• Aucun résultat trouvé

Nom de la configuration Γ ∆ Θ Λ

Temps de blocage utilisé(s) tminet tétalement

Méthode de calcul de cGN MFG LE MFG LE

Début du contrôle de charge En sortie de couche PHY

En sortie de couche MAC

TABLEAU6.1 – Configurations du contrôle de charge pour l’étude d’implantation

6.2 Discussion sur la mémoire nécessaire

Le principal impact sur la mémoire de nos algorithmes de contrôle de charge est dû à ce que nous appelons la "mémoire partagée". Cette dernière est vitale, utilisée par de nombreuses fonc- tions. Elle est notamment primordiale pour la prédiction de charge future (Algorithme2). Dans le but de réduire son impact, nous recommandons l’utilisation de vecteurs tampons circulaires. Cette idée s’illustre facilement lors du calcul degcNavec la moyenne sur fenêtre glissante (équation

(4.30)), pour effectuer cette opération, l’algorithme a seulement besoin de connaître les TFvaleurs,

les plus récentes, deàgN-Esti. Ainsi dans cette configuration, TFest la taille du vecteur représentant

l’estimation du nombre de nouveaux objets qui ont transmis durant les intervalles précédents. La mémoire partagée est composée des vecteurs suivants : l’estimation du nombre de nou- veaux objets (àgN-Esti) par IT, le nombre d’objets qui retransmettent par IT, le nombre d’objets blo-

qués par le contrôle de charge qui accèdent de nouveau au canal par IT, les paramètres de contrôle de charge (probabilité d’accès, durée minimale de blocage, durée d’étalement) par IT et les pré- dictions précédentes de la charge totale (uniquement utile dans le cadre du lissage exponentiel). Nous détaillons le calcul de la taille des vecteurs de la mémoire partagée dans le cadre de la confi- gurationΓ du tableau6.1, nous rappelons que NX=

tX

tIT ⌉

où tX peut être la durée de traitement

couche physique par exemple. La figure6.1illustre la réflexion menée pour calculer la taille des vecteurs tampons. Nous notons n le numéro d’intervalle de temps que la station de base est en train de traiter, m l’intervalle de temps où il faut prédire la charge totale et t un numéro d’IT quel- conque. Expliquons comment calculer la taille du vecteur des objets en retransmission :

IT trait´e (n) NP HY NCC IT (m) o`u il faut calculerg!T Intervalle de temps (IT) NP HY NM AC N MinD´elaiR NMax Back-off+ 1

IT o`u les objets peuvent retransmettre Retransmission

Bloqu´es

NMax tmin NMax tetalement

Param`etres de CC

: vecteur de dimension 1

Nous avons besoin des param`etres de CC appliqu´es durant l’IT trait´e pour r´ealiser les Algorithmes 1 et 2

Les nouveaux param`etres de CC sont sauvegard´es ici

FIGURE6.1 – Illustration de la taille des vecteurs tampons circulaires avec la configurationΓ du tableau6.1

— Nos algorithmes n’ont pas besoin des valeurs aux IT t< n pour fonctionner.

— La valeur à l’IT n est nécessaire pour utiliser (4.29). Notons que cette valeur ne sera plus utile lorsque la station de base sera en train de traiter l’IT n+ 1.

— Il faut connaître les valeurs aux IT t∈Jn+ 1,m − 1K, elles seront utilisées par le contrôle de charge lors des prochains traitements d’intervalles de temps par la station de base.

— La valeur à l’IT m est utilisée pour effectuer la prédiction de la charge totale.

— Nous stockons ensuite les valeurs pour les IT de l’intervalleJm+ 1,n + NMinDélaiR+ NMax Back-off+ 1K,

ces dernières seront utilisées ultérieurement par les algorithmes de contrôle de charge. — Par définition, à ce stade, aucun objet ne peut être en retransmission durant les IT t > n +

NMinDélaiR+ NMax Back-off+ 1, voir figure3.6.

Le même principe est ensuite utilisé pour calculer le vecteur des objets bloqués par le contrôle de charge. Dans un système opérationnel, nous pensons qu’il sera nécessaire d’imposer un temps maximal de blocage des objets d’où l’apparition de NMax tmi n et NMax tét al ement. De même, un prin- cipe identique est utilisé pour les paramètres de contrôle de charge. Il faut connaître les para- mètres appliqués durant l’IT n pour que les Algorithmes1et2puissent fonctionner, les nouveaux paramètres seront aussi stockés dans la mémoire pour une utilisation ultérieure.

Le tableau6.2résume les tailles des vecteurs de la mémoire partagée pour toutes les confi- gurations de contrôle de charge explicitées dans le tableau6.1. Nous présentons une application

Dimension des vecteurs

Nom du vecteur Type Config.Γ Config.∆ Config.Θ Config.Λ

VecàgN-Esti double TF 1 TF 1

VecgcR double 1+ NPHY+ NMAC+ NMinDélaiR+ NMax Back-off+ 1

VecgcB double 1+ NPHY+ NCC+ 1 +

NMax tmi n+ NMax tét al ement

1+ NPHY+ NMAC+ NCC+

1+ NMax tmi n+

NMax tét al ement Vec probabilité

d’accès double 1+ NPHY+ NCC+ 1 + 1

1+ NPHY+ NMAC+ NCC+ 1+ 1 Vec tmi n entier non signé 1+ NPHY+ NCC+ 1 + 1 1+ NPHY+ NMAC+ NCC+ 1+ 1 Vec tét al ement entier non signé 1+ NPHY+ NCC+ 1 + 1 1+ NPHY+ NMAC+ NCC+ 1+ 1 PrécédentgcT double 0 1 0 1

TABLEAU6.2 – Taille des vecteurs tampons circulaire de la mémoire partagée

numérique de calcul de la taille de la mémoire partagée lors de la configurationΘ avec les valeurs de paramètres explicités par le tableau6.3, le résultat de l’application numérique est le suivant en considérant qu’un double s’écrit sur 64 bits et qu’un entier non signé s’écrit sur 32 bits :

TMémoire Partagée= 5.4 ko

Ainsi, nous nous rendons compte de la très faible consommation mémoire de nos algorithmes de contrôle de charge, la mémoire ne sera donc pas un facteur limitant d’utilisation de nos algo- rithmes.

6.3. ÉVALUATION DU COÛT DE NOS ALGORITHMES

Documents relatifs