoi de la trame ACK. Dans le cas de liaison descendante comme illustré en figure 2.9, les données sont émises par l’AP et reçues par les stations. Seul l’AP accède au canal, les autres stations n’envoient que des acquittements. Il n’y a donc pas de collisions possibles.

Figure 2.9 : Protocole CSMA/CA d’accès au canal dans le cas de trafic descendant Connaissant le fonctionnement des couchesMAC etPHY des normes802.11b/g/a, de nombreuses estimations analytiques de la capacité réelle ont été réalisées avec des modèles plus ou moins fins tenant compte des collisions et autres retransmissions. Ci-tons les travaux de [Heusseet al., 2003] et plus généralement de l’équipeDRAKKAR, de [Lu & Valois, 2006], de [Runser, 2005], de [Mühlethaler & Najid, 2001], de [Calì et al., 2000] et de [Allio, 2007]. La plupart sont basées sur le travail de [Bianchi, 2000] qui caractérise le backoff par une chaîne de Markov. Les travaux de l’équipe DRAKKAR (Université de Grenoble) ou du CITI (INSA de Lyon) s’intéressent

2.6 Modèle de débit 85

Figure 2.10 :Détail d’un cycle CSMA/CA

aussi à l’impact des stations cachées2 sur la capacité réelle [Duda, 2008] et au pro-blème des trois paires parallèles [Chaudet, 2004] dans lequel deux cellules bloquent systématiquement l’accès au canal d’un client associé à une troisième cellule située entre elles.

Notre modèle est plus simple puisqu’en trafic descendant, nous considérons le temps moyen de backoff constant puisqu’il n’y a pas de collision car seul l’AP accède au canal. Notre analyse est donc volontairement simplifiée pour déterminer une approximation de la capacité au niveau de la couche MAC. Nous formulons les hypothèses de calcul suivantes :

• Nous considérons que seul l’AP accède au canal donc nous gérons un trafic uniquement descendant.

• Nous considérons qu’il n’y a aucune retransmission de trames. Les retransmis-sions de trames ont lieu soit s’il y a des colliretransmis-sions entre trames, ce qui ne peut pas se produire dans le cas descendant puisque seul l’AP accède au canal, soit si la trame reçue est erronée (taux d’erreur par bit trop important) du fait d’interférences avec des brouilleurs externes au réseau ou de chemins multiples trop longs. Nous négligeons ces retransmissions puisque nous supposons que le débit nominal utilisé pour la communication entre l’AP et le client est choisie justement pour éviter un taux d’erreur par bit trop important.

• Nous considérons le régime saturé, c’est-à-dire que l’AP a toujours une trame à transmettre ; cela correspond à calculer la capacité maximale que l’AP doit fournir pour satisfaire la demande. L’accès au canal étant partagé équitable-ment entre les clients, nous supposons en moyenne que l’AP envoit le même

2. Deux stations sont dites cachées si elles sont associées au même AP mais ne sont pas en visibilité radio l’une de l’autre. Dans ce cas, une station peut croire que le canal est libre et envoyer des données à l’AP alors que l’autre station est déjà en train de communiquer avec l’AP, une collision se produira donc au niveau de l’AP.

nombre de trames à tous ses clients. Il y a donc une périodicité comme nous le constatons dans la figure 2.9, après avoir envoyé une trame au premier et au second client, l’AP recommence à envoyer une trame au premier client.

Variables

Soient :

duréeBOla durée moyenne du back-off. Etant donné que nous considérons uniquement le trafic descendant, il n’y a pas de collision possible sur le canal puisque seul l’AP y accède. Dans ce cas, la durée du back-off reste toujours comprise entre 0×TSlot etn×TSlot oùn est la taille de la fenêtre de contention initiale (n = 31 pour la norme 802.11b/g). La durée moyenne est donc : duréeBO = n2 ×TSlot. La durée moyenne du back-off est une constante.

tailleM SDUt la taille de la trameMSDU du point de servicet. Cette taille est caractéristique du service souhaité par le point de service. Pour la suite, nous fixons tailleM SDUt arbitrairement à la taille de la trame MSDU moyenne noté tailleM SDU= 8184 bits = 1023 octets.

δk la durée d’un cycle CSMA/CA (cf. figure 2.10) pour une trame tailleM SDU et pour une transmission au k-ième débit nominal (dNk ). Pour des réseaux fonctionnant en mode802.11b ou en mode mixte (avec des stations en mode 802.11b et des stations en mode 802.11g), nous avons :

δk = duréeDIFS+duréeSIFS+ 2×duréeen tête PHY+duréeACK +tailleM SDU +tailleen tête MAC+tailleFSC

dNk (2.9)

Pour des réseaux fonctionnant en mode 802.11a ou en mode 802.11g uniquement, nous avons :

δk = duréeDIFS+duréeSIFS+ 2×duréeen tête PHY+duréeACK +4×celling

tailleM SDU +tailleen tête MAC+tailleFSC 4×dNk

avec la fonctioncelling(x)qui retourne le plus petit entier supérieur ou égal à x.

2.6 Modèle de débit 87

Les autres données, récapitulées dans le tableau 2.3, sont définies par la norme.

Une analyse plus fine de la capacité des réseaux 802.11 est réalisée dans le chapitre V de la thèse de Sylvain Allio [Allio, 2007] dont sont extraites ces valeurs.

Paramètres 802.11b 802.11b/g 802.11a ou (mixte) 802.11g seul dNk 1,2,5.5,11 1,2,5.5,11,6,9,12,18, 6,9,12,18,24,

Mbps 24,36,48,54Mbps 36,48,54Mbps

duréeDIFS 50µs 34µs

duréeSIFS 10µs 16µs

duréeslot 20µs 9µs

taille de la fenêtre 31 15

de contention initiale

tailleen tête MAC 30 octets

tailleFSC 4 octets

Table 2.3 : Paramètres physiques et MAC liés aux normes 802.11b, 802.11g et 802.11a

Remarque :

Pour le mode RTS/CTS le calcul est analogue. Il est également possible d’ajouter un terme au dénominateur pour tenir compte des retransmissions.

Sous ces hypothèses, la capacité peut simplement s’écrire :

cAPs capacité (en Mbps) fournie par l’AP du site s en régime saturé à l’ensemble des clients de sa cellule :

cAPs = taille des données utiles transmises durée de transmission des données utiles

= nTs ×tailleM SDU

La capacité dépend du nombre total de clients associés et du débit nominal de chaque point de service associé. Cette fonction peut intégrer d’autres paramètres pour tenir compte du trafic montant.

Pour estimer la capacité d’unAP, il suffit donc de connaître le nombre de clients à sa charge et la répartition de ces clients selon les débits nominaux η = (ηk)k∈K. Les autres paramètres dépendent uniquement de la norme utilisée. Comme présenté dans la partie précédente, le débit nominal d’un client est déterminé par son SINR.

La répartitionηest donc uniquement en fonction duSINRdes liaisons descendantes.