2.3 Etude d’un SCRSF en utilisant le CSMA/CA
2.4.4 CSMA/CA avec priorité et utilisant le mécanisme blackburst
Dans cette dernière proposition, le protocole CSMA/CA en mode persistent est considéré.
Lorsqu’un noeud a des données à envoyer, il écoute le canal de communication. Tant que le
canal est occupé, le noeud poursuit l’écoute. Une fois le médium de communication libre, le
noeud considéré doit attendre la durée d’un LIFS avant d’envoyer un message blackburst. Cette
période d’attente est importante car elle garantit qu’aucune communication n’est interrompue.
Si, après cette durée égale à un LIFS, le canal de communication est libre, alors le noeud peut
commencer le mécanisme de blackburst. Sinon, le noeud considéré doit recommencer depuis le
début comme le montre la figure 2.32. Le mécanisme avec blackburst consiste en une
compéti-tion entre les noeuds qui veulent accéder au médium. La longueur d’un message blackburst est
proportionnelle à la priorité de l’application (i.e, la priorité du paquet de données à envoyer).
Cette longueur est donnée par
lblack = (priomax−prioi)×tbslot
oùpriomax est le nombre de priorités utilisées dans le réseau, prioi est la priorité du paquet à
envoyer, et tbslot est la durée d’un "black slot" et doit être au moins égale au temps de
retour-nement (TT) (tbslot ≥ T T). Une fois le message blackburst transmis, la station doit écouter le
médium pendant un temps d’observationtobs(T T ≤tobs ≤tbslot) pour vérifier qu’aucune autre
station n’a un blackburst plus long à envoyer. Si le médium est libre, la station peut envoyer
sa trame de données, sinon elle doit recommencer dès le début du diagramme présenté dans la
figure 2.32.
FIGURE 2.33 – Compétition pour accéder au médium.
La figure 2.33 présente un exemple de compétition entre trois noeuds qui veulent accéder au
canal de communication au même instant. Le noeudS3est le moins prioritaire parmi les trois,
2.4. Mécanismes protocolaires de garantie de QdS
alors c’est le premier qui termine la transmission de son blackburst. Puis, il écoute le médium
pendant un tempstobs et le trouve occupé. Par conséquent, S3quitte la compétition et revient
à l’étape initiale de l’algorithme présenté dans la figure 2.32. Le noeudS2subit le même sort.
Quand le noeud S1, le plus prioritaire parmi les trois, finit la transmission de son blackburst
et écoute le médium, il le trouve libre. Ainsi, S1 se déclare le gagnant de la compétition et il
commence la transmission de son paquet de données.
FIGURE 2.34 – Exemple.
La figure 2.34 montre un scénario où des noeuds tentent d’accéder au médium de
communi-cation à des instants différents. Lorsque le noeudS3veut envoyer un paquet de données àD3, il
vérifie que le canal de communication est libre. Comme il le trouve libre, il attend la durée d’un
LIFS. Ensuite,S3écoute de nouveau le médium et le trouve libre de nouveau. Par conséquent,
S3commence l’envoi de son paquet blackburst. Entre temps, le noeudS2reçoit un paquet de
données à envoyer àD2. Une fois que S3termine la transmission de son blackburst, il écoute
le médium pendant un temps tobs pour vérifier s’il est le gagnant de la compétition. Quand le
noeudS2détecte que le médium est libre, il attend pendant un LIFS pour s’assurer que le canal
de communication n’est pas utilisé par un autre noeud du réseau. CommeS3gagne l’accès au
canal, il envoie son paquet de données. Pendant ce temps, le noeudS1désire envoyer un paquet
de données àD1.S1etS2attendent la fin de la communication déclenchée parS3avant
d’ac-céder au médium. Ensuite, S1et S2 envoient leur paquet blackburst (phase de compétition).
Comme S1 est plus prioritaire que S2, S1 accède, le premier, au médium pour envoyer son
paquet de données.S2redémarre l’algorithme, puis, il envoie son paquet de données.
Analyse de l’efficacité du protocole
Pour un débit de transmission du réseau de250Kb/s (IEEE 802.15.4 [IEE, b]), la durée de
transmission d’un bitτbit est égale àτbit = 2501 ms. Soitsi la taille en octet des données utiles.
La taille d’une trame IEEE 802.15.4 est généralement égale à(si+ 45)octets(6 + 2 + 1 + 2 +
8 + 2 + 8 + 14 + 2 = 45), et si une adresse courte est utilisée, alors la taille de la trame est égale
à(si+ 24)octets(6 + 2 + 1 + 2 + 2 + 2 + 2 + 5 + 2 = 24).
FIGURE 2.35 – Format du PPDU (PHY Protocol Data Unit)
La durée d’occupation de la ressource, Ci, par le paquetτi, correspond à la durée de
trans-mission de la trame contenant le messageMi lorsqu’un réseau est considéré.Ci se compose
– d’un LIFS (40 symboles, 640µs),
– de la durée de transmission du blackburstlblack,
– de la durée d’observation du médium (tobs = 192µs),
– de la durée de transmission du paquet de données,
– du temps d’attente pour le paquet d’acquittement ACKtack (32symboles, 512µs), et
– de la durée de la trame ACK (352µs).
La trame d’acquittement se compose de6octets d’entête de la couche physique (figure 2.35) et
de5octets de PSDU.Ciest calculée comme suit :
Ci = LIF S+tbslot×(priomax−prioi)
+tobs+ ((si+ 45)×8)×τbit
+tack+ (6 + 5)×8×τbit, (2.7)
Comme la taille maximale d’une trame de données est fixée à133octets, la durée maximale de
transmission d’un paquet de données est égale à 4256 µs. L’entête introduite par le protocole
est engendrée par le blackburst et elle est donnée par :
enteteˆ =tbslot×(priomax−prioi) +tobs,
où prioi = 1 est la priorité maximale possible dans le RCSF. L’efficacité du protocole est
calculée comme suit :
ef f icacite´= C
max−entˆete
Cmax . (2.8)
Cmaxprésente la durée maximale d’occupation de la ressource par une source de prioritéprioi.
Cmaxest calculée en utilisant (2.7)
Cmax = LIF S+tbslot×priomax+tobs
+((smax+ 45)×8)×τbit
Dans le document
Conception conjointe des systèmes contrôlés en réseau sans fil
(Page 71-74)