• Aucun résultat trouvé

CSMA/CA avec priorité et utilisant le mécanisme blackburst

2.3 Etude d’un SCRSF en utilisant le CSMA/CA

2.4.4 CSMA/CA avec priorité et utilisant le mécanisme blackburst

Dans cette dernière proposition, le protocole CSMA/CA en mode persistent est considéré.

Lorsqu’un noeud a des données à envoyer, il écoute le canal de communication. Tant que le

canal est occupé, le noeud poursuit l’écoute. Une fois le médium de communication libre, le

noeud considéré doit attendre la durée d’un LIFS avant d’envoyer un message blackburst. Cette

période d’attente est importante car elle garantit qu’aucune communication n’est interrompue.

Si, après cette durée égale à un LIFS, le canal de communication est libre, alors le noeud peut

commencer le mécanisme de blackburst. Sinon, le noeud considéré doit recommencer depuis le

début comme le montre la figure 2.32. Le mécanisme avec blackburst consiste en une

compéti-tion entre les noeuds qui veulent accéder au médium. La longueur d’un message blackburst est

proportionnelle à la priorité de l’application (i.e, la priorité du paquet de données à envoyer).

Cette longueur est donnée par

lblack = (priomax−prioi)×tbslot

oùpriomax est le nombre de priorités utilisées dans le réseau, prioi est la priorité du paquet à

envoyer, et tbslot est la durée d’un "black slot" et doit être au moins égale au temps de

retour-nement (TT) (tbslot ≥ T T). Une fois le message blackburst transmis, la station doit écouter le

médium pendant un temps d’observationtobs(T T ≤tobs ≤tbslot) pour vérifier qu’aucune autre

station n’a un blackburst plus long à envoyer. Si le médium est libre, la station peut envoyer

sa trame de données, sinon elle doit recommencer dès le début du diagramme présenté dans la

figure 2.32.

FIGURE 2.33 – Compétition pour accéder au médium.

La figure 2.33 présente un exemple de compétition entre trois noeuds qui veulent accéder au

canal de communication au même instant. Le noeudS3est le moins prioritaire parmi les trois,

2.4. Mécanismes protocolaires de garantie de QdS

alors c’est le premier qui termine la transmission de son blackburst. Puis, il écoute le médium

pendant un tempstobs et le trouve occupé. Par conséquent, S3quitte la compétition et revient

à l’étape initiale de l’algorithme présenté dans la figure 2.32. Le noeudS2subit le même sort.

Quand le noeud S1, le plus prioritaire parmi les trois, finit la transmission de son blackburst

et écoute le médium, il le trouve libre. Ainsi, S1 se déclare le gagnant de la compétition et il

commence la transmission de son paquet de données.

FIGURE 2.34 – Exemple.

La figure 2.34 montre un scénario où des noeuds tentent d’accéder au médium de

communi-cation à des instants différents. Lorsque le noeudS3veut envoyer un paquet de données àD3, il

vérifie que le canal de communication est libre. Comme il le trouve libre, il attend la durée d’un

LIFS. Ensuite,S3écoute de nouveau le médium et le trouve libre de nouveau. Par conséquent,

S3commence l’envoi de son paquet blackburst. Entre temps, le noeudS2reçoit un paquet de

données à envoyer àD2. Une fois que S3termine la transmission de son blackburst, il écoute

le médium pendant un temps tobs pour vérifier s’il est le gagnant de la compétition. Quand le

noeudS2détecte que le médium est libre, il attend pendant un LIFS pour s’assurer que le canal

de communication n’est pas utilisé par un autre noeud du réseau. CommeS3gagne l’accès au

canal, il envoie son paquet de données. Pendant ce temps, le noeudS1désire envoyer un paquet

de données àD1.S1etS2attendent la fin de la communication déclenchée parS3avant

d’ac-céder au médium. Ensuite, S1et S2 envoient leur paquet blackburst (phase de compétition).

Comme S1 est plus prioritaire que S2, S1 accède, le premier, au médium pour envoyer son

paquet de données.S2redémarre l’algorithme, puis, il envoie son paquet de données.

Analyse de l’efficacité du protocole

Pour un débit de transmission du réseau de250Kb/s (IEEE 802.15.4 [IEE, b]), la durée de

transmission d’un bitτbit est égale àτbit = 2501 ms. Soitsi la taille en octet des données utiles.

La taille d’une trame IEEE 802.15.4 est généralement égale à(si+ 45)octets(6 + 2 + 1 + 2 +

8 + 2 + 8 + 14 + 2 = 45), et si une adresse courte est utilisée, alors la taille de la trame est égale

à(si+ 24)octets(6 + 2 + 1 + 2 + 2 + 2 + 2 + 5 + 2 = 24).

FIGURE 2.35 – Format du PPDU (PHY Protocol Data Unit)

La durée d’occupation de la ressource, Ci, par le paquetτi, correspond à la durée de

trans-mission de la trame contenant le messageMi lorsqu’un réseau est considéré.Ci se compose

– d’un LIFS (40 symboles, 640µs),

– de la durée de transmission du blackburstlblack,

– de la durée d’observation du médium (tobs = 192µs),

– de la durée de transmission du paquet de données,

– du temps d’attente pour le paquet d’acquittement ACKtack (32symboles, 512µs), et

– de la durée de la trame ACK (352µs).

La trame d’acquittement se compose de6octets d’entête de la couche physique (figure 2.35) et

de5octets de PSDU.Ciest calculée comme suit :

Ci = LIF S+tbslot×(priomax−prioi)

+tobs+ ((si+ 45)×8)×τbit

+tack+ (6 + 5)×8×τbit, (2.7)

Comme la taille maximale d’une trame de données est fixée à133octets, la durée maximale de

transmission d’un paquet de données est égale à 4256 µs. L’entête introduite par le protocole

est engendrée par le blackburst et elle est donnée par :

enteteˆ =tbslot×(priomax−prioi) +tobs,

où prioi = 1 est la priorité maximale possible dans le RCSF. L’efficacité du protocole est

calculée comme suit :

ef f icacite´= C

max−entˆete

Cmax . (2.8)

Cmaxprésente la durée maximale d’occupation de la ressource par une source de prioritéprioi.

Cmaxest calculée en utilisant (2.7)

Cmax = LIF S+tbslot×priomax+tobs

+((smax+ 45)×8)×τbit