FR2758681A1 - Allocation a une pluralite d'elements d'autorisations d'acces a une ressource partagee - Google Patents

Allocation a une pluralite d'elements d'autorisations d'acces a une ressource partagee Download PDF

Info

Publication number
FR2758681A1
FR2758681A1 FR9700633A FR9700633A FR2758681A1 FR 2758681 A1 FR2758681 A1 FR 2758681A1 FR 9700633 A FR9700633 A FR 9700633A FR 9700633 A FR9700633 A FR 9700633A FR 2758681 A1 FR2758681 A1 FR 2758681A1
Authority
FR
France
Prior art keywords
access
elements
during
cycle
authorizations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR9700633A
Other languages
English (en)
Inventor
Philippe Piret
Pascal Rousseau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to FR9700633A priority Critical patent/FR2758681A1/fr
Priority to EP97403098A priority patent/EP0858187A1/fr
Priority to US08/997,335 priority patent/US6400726B1/en
Priority to JP10010467A priority patent/JPH10240659A/ja
Publication of FR2758681A1 publication Critical patent/FR2758681A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

L'invention propose un procédé pour allouer à une pluralité d'éléments des autorisations d'accès à une ressource partagée, comportant l'étape (E4) de mémoriser l'adresse d'éléments susceptibles d'accéder à la ressource partagée, caractérisé en ce qu'il comporte les étapes de déterminer (E6), pour la pluralité d'éléments, un nombre (TTJ) d'autorisations d'accès à la ressource, l'ensemble desdites autorisations formant un cycle, puis d'attribuer (E8, E80) successivement chacune desdites autorisations aux éléments, au cours dudit cycle, une autorisation d'accès étant attribué à un élément en fonction au moins du nombre de fois où l'élément considéré a accédé à la ressource au cours du cycle précédent, et enfin de mémoriser (E88, E890) le nombre de fois où chacun des éléments accède à la ressource au cours dudit cycle.par.

Description

1 o La présente invention concerne d'une manière générale l'allocation à
une pluralité d'éléments d'autorisations d'accès à une ressource partagée, de manière à adapter au mieux le partage de la ressource aux besoins de chacun
des éléments.
L'invention s'applique notamment au partage d'un canal de communication entre des moyens de communication, par exemple le partage de la bande passante d'un canal radio entre les stations mobiles d'un réseau
local sans fil.
Dans ce contexte, les besoins en bande passante d'une station mobile varie considérablement dans le temps, notamment en fonction du type
de données à transmettre (données, voix, image).
Une allocation prédéterminée et fixe d'autorisations d'accès serait peu performante puisque les variations de trafic ne seraient pas prises en compte. L'allocation des autorisations d'accès doit donc être adaptée aux
besoins de chacune des stations mobiles.
Un type connu d'allocation d'autorisations d'accès est un protocole par consultation (en anglais "polling"). Cette technique permet d'atteindre des débits élevés, mais avec des temps d'attente, ou latences, qui peuvent être grands, c'est-à-dire qu'une station mobile est susceptible d'attendre avant
3 o d'accéder à la ressource, ce qui nuit à la "fluidité" du trafic.
Un autre protocole d'accès est un protocole à contention, ou conflit, dans lequel plusieurs stations mobiles sont susceptibles de transmettre simultanément des données sur le canal partagé. Ce type de protocole présente donc un risque de collision. Les latences sont généralement faibles, mais les débits sont également plus faibles qu'avec un protocole par consultation. Le document EP-O 621 708 propose notamment un protocole adaptatif de contrôle d'accès à un milieu de transmission qui combine ces deux techniques. Le protocole est fondé sur un schéma à réservation pour le trafic z0 de données (consultation) et une technique d'accès aléatoire pour le trafic de
contrôle et de signalisation (contention).
Une structure fixe de trame à division temporelle consiste en trois périodes. La première période est réservée exclusivement pour le transfert de données depuis la station de base vers les stations distantes. La deuxième période est utilisée pour le transfert de données depuis les stations distantes
vers la station de base.
La troisième période est le canal de contrôle, utilisé pour la transmission de demande de réservation et de données depuis les stations
distantes vers la station de base selon un mode a contention à accès aléatoire.
L'allocation d'intervalles de temps dans les deux premières périodes est effectuée par la station de base, en fonction des demandes de réservation
effectuées pendant la troisième période.
Le risque de collision de trame n'est pas nul, puisque dans la troisième période, les transmissions de demande de réservation et de données sont réalisées selon un mode à accès aléatoire. Si l'on souhaite s'affranchir du risque de collision, il faut mettre en oeuvre un mécanisme de détection de
collision, généralement complexe.
En outre, en raison de la structure de trame en trois périodes, une station mobile doit attendre d'avoir transmis sa demande de réservation avant 3 o d'être susceptible d'accéder à la ressource partagée, en l'occurrence la
deuxième période.
La présente invention vise à remédier aux inconvénients de la technique antérieure, en fournissant un procédé et un dispositif d'allocation à une pluralité d'éléments d'autorisations d'accès a une ressource partagée, qui permette des débits comparables à ceux de la technique à consultation, tout en présentant des latences de l'ordre de celles de la technique à contention. A cette fin, I'invention propose un procédé pour allouer à une pluralité d'éléments des autorisations d'accès à une ressource partagée, comportant l'étape de mémoriser l'adresse d'éléments susceptibles d'accéder à la ressource partagée, caractérisé en ce qu'il comporte les étapes de: - déterminer, pour ladite pluralité d'éléments, un nombre d'autorisations d'accès à la ressource, I'ensemble desdites autorisations formant un cycle d'accès, - attribuer successivement chacune desdites autorisations aux éléments, au cours dudit cycle, une autorisation d'accès étant attribué à un élément en fonction au moins du nombre de fois o l'élément considéré a accédé à la ressource au cours du cycle précédent, et - mémoriser le nombre de fois o chacun des éléments accède à la
ressource au cours dudit cycle.
Corrélativement, I'invention concerne un dispositif pour allouer à une 2 0 pluralité d'éléments des autorisations d'accès à une ressource partagée, comportant un moyen de mémoire pour mémoriser l'adresse d'éléments susceptibles d'accéder à la ressource partagée, caractérisé en ce qu'il comporte: - des moyens pour déterminer, pour ladite pluralité d'éléments, un nombre d'autorisations d'accès à la ressource, ledit nombre d'autorisations formant un cycle d'accès, - des moyens pour attribuer successivement chacune desdites autorisations aux éléments, au cours dudit cycle, une autorisation d'accès étant attribué à un élément en fonction au moins du nombre de fois o l'élément X o considéré a accédé à la ressource au cours du cycle précédent, et - des moyens pour mémoriser le nombre de fois o chacun des
éléments accède à la ressource au cours dudit cycle.
Le procédé et le dispositif s'appliquent particulièrement au cas o les éléments sont des moyens de communications de données, et la ressource partagée est un canal de communication. La pluralité d'éléments considérée est l'ensemble des éléments qui sont susceptibles d'accéder à la ressource partagee. Le procédé et te dispositif selon l'invention présentent non seulement l'avantage de résoudre le problème technique ci- dessus énoncé, lo mais aussi celui d'éviter tout risque de collision, puisqu'ils sont fondés sur un
protocole par consultation.
L'invention concerne également un dispositif pour allouer à une pluralité d'éléments des autorisations d'accès à une ressource partagée, adapté pour coopérer avec un moyen de mémoire pour mémoriser l'adresse d'éléments susceptibles d'accéder à la ressource partagée, caractérisé en ce qu'il comporte des moyens logiques comportant: - des moyens pour déterminer, pour ladite pluralité d'éléments, un nombre d'autorisations d'accès à la ressource, I'ensemble desdites autorisations formant un cycle d'accès, 2 o - des moyens pour attribuer successivement chacune desdites autorisations aux éléments, au cours dudit cycle, une autorisation d'accès étant attribué à un élément en fonction au moins du nombre de fois o l'élément considéré a accédé à la ressource au cours du cycle précédent, et - des moyens pour coopérer avec des moyens de mémoire adaptés à mémoriser le nombre de fois o chacun des éléments accède à la ressource
au cours dudit cycle.
Selon des modes de réalisation préférés, éventuellement combinés - le nombre d'autorisations d'accès est déterminé en fonction de la somme du nombre d'accès à la ressource partagée que chacun des éléments a 3 o effectués au cours du cycle précédent, - le nombre d'autorisations d'accès dépend de la somme du nombre d'accès que chacun des éléments avait encore à effectuer a la fin du cycle précédent. Avantageusement, le nombre d'autorisations d'accès est limité par valeur inférieure par une valeur dépendant du nombre d'éléments susceptibles d'accéder à la ressource. Ainsi, le cycle a une longueur suffisante pour que
tous les éléments puisse accéder à la ressource partagée au cours d'un cycle.
Selon un premier mode de réalisation préféré, le nombre d'autorisations d'accès est pondéré par un coefficient de pondération qui i0 dépend de la somme du nombre d'accès à la ressource partagée que chacun
des éléments a effectués au cours du cycle précédent.
Selon un second mode de réalisation préféré le nombre d'autorisations d'accès est pondéré par un coefficient de pondération qui dépend de la somme du nombre d'accès à la ressource partagée que chacun des éléments a effectués au cours du cycle précédent, et du nombre d'accès
que chacun des éléments avait encore à effectuer à la fin du cycle précédent.
Avantageusement, la détermination du nombre d'autorisations d'accès est réalisée entre deux cycles, ce qui permet d'adapter régulièrement la
longueur du cycle aux besoins des éléments.
Pour simplifier la mise en oeuvre, le nombre d'autorisations d'accès
à la ressource peut être prédéterminé.
De manière générale, I'attribution d'une autorisation d'accès comporte la comparaison des éléments selon un critère qui dépend du nombre d'autorisations précédemment attribuées à chacun des éléments au cours dudit cycle, et du nombre de fois o chacun des éléments a accédé à la ressource
au cours du cycle précédent.
Selon un premier mode de réalisation préféré, I'attribution de chaque autorisation d'accès comporte: - le calcul, pour chacun des éléments, du rapport entre le nombre 3 ( d'autorisations d'accès précédemment attribuées audit élément pendant le cycle en cours, et le nombre d'accès à la ressource partagée que ledit élément a effectués pendant le cycle précédent, - la comparaison des rapports précédemment calculés,
- I'attribution de l'autorisation d'accès à l'élément pour lequel le rapport est le plus faible.
Selon un deuxième mode de réalisation préféré, I'attribution de chaque autorisation d'accès comporte: - le calcul, pour chacun des éléments, du rapport entre le nombre d'autorisations d'accès précédemment attribuées audit élément pendant le io cycle en cours, et la somme du nombre d'accès à la ressource partagée que ledit élément a effectués pendant le cycle précédent et du nombre d'accès que ledit élément avait encore à effectuer à la fin du cycle précédent, - la comparaison des rapports précédemment calculés, - I'attribution de l'autorisation d'accès à l'élément pour lequel le
rapport est le plus faible.
Selon un troisième mode de réalisation préféré, I'attribution de chaque autorisation d'accès comporte: - le calcul, pour l'un des éléments, d'un premier rapport entre le nombre d'autorisations d'accès précédemment attribuées audit élément pendant le cycle en cours, et le nombre d'accès à la ressource partagée que ledit élément a effectués pendant le cycle précédent, - le calcul, pour ledit élément, d'un second rapport entre le nombre d'autorisations d'accès précédemment attribuées aux éléments d'un groupe n'incluant pas ledit élément, pendant le cycle en cours, et le nombre d'accès à la ressource partagée que lesdits éléments du groupe ont effectués pendant le cycle précédent, - la comparaison des premier et second rapports précédemment calculés, - I'attribution de l'autorisation d'accès audit élément si le premier rapport est inférieur au second rapport, ou sinon la réitération des étapes
précédentes pour un autre élément sélectionné dans le groupe.
Selon un quatrième mode de réalisation, I'attribution de chaque autorisation d'accès comporte: - le calcul, pour l'un des éléments, d'un premier rapport entre le nombre d'autorisations d'accès précédemment attribuées audit élément pendant le cycle en cours, et la somme du nombre d'accès à la ressource partagée que ledit élément a effectués pendant le cycle précédent et du nombre d'accès que ledit élément avait encore à effectuer à la fin du cycle précédent, - le calcul, pour ledit élément, d'un second rapport entre le nombre d'autorisations d'accès précédemment attribuées aux éléments d'un groupe n'incluant pas ledit élément, pendant le cycle en cours, et la différence du nombre d'accès à la ressource partagée que lesdits éléments du groupe ont effectués pendant le cycle précédent, et du nombre d'accès que ledit élément avait encore à effectuer à la fin du cycle précédent, - la comparaison des premier et second rapports précédemment calculés, - I'attribution de l'autorisation d'accès audit élément si le premier rapport est inférieur au second rapport, ou sinon la réitération des étapes
précédentes pour un autre élément sélectionné dans le groupe.
Le groupe inclut des éléments qui ont précédemment accédé à la ressource pendant le cycle précédent un nombre de fois inférieur à celui dudit élément. Les calculs nécessaires à l'attribution des autorisations d'accès sont de préférence répartis sur l'ensemble du cycle en cours; il n'y a ainsi pas de
2 S temps de calcul entre deux cycles consécutifs.
Selon d'autres caractéristiques, le procédé comporte en outre les étapes de -diffuser des invitations à se déclarer à destination des éléments, recevoir une réponse d'un élément susceptible d'accéder à la o ressource partagée et dont l'adresse n'est pas mémorisée, et
-mémoriser l'adresse dudit élément.
Le procédé comporte en outre l'étape de - supprimer de la mémoire l'adresse d'éléments pour lesquels le nombre d'accès à la ressource partagée est nul pendant un nombre déterminé
de cycles consécutifs.
Le dispositif selon l'invention comporte des moyens correspondants ces caractéristiques permettent d'ajouter ou de retirer des éléments de
l'ensemble des éléments susceptibles d'accéder à la ressource partagée.
Les caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de plusieurs modes préférés de îo réalisation illustrés par les dessins ci-joints, dans lesquels: - la figure 1 représente un réseau local sans fil mettant en oeuvre l'invention; - la figure 2 est un bloc-diagramme d'une station de base comprise dans le réseau local de la figure 1; - la figure 3 est un bloc-diagramme d'une station mobile comprise dans le réseau local de la figure 1; - la figure 4 est un algorithme selon l'invention du protocole de contrôle d'accès des stations mobiles au réseau, mis en oeuvre dans la station de base de la figure 2; - la figure 5 est un diagramme temporel du protocole de contrôle d'accès des stations mobiles au réseau; - la figure 6 est un algorithme selon l'invention de calcul de la longueur d'un cycle d'accès; - les figures 7A, 7B, 7C et 7D sont des listes, selon quatre modes de 2 5 réalisation de l'invention, de stations mobiles contrôlées par la station de base; - la figure 8 est un algorithme selon l'invention d'analyse d'une trame reçue par la station de base; - la figure 9 est un algorithme selon l'invention d'analyse des stations mobiles connues; - la figure 10 est un algorithme, selon les deux premiers modes de réalisation de l'invention, de distribution d'autorisation à émettre aux stations mobiles par la station de base; - la figure 11 est un algorithme, selon les deux derniers modes de réalisation de l'invention, de distribution d'autorisation à émettre aux stations mobiles par la station de base; et - la figure 12 est un algorithme selon l'invention de gestion
d'émission et réception de données dans une station mobile.
1 0 Selon le mode de réalisation choisi et représenté aux figures I à 3, l'invention s'applique à un réseau local sans fil dans lequel la ressource à partager est le support de transmission et les éléments sont des moyens de communication. On considère ici un réseau local monocellulaire, et l'on
s'intéresse aux problèmes d'allocation d'accès à l'intérieur de la cellule.
_-1, Le réseau comporte un moyen central de communication, sous la forme d'une station de base SB, et des moyens de communication, sous la forme de stations mobiles SM, à SMN, o N est un entier représentant le nombre maximal de stations mobiles qui peuvent être contrôlées par la station de base. Le nombre de stations mobiles effectivement connectées au réseau
évolue en permanence.
Les stations mobiles échangent des données entre elles et avec la
station de base, en partageant le support de transmission, qui est ici hertzien.
Selon un premier mode de réalisation, qui sera plus particulièrement considéré
dans la suite de la description, les données échangées entre stations mobiles
2., transitent par la station de base, qui reçoit les données depuis une station mobile "émettrice" et les réémet vers une autre station mobile "destinatrice". La bande passante allouée à l'échange de données est classiquement divisée en un canal montant, pour les données transmises depuis les stations mobiles jusqu'à la station de base, et en un canal descendant, pour les données
) transmises depuis la station de base vers les stations mobiles.
Selon un second mode de réalisation, les données échangées entre stations mobiles sont échangées directement d'une station mobile à une autre station mobile, la station de base étant alors seulement à l'écoute des
échanges de données.
Les données sont échangées sous la forme de trames de données.
Le format d'une trame de données est fixé par le protocole de contrôle d'accès au support mis en oeuvre dans le réseau. Une trame de données comporte, outre des champs de synchronisation trame et bit, des champs dans lesquelles se trouvent l'adresse de la station émettrice de la trame, I'adresse de la station à laquelle est destinée la trame, des informations complémentaires, et une
suite de données.
Le champ de suite de données peut avoir une longueur variable, par exemple dans le cas de trames ETHERNET, entre quarante-six et environ mille cinq cents octets, si bien que la trame a en conséquence une longueur variable. L'invention s'applique également lorsque la longueur des trames
échangées est fixe.
Les radiocommunications sont gérées par la station de base. Le protocole de contrôle d'accès des stations mobiles au réseau est un protocole de type centralisé par consultation, ou scrutation (en anglais "polling"). Selon ce protocole, la station de base distribue aux stations mobiles des autorisations à émettre sur le support de transmission partagé, souvent appelées jeton, selon un ordre déterminé. Lorsqu'une station mobile reçoit le jeton, elle peut
transmettre des données sur le support hertzien.
La station de base SB comporte un micro-contrôleur 1, une mémoire morte (ROM) 2 et une mémoire vive (RAM) 3 reliés à un modem 4 par un bus de données 5, via une interface modem 6. Le modem 4 transmet et reçoit des données par l'intermédiaire d'une antenne 7. Le modem assure des fonctions
classiques de détection et correction d'erreur, qui ne seront pas décrites ici.
Le micro-contrôleur 1 est un micro-processeur ou est un circuit intégré spécifique. Le micro-contrôleur 1 pilote le modem 4. La mémoire morte 2 contient le programme de fonctionnement de la station de base et de gestion des communications entre stations mobiles, ce programme étant mis en oeuvre par le micro-contrôleur 1. La mémoire vive 3 mémorise les messages émis ou reçus et comportent des registres dans lesquels sont mémorisées les variables utilisées pour mettre en oeuvre l'invention. Ces variables seront exposées dans la suite et les registres qui leur sont associés portent respectivement les
mêmes références auxquelles est ajouté le préfixe "R".
La station mobile SMn, avec n quelconque entre 1 et N, comporte un terminal informatique de type ordinateur personnel et un moyen de communication en réseau, classiquement sous la forme d'une carte 1 informatique intégrée à l'ordinateur. Le terminal peut également être une
imprimante, ou un serveur de fichiers, par exemple.
Comme le montre la figure 3, le moyen de communication de la station mobile comporte un micro-contrôleur 10, une mémoire morte (ROM) 12 et une mémoire vive (RAM) 13 reliés à un modem 14 par un bus de données i 15, via une interface modem 16. Le modem 14 transmet et reçoit des données par l'intermédiaire d'une antenne 17. Le moyen de communication comporte également une interface bus 1 1 qui relie le moyen de communication en réseau à la partie applicative du terminal informatique TI qui traite les données reçues
et à émettre via le moyen de communication.
La mémoire vive comporte des registres parmi lesquels le registre RHRXn dans lequel est mémorisée la variable HRXn qui sera détaillée dans la suite. En référence à la figure 4, un algorithme de contrôle d'accès des stations mobiles au réseau est mémorisé en mémoire ROM 2 et mis en oeuvre par le micro-contrôleur 1 de la station de base SB, et comprend des étapes E1 à El1. Cet algorithme détermine la longueur d'un cycle d'accès, comporte l'émission d'invitations à se déclarer et d'autorisations (jetons) à émettre des
données, à destination des stations mobiles.
Un cycle d'accès est formé de l'ensemble des jetons à distribuer aux
3 o stations mobiles, selon un ordre déterminé, entre deux invitations à se déclarer.
L'étape E1 est l'initialisation de la station de base, au cours de laquelle une variable TTJ, mémorisée dans un registre RTTJ de la mémoire RAM 3 (figure 2), est initialisée à 0. La variable TTJ est un nombre entier qui représente le nombre de jeton à émettre dans un cycle d'accès, c'est-à-dire la longueur du cycle. L'étape E2 est la diffusion d'une trame d'invitation à se faire connaître HELLO, à destination de l'ensemble des stations mobiles présentes
dans la cellule, ou zone de couverture radio de la station de base.
L'étape E3 est un test de réception d'une trame de réponse REPln à lo l'invitation HELLO. Une station mobile SMn répond à une invitation HELLO par une trame ayant la structure précédemment décrite. La trame contient des données d'identification, comportant notamment l'adresse ADR, de la station
mobile SMn, qui identifie la station mobile de manière unique dans le réseau.
Lorsque la réponse REPln est détectée par la station de base, elle est
analysée à l'étape E4, décrite plus en détail dans la suite.
Lorsqu'il n'y a pas de réponse détectée après une temporisation à l'étape E3, ou après l'étape E4, l'algorithme passe à l'étape E5 d'analyse des stations mobiles connues. Cette étape a pour but de supprimer de la liste les stations mobiles qui n'ont pas émis de trame au cours d'un nombre
prédéterminé de cycles consécutifs. L'étape E5 est détaillée dans la suite.
L'algorithme passe ensuite à l'étape E6 de calcul de la variable TTJ, en fonction de la non détection de réponse au signal d'invitation à émettre HELLO, ou de l'analyse de la réponse REPln effectuée à l'étape E4. Une variable de travail TT1, mémorisée dans un registre RTT1 de la mémoire 3 (figure 2), et utilisée dans des étapes suivantes, est initialisée à la valeur TTJ
qui vient d'être calculée. L'étape E6 est détaillée dans la suite.
L'étape suivante E7 est un test sur la valeur de la variable TT1. Si la variable TT1 est égale à zéro, cela signifie que la station de base n'a aucun
jeton à émettre, et l'algorithme retourne à l'étape E2.
Les étapes E2 à E7 sont ainsi parcourues en boucle tant que la variable TT1 est nulle, c'est-à-dire tant que la longueur du cycle d'accès est nulle. En d'autres termes, les étapes E2 à E7 sont parcourues préalablement à un cycle d'accès, ou entre deux cycles d'accès, ou encore, selon un mode particulier de réalisation, entre deux groupes de cycles d'accès, contenant un
nombre prédéterminé de cycles d'accès ayant tous la même longueur.
Si la variable TT1 est non nulle, la station de base SB émet une autorisation à émettre des données, ou jeton JT à destination de l'une des stations mobiles. L'émission d'un jeton JT est effectuée à l'étape E8 selon les deux premiers modes de réalisation de l'invention, ou à l'étape E80 selon les deux derniers modes de réalisation de l'invention. Les étapes E8 et E80 sont
i o détaillées dans la suite en référence aux figures 10 et 11.
La variable TT1 est ensuite décrémentée de une unité à l'étape E9.
A l'étape El0, il est testé si une réponse REP2n au jeton émis JT a été reçue par la station de base. Lorsque la réponse au test est positive, la réponse reçue est analysée à l'étape Ell, similaire à l'étape E4 détaillée dans la suite. Dans le cas o les données transitent par la station de base, l'étape Fl est suivie par la réémission des données par la station de base, vers la
station mobile destinatrice.
Lorsque la réponse au test de l'étape E10 est négative, ou apres
l'étape El0, l'algorithme retourne à l'étape E7.
2 0 Les étapes E7 à E10 ou Ell sont parcourues tant que la variable
TT1 est non nulle, ce qui correspond à un cycle d'accès.
La figure 5 représente un diagramme temporel simplifié d'un cycle d'accés du protocole de contrôle d'accès, encadré par des invitations à se déclarer HELLO. La station de base SB diffuse une invitation à se déclarer 2, HELLO à destination de l'ensemble des stations mobiles, puis analyse la
réponse ou l'absence de réponse d'une station mobile à l'invitation HELLO.
Cette phase correspond aux étapes El à E7. On suppose ici que cette phase est située entre deux cycles d'accés, et que la variable TT1 calculée à la fin de
cette phase (étape E7) est non nulle.
Les stations mobiles susceptibles de répondre à une invitation HELLO sont les stations mobiles qui viennent d'être mise sous tension, ainsi que les stations mobiles qui ne reçoivent pas d'autorisation à émettre JT après
avoir reçu un nombre prédéterminé d'invitations successives HELLO.
Lorsqu'une station mobile SMn répond à une invitation HELLO par une trame de réponse REPln, la station de base commence un cycle d'accès correspondant aux étapes E7 à ElO/E11, et émet un premier jeton d'autorisation a émettre à destination de la station mobile SMI, qui émet en réponse une trame de données REP21. Les données sont émises vers la station de base SB, qui les traite et par exemple les émet à son tour vers une
station mobile destinatrice.
La station de base émet ensuite un deuxième jeton JT vers la station mobile SMn, qui n'émet pas de trame de données en réponse. Après une temporisation, la station de base émet un jeton à destination de la station mobile SM,, qui répond en émettant une trame de données REP2, et ainsi de suite. Le cycle se termine par l'émission d'un jeton JT à destination de la station mobile SM2, qui y répond par une trame de données REP22. Le cycle
d'accès est suivi de la diffusion d'une invitation à se déclarer HELLO.
La figure 6 représente l'étape E6 de calcul de la longueur du cycle d'accès. L'étape E6 est réalisée préalablement au cycle d'accès et comporte
des sous-étapes E61 à E64.
L'étape E61 est la récupération de résultats de contrôle des stations mobiles obtenus lors du cycle précédent. Ces résultats sont sous la forme
d'une liste LSR et leur récupération consiste à les copier dans une liste LSE.
Les listes LSE et LSR ont la même structure, et sont semblables à l'une de quatre listes LS1, LS2, LS3 et LS4, correspondant à quatre modes de réalisation, sont illustrées aux figures 7A, 7B, 7C et 7D. Comme on le verra dans la suite, I'algorithme utilise les deux listes LSE et LSR, dont les données
sont mémorisées dans autant de registres respectifs de la mémoire 3. Dans le cas o l'étape E61 est parcourue préalablement au premier cycle
d'accès, par exemple juste après la mise sous tension de la station de base, la liste de résultats récupérée est vide et correspond à un "cycle
précédent" fictif.
Chacune de ces listes comporte les stations mobiles connues. Une station mobile est connue si elle a répondu à une invitation à se faire connaître ! HELLO, ou à une autorisation a émettre JT au cours du cycle d'accès précédent ou au cours de l'un d'un nombre prédéterminé de cycles d'accès précédents. La liste LS1 illustrée à la figure 7A correspond à un premier mode de réalisation et comporte à titre d'exemple quatre stations mobiles, pour zo lesquelles sont mémorisées les données suivantes dans des registres respectifs de la mémoire 3 (figure 2): - I'adresse ADRn de chacune des stations mobiles connues par la station de base (registre RADR,). L'adresse d'une station mobile est un
identificateur servant à identifier de manière unique cette station mobile.
1 - le nombre MRXn de trames émises par chacune des stations mobiles connues et reçues par la station de base, en réponse à une invitation à se déclarer HELLO, ou en réponse à un jeton au cours d'un cycle d'accès (registre RMRXn). Une trame reçue est une trame reçue sans erreur par la station de base, la détection et la correction d'erreur étant réalisées de manière
classique.
- le nombre JTXn de jeton émis par la station de base, au cours d'un
cycle, à destination de chacune des stations mobiles connues (registre RJTXn).
- le nombre ACTn de cycles consécutifs pendant lesquels la station
mobile SMn n'a pas émis de trame (registre RACTn).
Les stations mobiles connues par la station de base sont ordonnées par ordre décroissant de nombre MRXn, ce qui correspond à un ordre décroissant de priorité. Un ordre k est affecté à chacune des stations mobiles
ordonnées de la liste (registre Rk).
Selon la figure 7B, la liste LS2 correspond à un deuxième mode de réalisation, et comporte en plus des éléments de la liste LS1 - le nombre RMn de trames en attente de transmission de chacune des stations mobiles connues (registre RRMn). Le nombre RMn est transmis par la station mobile considérée, dans le champ d'information complémentaire
d'une trame de données.
Les stations mobiles connues par la station de base sont ordonnées par ordre décroissant de somme (MRXn + RMn), ce qui correspond à un ordre décroissant de priorité. Un ordre k est affecté à chacune des stations mobiles
ordonnées de la liste.
Selon la figure 7C, la liste LS3 correspondant à un troisième mode l0 de réalisation comporte en plus des données de la liste LS1: - le nombre JGMn de jeton émis par la station de base, au cours d'un cycle, à destination de l'ensemble des stations mobiles de priorité inférieure à
chacune des stations mobiles connues (registre RJGMn).
Les stations mobiles connues par la station de base sont ordonnées par ordre décroissant de nombre MRXn (comme pour la liste LS1 à la figure 7A), ce qui correspond à un ordre décroissant de priorité. Un ordre k est affecté
à chacune des stations mobiles de la liste.
La liste LS4, illustrée à la figure 7D, comporte l'ensemble des données précédentes pour chacune des stations mobiles connues de la station
o de base.
Les stations mobiles connues par la station de base sont ordonnées par ordre décroissant de somme (MRXn + RMn) (comme pour la liste LS2 à la figure 7B), ce qui correspond à un ordre décroissant de priorité. Un ordre k est
affecté à chacune des stations mobiles de la liste.
L'étape suivante E62 (figure 6) consiste à remplacer, pour le prochain cycle d'accès, la liste LSR, récupérée à l'étape E61, des données de contrôle des stations mobiles, par une autre liste LSR des mêmes stations mobiles connues, ordonnées selon le même ordre et avec leur paramètre ACTn et pour lesquelles les paramètres MRXn, JTXn (pour toutes les listes), RMn 3o (pour les listes LS2 et LS4) et JGMn (pour les listes LS3 et LS4) sont tous réinitialisés à zéro. Les valeurs de ces paramètres de cette liste évolueront au cours du déroulement du cycle suivant. Seuls l'adresse, l'ordre et le paramètre
ACTn des stations mobiles sont conservés d'un cycle au suivant.
L'étape E63 est le calcul du nombre TTJ de jetons JT à émettre pour le cycle d'accès à venir. Le nombre TTJ dépend d'une manière générale de la somme des nombres MRXn de trames émises par chacune des stations mobiles connues au cours du cycle d'accès précédent. Pour les modes de réalisation qui prennent en compte les nombres RMn de trames en attente de transmission de chacune des stations mobiles connues, le nombre TTJ dépend
aussi de la somme des nombres RMn.
io 0 Un coefficient de pondération ALPHA est déterminé pour limiter la longueur du cycle; ce coefficient de pondération est également pris en compte
pour l'attribution des jetons aux stations mobiles, comme détaillé dans la suite.
Le coefficient ALPHA est mémorisé dans un registre RALPHA de la mémoire 3
(figure 2).
Selon un mode de réalisation préféré, le calcul est le suivant: TTJ = ENT ( ( MRXn + Z RMn - 1) / ALPHA) + K + 1 o ENT(...) dénote la partie entière, K est un entier représentant le 2 o nombre de stations connues et o ALPHA est calculé de la manière suivante: si ( Z MRXn + E RMn) est supérieur ou égal à 1, alors: ALPHA = ENT ( ( Z MRXn + E RMn - 1) / f(K)) + 1 o f(K) est un nombre dépendant du nombre de stations connues K, par exemple f(K) = 8 x K, 2 I
sinon, ALPHA = 1.
Le nombre f(K) permet de limiter l'intervalle entre deux jetons
attribuer à une même station mobile.
Si TTJ est inférieur à un nombre g(K) dépendant du nombre de stations connues, par exemple g(K) = K, ou si ALPHA est égal à 1, alors
TTJ = g(K).
Si on ne souhaite pas limiter la longueur du cycle, on choisit de fixer
le coefficient ALPHA à 1.
De manière plus générale, la formule de détermination du nombre TTJ est: TTJ = NS.ENT ( (NTR. MRXn + NRE.I RMn - 1)/ALPHA) + K + 1 Dans la formule précédente, la variable NS est un entier représentant le nombre de cycles successifs et identiques que l'on souhaite _5 émettre entre deux calculs de cycle d'accès. Le nombre NS a une valeur prédéterminée typiquement entre 1 et 10, ou en variante le nombre NS est égal à: NS = ENT ( (g(K) -)1 (Z MRXn + Z RMn)) + 1 Les variables NTE et NTR sont des coefficients de pondération qui permettent de pondérer l'influence respective de la somme des nombres MRXn
et des nombres RMn.
Dans tous les cas, pour les modes de réalisation qui ne prennent pas en compte les nombres RMn, le terme (Z RMn) demeure nul dans les
formules de calcul précédentes.
Selon un autre mode de réalisation, seul le terme (Z RMn) est pris en compte pour déterminer le nombre TTJ. En d'autres termes, le coefficient
NTR est nul.
Selon encore un autre mode de réalisation, le nombre TTJ est fixe et prédéterminé. L'étape suivante E64 est l'initialisation de la variable TT1 à la valeur du nombre TTJ qui vient d'être calculé. L'algorithme passe ensuite à l'étape E7
précédemment décrite.
En référence à la figure 8, l'étape E4 d'analyse de la réception d'une trame de réponse REP1n à une invitation HELLO comprend des sous-étapes E41 à E46. L'étape E4 est parcourue lorsque la station de base SB reçoit une trame de réponse REP1n provenant d'une station mobile SMn, après avoir
diffusé une invitation à se faire connaître HELLO.
L'étape E41 est un test de vérification de la présence ou de l'absence de la station mobile SMn ayant répondu à l'invitation HELLO, de la
liste LSR de stations mobiles connues.
Lorsque la réponse à l'étape E41 est négative, l'algorithme passe à l'étape E42 pour vérifier si la liste LSR des stations mobiles connues est complètement remplie ou non. En effet, pour des raisons de taille mémoire, le nombre de stations mobiles contrôlées par la station de base est limité au nombre prédéterminé N. Si ce nombre limite est atteint, la station mobile considérée n'est pas ajoutée à la liste et l'algorithme passe à l'étape E5. Dans 0 le cas contraire, l'algorithme passe à l'étape E43 pour ajouter la station mobile considérée SMn à la liste LSR de stations mobiles connues et contrôlées par la station de base SB. La station mobile considérée est ajoutée en fin de liste
ses paramètres, notamment le paramètre ACTn, sont initialisés à zéro.
L'étape E43 est suivie de l'étape E44. De même, dans le cas d'une réponse positive à l'étape E41, c'est-à-dire si la station mobile SMn est connue,
l'étape E41 est suivie de l'étape E44.
A l'étape E44, le nombre MRXn de trames émises par la station
mobile considérée SMn est incrémenté de une unité.
Selon les premier et troisième modes de réalisation, correspondant plus particulièrement aux listes LS1 et LS3 représentées aux figures 7A et 7C, l'étape E44 est suivie de l'étape E46, à laquelle la liste LSR de stations mobiles connues et contrôlées par la station de base est ordonnée selon un ordre décroissant des nombres MRXn de messages émis par chacune des stations
mobiles de la liste.
Selon les deuxième et quatrième modes de réalisation, s correspondant plus particulièrement aux listes LS2 et LS4 représentées aux figures 7B et 7D, la station mobile SMn transmet le nombre RMn de trames en attente de transmission dans le champ d'informations complémentaires de la trame de réponse REP1n à l'invitation HELLO. L'étape E44 est alors suivie de l'étape E45, à laquelle le nombre RMn de trame en attente de transmission est récupéré dans la réponse reçue REP1l. Le nombre RMn de la station considérée, mémorisé dans la liste LSR est ensuite remplacé par le nombre de trame en attente contenu dans la réponse REPln. L'étape E45 est ensuite suivie de l'étape E46 dans laquelle la liste LSR des stations mobiles connues et contrôlées par la station de base est ordonnée selon un ordre décroissant des sommes des nombres (MRXn + RMn) de chacune des stations mobiles de la liste. Dans tous les modes de réalisation, I'algorithme passe ensuite à
l'étape E5.
L'étape El (figure 4) d'analyse d'une réponse REP2n à un jeton JT est similaire à l'étape E4. L'étape El1 est parcourue entre les étapes El10 et E7. L'étape E5 d'analyse des stations mobiles connues comporte des sous-étapes E51 à E58 détaillées en référence à la figure 9. Chacune des stations mobiles connues est analysée pour déterminer si elle doit demeurer
dans la liste LSR de stations mobiles connues, ou si elle doit en être éliminée.
Une station mobile est éliminée de la liste LSR si elle n'a pas émis de trame au
cours d'un nombre prédéterminé de cycles consécutifs.
L'étape E51 est l'initialisation de la variable k à 1 pour tester la
première station mobile SMn de la liste.
3 o L'étape E52 est un test sur la valeur du nombre MRXn. Si le nombre MRXn n'est pas nul, cela signifie que la station mobile SMn a émis au moins une trame au cours du cycle d'accès précédent. Le paramètre ACTn est alors réinitialisé à zéro à l'étape E53 et l'algorithme passe à l'étape E57 détaillée
dans la suite.
A l'étape E52, si le nombre MRXn est nul, cela signifie que la station FI mobile n'a pas émis de trame au cours du cycle précédent, et l'algorithme
passe à l'étape E54 pour incrémenter le paramètre ACTn de une unité.
L'étape suivante E55 est un test sur la valeur du paramètre ACTn. Si le paramètre ACTn atteint une valeur prédéterminée MAX, alors la station
mobile SMn n'a pas émis de trame pendant le nombre MAX de cycle d'accès.
o La station mobile SMn est supprimée de la liste LSR des stations mobiles
connues à l'étape E56. L'algorithme passe ensuite à l'étape E57.
Si à l'étape E55 le paramètre ACTn n'a pas atteint la valeur MAX,
alors l'algorithme passe à l'étape E57.
L'étape E57 teste si la station mobile SMn est la dernière de la liste LSR. Si ce n'est pas le cas, le paramètre k est incrémenté de un à l'étape E58 pour passer à la station mobile suivante dans la liste, et l'algorithme retourne à
l'étape E52.
Lorsque toutes les stations mobiles de la liste LSR ont été testées, c'est-à-dire lorsque la réponse est positive à l'étape E57, alors l'algorithme
passe à l'étape E6 précédemment décrite (figure 6).
Dans le cas des premier et deuxième modes de réalisation, correspondant aux listes LS1 et LS2, l'étape E8 détermine à quelle station mobile de la liste LSE sera transmis le jeton JT et comporte la transmission d'un jeton JT. L'étape E8 est parcourue au cours du cycle d'accès, pour chaque jeton JT émis, et comporte des sous-étapes E81 à E89 détaillées en référence
à la figure 10.
L'étape E8 consiste globalement, pour chaque jeton JT à émettre, à comparer les stations mobiles de la liste LSE selon un critère pour décider à quelle station mobile sera affecté le jeton JT. Le critère est un quotient entre le 3o nombre JTXn de jetons émis par la station de base à destination de la station mobile SMn, pendant le cycle en cours, et le nombre MRXn de trames émises par la station mobile SMn pendant le cycle précédent. Le jeton est attribué à la
station mobile ayant le plus petit quotient.
A l'étape E81, la variable k d'ordre dans la liste LSE des stations mobiles connues et contrôlées par la station de base SB est initialisée à un. La station mobile SMn d'ordre k est alors considérée. La première station mobile considérée est ainsi celle qui a la priorité la plus grande, puisque la liste LSE est ordonnée comme on l'a vu précédemment. En d'autres termes, I'on considère tout d'abord la station mobile ayant le plus grand nombre MRXn, ou
la plus grande somme (MRXn + RMn).
1 0 L'étape E82 est un test pour vérifier si la station mobile SMn est la
dernière station de la liste LSE.
Lorsque la réponse à l'étape E82 est négative, I'algorithme passe à l'étape E83 de calcul du quotient Qn pour la station mobile SMn. Pour le premier mode de réalisation, le quotient Qn est égal à (1+JTXn)/(ALPHA+MRXn). Pour le second mode de réalisation, le nombre MRXn est remplacé par la somme (MRXn + RMn) et le quotient Qn est alors égal à (1+JTXn)/(ALPHA+MRXn+RMn). Le quotient Qn est mémorisé dans un registre
RQn de la mémoire 3 (figure 2).
Le coefficient de pondération ALPHA a été calculé à l'étape E63, et intervient dans l'attribution du jeton JT pour assurer que toutes les stations
mobiles de la liste LSE auront au moins un jeton JT au cours du cycle.
Selon un mode simplifié de réalisation, le coefficient de pondération
ALPHA est remplacé par une valeur prédéterminée, par exemple la valeur 1.
A l'étape E84, la variable k est incrémentée de une unité, et la
2 5 station mobile suivante SMm dans la liste est considérée.
L'étape E85 consiste à calculer le quotient Qm pour la station suivante SMm. Comme à l'étape E83, le calcul du quotient Qm dépend du mode de réalisation. Pour le premier mode de réalisation, le quotient Qm est égal à (1+JTXm)/(ALPHA+MRXm). Pour le second mode de réalisation, le nombre 3 o MRXm est remplacé par la somme (MRXm + RMm) tenant compte du nombre de trame que la station mobile SMm a encore à transmettre, et le quotient Qm est égal à (1+JTXm)/(ALPHA+MRXm+RMm). Le quotient Qm est mémorisé dans un
registre RQm de la mémoire 3 (figure 2).
Selon le mode simplifié de réalisation, le coefficient ALPHA est
remplacé par la valeur 1.
L'étape E86 est la comparaison des deux quotients Qn et Qm précédemment calculés. Lorsque le quotient Qn est inférieur au quotient Qm, alors l'algorithme passe à l'étape E88 à laquelle le nombre JTXn est incrémenté
de une unité.
L'étape suivante E89 est l'émission par la station de base SB d'un 0io jeton JT à destination de la station mobile SM,. L'algorithme passe ensuite à
l'étape E9 précédemment décrite.
Lorsque la réponse à l'étape E86 est négative, c'est-à-dire que le quotient Qn est supérieur au quotient Qm, I'algorithme passe à l'étape E87, à laquelle la station mobile considérée SMn est remplacée par la station mobile
SMm. L'étape E87 est suivie de l'étape E82.
Dans le cas o la station mobile SMn est la dernière de la liste, c'est-
* à-dire que la réponse à l'étape E82 est positive, I'algorithme passe à l'étape E88 pour incrémenter le nombre JTXn, puis à l'étape E89 pour émettre un jeton à destination de la station mobile SMn. L'algorithme passe ensuite à l'étape E9
précédemment décrite.
Dans les troisième et quatrième modes de réalisation, correspondant aux listes LS3 et LS4, l'étape E80 de distribution de jeton, illustrée à la figure 11, est parcourue au cours du cycle d'accès, pour chaque jeton JT émis, et
comprend des étapes E810 à E891.
Selon ces deux modes de réalisation, une station mobile est comparée avec un groupe de stations mobiles, qui est ici l'ensemble des stations mobiles de priorité inférieure à la station mobile considérée. La comparaison est effectuée entre le quotient du nombre JTXn et du nombre MRXn, d'une part, et le quotient du nombre JGMn et du nombre de jeton émis par la station mobile pendant le cycle précédent, à destination des stations mobiles du groupe considéré, ici le groupe des stations mobiles de priorité
inférieure, d'autre part.
Ces deux modes de réalisation présentent une meilleure régularité de distribution du jeton aux stations mobiles. En particulier, lorsque des stations mobiles ont des trafics très différents les uns des autres, c'est-à-dire transmettent des données à des débits très différents les uns des autres, les stations mobiles ayant les plus faible trafic sont mieux réparties dans le cycle
que dans les deux réalisations précédentes.
L'étape E810 est l'initialisation de la variable k à la valeur un, et d'une variable STM à la valeur du nombre TTJ calculé à l'étape E6 qui a précédé le cycle en cours. La variable STM est mémorisé dans un registre
RSTM de la mémoire 3 (figure 2).
La première station mobile considérée est ainsi celle qui a la priorité la plus grande, puisque la liste LSE est ordonnée comme on l'a vu précédemment. En d'autres termes, l'on considère tout d'abord la station mobile ayant le plus grand nombre MRXn, ou la plus grande somme (MRXn + RMn). La variable k représente l'ordre dans la liste LSE des stations mobiles contrôlées par la station de base SB, et correspond à la station mobile SM,. La variable STM est un nombre de jeton à émettre par la station mobile au cours du cycle en cours, à destination d'une station mobile considérée et de l'ensemble des stations mobiles de la liste LSE, ayant une priorité inférieure à
la station mobile considérée.
L'étape suivante E820 teste si la station mobile SMn d'ordre k est la
dernière de la liste LSE.
Lorsque la station mobile considérée SMn, est la dernière de la liste, c'est-à-dire que la réponse est positive à l'étape E820, l'algorithme passe à
l'étape E890 à laquelle le nombre JTXn est incrémenté de une unité.
L'étape suivante E891 est l'émission d'un jeton à destination de la
3 o station mobile SMn. L'algorithme passe ensuite à l'étape E9.
Lorsque la réponse à l'étape E820 est négative, l'étape E830 calcule le quotient QSMn, qui est égal à (1+JTXn)/(ALPHA+MRXn), dans le cas du troisième mode de réalisation, et à (1+JTXn)/(ALPHA+MRXo+RMn) dans le cas du quatrième mode de réalisation. Le quotient QSMn est mémorisé dans un
registre RQSMI de la mémoire 3 (figure 2).
Le coefficient de pondération ALPHA a été calculé à l'étape E63, et intervient dans l'attribution du jeton JT pour assurer que toutes les stations
mobiles de la liste auront au moins un jeton JT au cours du cycle.
Selon un mode simplifié de réalisation, le coefficient de pondération
lo ALPHA est remplacé par une valeur prédéterminée, par exemple la valeur 1.
L'étape suivante E840 calcule le quotient QGMn, qui est égal à (1+ JGMn)/(STM+ALPHA-MRXn) dans le cas du troisième mode de réalisation, et à (1+JGMn)/(STM+ALPHA-MRXn-RMn) dans le cas du quatrième mode de réalisation. Le quotient QGMn est mémorisé dans un registre RQGMn de la
mémoire 3 (figure 2).
L'étape E850 est un test pour comparer la valeur du quotient QSMn
avec celle du quotient QGMn.
Lorsque le quotient QSMn est supérieur au quotient QGMn, l'algorithme passe à l'étape E860, qui est l'incrémentation de une unité de la
2 0 variable JGMn.
A l'étape suivante E870, le nombre STM est décrémenté de la valeur MRXn/ALPHA. L'algorithme passe ensuite à l'étape E880, à laquelle la variable k est incrémentée de une unité. La station mobile considérée est alors la station suivante dans la liste LSE de stations mobiles contrôlées par la station de
base. l'algorithme retourne à l'étape E820.
Lorsque le quotient QSMn est inférieur au quotient QGMn à l'étape E850, l'algorithme passe à l'étape E890 précédemment décrite et le jeton JT
est attribué à la station mobile SM, à l'étape E891.
-3 0 Dans les quatre modes de réalisation, les calculs nécessaires à l'attribution des autorisations d'accès sont répartis sur l'ensemble du cycle en cours; il n'y a ainsi pas de temps de calcul entre deux cycles. En variante, l'ensemble des calculs d'attribution des autorisations d'accès et la mémorisation
des résultats peuvent être réalisés préalablement au cycle.
La figure 12 représente l'algorithme de fonctionnement d'une station mobile SMn, concernant la réception d'une invitation à se faire connaître HELLO, d'un jeton JT ou de données, qui ne sont ni une invitation HELLO, ni un jeton JT. Cet algorithme est mémorisé en mémoire ROM 12 et est mis en
oeuvre par le micro-contrôleur 10 (figure 3).
L'algorithme comporte des étapes E100 à E150. L'étape El100 est I l'initialisation de la station mobile SMn, par exemple après sa mise sous tension. Une variable HRXn est initialisée à zéro; la variable HRXn est un entier représentant le nombre d'invitation à se faire connaître HELLO consécutives que la station mobile SMn doit recevoir, sans avoir reçu de jeton, avant de répondre à une invitation HELLO pour se faire connaître. La variable HRXn est destinée à éviter les collisions qui pourraient exister si deux stations mobiles répondent à une même invitation à se faire connaître HELLO. La variable HRXn
est mémorisée dans un registre RHRXn de la mémoire 13 (figure 3).
L'étape suivante E110 est l'attente de la réception d'une trame depuis le modem 14. La station mobile SMn est susceptible de recevoir une invitation à se faire connaître HELLO, une autorisation à émettre JT, ou une
trame de données quelconques n'étant ni une invitation HELLO, ni un jeton JT.
Lorsque la station mobile reçoit une trame, I'algorithme passe à l'étape E120 pour analyser quel est le type de trame indiqué dans le champ d'informations
complémentaires de la trame reçue.
Si la station mobile reçoit un jeton JT, I'algorithme passe à l'étape E130 pour réinitialiser le nombre HRXn à une valeur aléatoire VA2, comprise entre 1 et 10 par exemple, puis à l'étape E131 pour tester si la station mobile SMn a des données à transmettre. Lorsque la station mobile a des données à
transmettre, celles-ci sont transférées dans la mémoire RAM 13, et le micro-
contrôleur 10 est averti lorsqu'un tel transfert de données à émettre est terminé.
Si la réponse à l'étape E131 est négative, alors l'algorithme retourne à l'étape E110. Si la réponse à l'étape E131 est positive, l'algorithme passe à l'étape E132 de transmission de données. La transmission de données est réalisée sous la forme d'une transmission de trame REP2n à destination de la
r station de base SB. L'algorithme retourne ensuite à l'étape El 110.
Si la station mobile SMn reçoit une invitation HELLO (étape E120), l'algorithme passe à l'étape E140 pour vérifier si le nombre HRXn est égal à zéro. Si la réponse est négative, alors l'algorithme passe à l'étape E141 pour décrémenter le nombre HRXn de une unité, puis l'algorithme retourne à l'étape E110. Lorsque la réponse à l'étape E140 est positive, l'algorithme passe à
l'étape E142 pour tester si la station mobile SMn a des données à transmettre.
Si la réponse est négative, la station mobile SMn n'a pas de données à émettre
et l'algorithme retourne à l'étape d'initialisation El00.
Si la réponse à l'étape E142 est positive, la station mobile SMn a des données à émettre et l'algorithme passe à l'étape E143 de transmission de données. L'étape E143 consiste en l'émission d'une trame de données REP1n
en réponse à la trame HELLO.
L'étape suivante E144 est la réinitialisation du nombre HRXn à une valeur aléatoire VA1, comprise entre 1 et 10 par exemple. L'algorithme retourne
ensuite à l'étape E1 10 pour attendre une prochaine réception de trame.
Si la station mobile reçoit des données (étape E120), I'algorithme
passe à l'étape E150 de réception et de traitement des données reçues.
L'algorithme retourne ensuite à l'étape E110 pour attendre une prochaine
réception de trame.
Bien entendu, la présente invention n'est nullement limitée aux modes de réalisation décrits et représentés, mais englobe, bien au contraire,
toute variante à la portée de l'homme du métier.
En particulier, l'invention s'applique à un réseau local filaire.
L'invention s'applique également dans un noyau temps réel pour allouer à des tâches, ou programmes, des autorisations d'accès à un processeur. L'invention s'applique encore pour allouer à des circuits électroniques, tels que processeur, mémoires, des autorisations d'accès à un
bus de données.

Claims (37)

REVENDICATIONS
1. Procédé pour allouer à une pluralité d'éléments (SMn) des autorisations d'accès à une ressource partagée, comportant l'étape (E43) de mémoriser l'adresse (ADRn) d'éléments susceptibles d'accéder à la ressource partagée, caractérisé en ce qu'il comporte les étapes de: - déterminer (E6), pour ladite pluralité d'éléments (SMn), un nombre (TTJ) d'autorisations d'accès à la ressource, I'ensemble desdites autorisations formant un cycle d'accès, - attribuer (E8, E80) successivement chacune desdites autorisations aux éléments (SMn), au cours dudit cycle, une autorisation d'accès étant attribué à un élément en fonction au moins du nombre (MRXn) de fois o l'élément considéré a accédé à la ressource au cours du cycle précédent, et - mémoriser (E88, E890) le nombre de fois o chacun des éléments
accède à la ressource au cours dudit cycle.
2. Procédé selon la revendication 1, caractérisé en ce que le nombre (TTJ) d'autorisations d'accès est déterminé en fonction de la somme du nombre (MRXn) d'accès à la ressource partagée que chacun des éléments (SMn) a
2o effectués au cours du cycle précédent.
3. Procédé selon la revendication 1 ou 2, caractérisé en ce que le nombre (TTJ) d'autorisations d'accès dépend de la somme du nombre (RMn) d'accès que chacun des éléments (SMn) avait encore à effectuer à la fin du
cycle précédent.
2 5
4. Procédé selon l'une quelconque des revendications 1 à 3,
caractérisé en ce que le nombre (TTJ) d'autorisations d'accès est limité par valeur inférieure par une valeur (g(K)) dépendant du nombre d'éléments (SMn)
susceptibles d'accéder à la ressource.
5. Procédé selon l'une quelconque des revendications 1 à 4,
3 o caractérisé en ce que le nombre (TTJ) d'autorisations d'accès est pondéré par un coefficient de pondération (ALPHA) qui dépend de la somme du nombre (MRXn) d'accès à la ressource partagée que chacun des éléments (SMJ) a
effectués au cours du cycle précédent.
6. Procédé selon l'une quelconque des revendication 1 à 4, caractérisé en ce que le nombre (TTJ) d'autorisations d'accès est pondéré par un coefficient de pondération (ALPHA) qui dépend de la somme du nombre d'accès à la ressource partagée que chacun des éléments a effectués au cours du cycle précédent, et du nombre d'accès que chacun des éléments avait
encore à effectuer à la fin du cycle précédent.
7. Procédé selon la revendication 1, caractérisé en ce que le nombre
i o (TTJ) d'autorisations d'accès à la ressource est prédéterminé.
8. Procédé selon l'une quelconque des revendications 1 à 6,
caractérisé en ce que l'étape (E6) de déterminer ledit nombre d'autorisations
d'accès est réalisée entre deux cycles.
9. Procédé selon l'une quelconque des revendications 1 à 8,
caractérisé en ce que l'étape (E8) d'attribuer comporte la comparaison des éléments selon un critère (Qn) qui dépend du nombre d'autorisations (JTXn) précédemment attribuées à chacun des éléments (SMn) au cours dudit cycle, et du nombre de fois (MRXn) o chacun des éléments a accédé à la ressource au
cours du cycle précédent.
10. Procédé selon l'une quelconque des revendications 1 à 9,
caractérisé en ce que l'étape (E8) d'attribuer comporte, pour chaque autorisation d'accès (JT), - le calcul (E83, E85), pour chacun des éléments (SMn), du rapport (Qn) entre le nombre (JTXJ) d'autorisations d'accès précédemment attribuées 2,R audit élément pendant le cycle en cours, et le nombre (MRXn) d'accès à la ressource partagée que ledit élément a effectués pendant le cycle précédent, - la comparaison (E86) des rapports (Qn, Qm) précédemment calculés, - I'attribution (E89) de l'autorisation d'accès (JT) à l'élément pour
3 O lequel le rapport est le plus faible.
11. Procédé selon l'une quelconque des revendications 1 à 8,
caractérisé en ce que l'étape (E8) d'attribuer comporte, pour chaque autorisation d'accès (JT), - le calcul (E83, E85), pour chacun des éléments (SMn), du rapport (Qn) entre le nombre (JTXn) d'autorisations d'accès précédemment attribuées audit élément pendant le cycle en cours, et la somme du nombre (MRXn) d'accès à la ressource partagée que ledit élément a effectués pendant le cycle précédent et du nombre (RMn) d'accès que ledit élément avait encore à effectuer à la fin du cycle précédent, la comparaison (E86) des rapports (Qn, Qm) précédemment calculés, I'attribution (E89) de l'autorisation d'accès à l'élément pour lequel le
rapport est le plus faible.
12. Procédé selon l'une quelconque des revendications 1 à 8,
caractérisé en ce que l'étape (E80) d'attribuer comporte, pour chaque autorisation d'accès (JT), - le calcul (E830), pour l'un des éléments, d'un premier rapport (QSMn) entre le nombre (JTXn) d'autorisations d'accès précédemment attribuées audit élément pendant le cycle en cours, et le nombre (MRXn) d'accès à la ressource partagée que ledit élément a effectués pendant le cycle précédent, - le calcul (E840), pour ledit élément, d'un second rapport (QGMn) entre le nombre (JGMn) d'autorisations d'accès précédemment attribuées aux éléments d'un groupe n'incluant pas ledit élément, pendant le cycle en cours, et le nombre (STM-MRXn) d'accès à la ressource partagée que lesdits éléments du groupe ont effectués pendant le cycle précédent, - la comparaison (E850) des premier et second rapports précédemment calculés, - I'attribution de l'autorisation d'accès audit élément si le premier rapport est inférieur au second rapport, ou sinon la réitération des étapes
précédentes pour un autre élément sélectionné dans le groupe.
13. Procédé selon l'une quelconque des revendications 1 à 8,
caractérisé en ce que l'étape (E80) d'attribuer comporte, pour chaque autorisation d'accès (JT), - le calcul (E830), pour l'un des éléments, d'un premier rapport (QSMn) entre le nombre (JTXn) d'autorisations d'accès précédemment attribuées audit élément pendant le cycle en cours, et la somme du nombre (MRXn) d'accès à la ressource partagée que ledit élément a effectués pendant le cycle précédent et du nombre (RMn) d'accès que ledit élément avait encore à effectuer à la fin du cycle précédent, o - le calcul (E840), pour ledit élément, d'un second rapport (QGMn) entre le nombre (JGMn) d'autorisations d'accès précédemment attribuées aux éléments d'un groupe n'incluant pas ledit élément, pendant le cycle en cours, et la différence du nombre (STM-MRX, ) d'accès à la ressource partagée que lesdits éléments du groupe ont effectués pendant le cycle précédent, et du nombre (RMn) d'accès que ledit élément avait encore à effectuer à la fin du cycle précédent, - la comparaison (E850) des premier et second rapports précédemment calculés, - I'attribution de l'autorisation d'accès audit élément si le premier o rapport est inférieur au second rapport, ou sinon la réitération des étapes
précédentes pour un autre élément sélectionné dans le groupe.
14. Procédé selon la revendication 12 ou 13, caractérisé en ce que le groupe inclut des éléments qui ont accédé à la ressource pendant le cycle
précédent un nombre de fois inférieur à celui dudit élément.
15. Procédé selon l'une quelconque des revendications 1 à 14,
caractérisé en ce qu'il comporte en outre les étapes de: - diffuser (E2) des invitations à se déclarer à destination des éléments(SMn), - recevoir (E3) une réponse d'un élément susceptible d'accéder à la 3 C) ressource partagée et dont l'adresse n'est pas mémorisée, et
- mémoriser (E4) I'adresse dudit élément.
16. Procédé selon l'une quelconque des revendications 1 à 15,
caractérisé en ce qu'il comporte en outre l'étape de: - supprimer (E56) du moyen de mémoire l'adresse d'éléments pour lesquels le nombre d'accès à la ressource partagée est nul pendant un nombre
déterminé de cycles consécutifs.
17. Procédé selon l'une quelconque des revendications 1 à 16, dans
lequel les éléments sont des moyens de communications de données, et la
ressource partagée est un canal de communication.
18. Dispositif pour allouer à une pluralité d'éléments (SM,) des lo autorisations d'accès à une ressource partagée, comportant un moyen de mémoire (3) pour mémoriser l'adresse d'éléments susceptibles d'accéder à la ressource partagée, caractérisé en ce qu'il comporte: - des moyens pour déterminer, pour ladite pluralité d'éléments, un nombre (TTJ) d'autorisations d'accès à la ressource, I'ensemble desdites 1 5 autorisations formant un cycle d'accès, - des moyens pour attribuer successivement chacune desdites autorisations aux éléments (SMn), au cours dudit cycle, une autorisation d'accès étant attribué à un élément en fonction au moins du nombre de fois o l'élément considéré a accédé à la ressource au cours du cycle précédent, et - des moyens pour mémoriser le nombre de fois o chacun des
éléments accède à la ressource au cours dudit cycle.
19. Dispositif pour allouer à une pluralité d'éléments (SMn) des autorisations d'accès à une ressource partagée, adapté pour coopérer avec un moyen de mémoire (3) pour mémoriser l'adresse d'éléments (SMn) susceptibles d'accéder à la ressource partagée, caractérisé en ce qu'il comporte des moyens logiques comportant: - des moyens pour déterminer, pour ladite pluralité d'éléments, un nombre (TTJ) d'autorisations d'accès à la ressource, I'ensemble desdites autorisations formant un cycle d'accès, 3 0 - des moyens pour attribuer successivement chacune desdites autorisations aux éléments (SMn), au cours dudit cycle, une autorisation d'accès étant attribué à un élément en fonction au moins du nombre de fois o l'élément considéré a accédé à la ressource au cours du cycle précédent, et - des moyens pour coopérer avec des moyens de mémoire adaptés à mémoriser le nombre de fois o chacun des éléments accède à la ressource
au cours dudit cycle.
20. Dispositif selon la revendication 18 ou 19, caractérisé en ce que les moyens pour déterminer sont adaptés à déterminer le nombre (TTJ) d'autorisations d'accès en fonction de la somme du nombre (MRXn) d'accès à la ressource partagée que chacun des éléments (SMn) a effectués au cours du
i ocycle précédent.
21. Dispositif selon l'une quelconque des revendications 18 à 20,
caractérisé en ce que les moyens pour déterminer sont adaptés à déterminer le nombre (TTJ) d'autorisations d'accès en fonction de la somme du nombre
(RMn) d'accès que chacun des éléments (SMn) a encore à effectuer.
22. Dispositif selon l'une quelconque des revendications 18 à 21,
caractérisé en ce que les moyens pour déterminer sont adaptés à limiter le nombre (TTJ) d'autorisations d'accès par valeur inférieure par une valeur (g(K))
dépendant du nombre d'éléments (SMn) susceptibles d'accéder à la ressource.
23. Dispositif selon l'une quelconque des revendications 18 à 22,
caractérisé en ce que les moyens pour déterminer sont adaptés à pondérer le nombre (TTJ) d'autorisations d'accès par un coefficient de pondération (ALPHA) qui dépend de la somme du nombre (MRXn) d'accès à la ressource partagée que chacun des éléments (SMn) a effectués au cours du cycle précédent. 2 5
24. Dispositif selon l'une quelconque des revendication 18 à 22, caractérisé en ce que les moyens pour déterminer sont adaptés à pondérer le nombre (TTJ) d'autorisations d'accès par un coefficient de pondération (ALPHA) qui dépend de la somme du nombre d'accès à la ressource partagée que chacun des éléments a effectués au cours du cycle précédent, et du go nombre d'accès que chacun des éléments avait encore à effectuer à la fin du
cycle précédent.
25. Dispositif selon la revendication 18 ou 19, caractérisé en ce que
le nombre (TTJ) d'autorisations d'accès à la ressource est prédéterminé.
26. Dispositif selon l'une quelconque des revendications 18 à 24,
caractérisé en ce que les moyens pour déterminer sont adaptés à déterminer ledit nombre d'autorisations d'accès entre deux cycles.
27. Dispositif selon l'une quelconque des revendications 18 à 26,
caractérisé en ce que les moyens pour attribuer sont adaptés à comparer les éléments selon un critère (Qn) qui dépend du nombre d'autorisations (JTXn) précédemment attribuées à chacun des éléments (SMn) au cours dudit cycle, et du nombre de fois (MRXn) o chacun des éléments a accédé à la ressource au
cours du cycle précédent.
28. Dispositif selon l'une quelconque des revendications 18 à 27,
caractérisé en ce que les moyens pour attribuer sont adaptés, pour chaque autorisation d'accès (JT), à: - calculer, pour chacun des éléments (SMn), le rapport (Qn) entre le nombre (JTXn) d'autorisations d'accès précédemment attribuées audit élément pendant le cycle en cours, et le nombre (MRXn) d'accès à la ressource partagée que ledit élément a effectués pendant le cycle précédent, - comparer les rapports (Qn, Qm) précédemment calculés, - attribuer l'autorisation d'accès (JT) à l'élément pour lequel le
rapport est le plus faible.
29. Dispositif selon l'une quelconque des revendications 18 à 26,
caractérisé en ce que les moyens pour attribuer sont adaptés, pour chaque autorisation d'accès (JT), à: - calculer, pour chacun des éléments (SMn), le rapport (Qn) entre le nombre (JTXn) d'autorisations d'accès précédemment attribuées audit élément pendant le cycle en cours, et la somme du nombre (MRXn) d'accès à la ressource partagée que ledit élément a effectués pendant le cycle précédent et du nombre (RMn) d'accès que ledit élément avait encore à effectuer à la fin du cycle précédent, - comparer les rapports (Qn, Qm) précédemment calculés, - attribuer l'autorisation d'accès à l'élément pour lequel le rapport est
le plus faible.
30. Dispositif selon l'une quelconque des revendications 18 à 26,
caractérisé en ce que les moyens pour attribuer sont adaptés, pour chaque autorisation d'accès (JT), à: - calculer, pour l'un des éléments, un premier rapport (QSMn) entre le nombre (JTXn) d'autorisations d'accès précédemment attribuées audit élément pendant le cycle en cours, et le nombre (MRXn) d'accès à la ressource partagée que ledit élément a effectués pendant le cycle précédent, - calculer, pour ledit élément, un second rapport (QGMn) entre le nombre (JGMn) d'autorisations d'accès précédemment attribuées aux éléments d'un groupe n'incluant pas ledit élément, pendant le cycle en cours, et le nombre (STM-MRXn) d'accès à la ressource partagée que lesdits éléments du groupe ont effectués pendant le cycle précédent, - comparer les premier et second rapports précédemment calculés, - attribuer l'autorisation d'accès audit élément si le premier rapport est inférieur au second rapport, ou sinon réitérer les étapes précédentes pour
un autre élément sélectionné dans le groupe.
31. Dispositif selon l'une quelconque des revendications 18 à 26,
caractérisé en ce que les moyens pour attribuer sont adaptés, pour chaque autorisation d'accès (JT), à: - calculer, pour l'un des éléments, un premier rapport (QSMn) entre le nombre (JTXn) d'autorisations d'accès précédemment attribuées audit élément pendant le cycle en cours, et la somme du nombre (MRXn) d'accès à la 2 ressource partagée que ledit élément a effectués pendant le cycle précédent et du nombre (RMn) d'accès que ledit élément avait encore à effectuer à la fin du cycle précédent, calculer, pour ledit élément, un second rapport (QGMn) entre le nombre (JGMn) d'autorisations d'accès précédemment attribuées aux éléments d'un groupe n'incluant pas ledit élément, pendant le cycle en cours, et la différence du nombre (STM-MRXn) d'accès à la ressource partagée que lesdits éléments du groupe ont effectués pendant le cycle précédent, et du nombre (RMn) d'accès que ledit élément avait encore a effectuer à la fin du cycle précédent, - comparer les premier et second rapports précédemment calculés, - attribuer l'autorisation d'accès audit élément si le premier rapport est inférieur au second rapport, ou sinon réitérer les étapes précédentes pour
un autre élément sélectionné dans le groupe.
32. Dispositif selon la revendication 30 ou 31, caractérisé en ce que le groupe inclut des éléments qui ont accédé à la ressource pendant le cycle
lo précédent un nombre de fois inférieur à celui dudit élément.
33. Dispositif selon l'une quelconque des revendications 18 à 32,
caractérisé en ce qu'il comporte en outre: - des moyens pour diffuser des invitations à se déclarer à destination des éléments(SMn), - des moyens pour recevoir une réponse d'un élément susceptible d'accéder à la ressource partagée et dont l'adresse n'est pas mémorisée, et
- des moyens pour mémoriser l'adresse dudit élément.
34. Dispositif selon l'une quelconque des revendications 18 à 33,
caractérisé en ce qu'il comporte en outre: - des moyens pour supprimer du moyen de mémoire l'adresse d'éléments pour lesquels le nombre d'accès à la ressource partagée est nul
pendant un nombre déterminé de cycles consécutifs.
35. Dispositif selon l'une quelconque des revendications 18 à 34,
dans lequel les éléments (SMn) sont des moyens de communications de
données, et la ressource partagée est un canal de communication.
36. Dispositif selon la revendication 18, caractérisé en ce que les moyens pour déterminer, pour attribuer et pour mémoriser sont incorporés dans: un micro-contrôleur (1), 3 0 - une mémoire morte (2) comportant un programme pour allouer à une pluralité d'éléments des autorisations d'accès à une ressource partagée, et
- une mémoire vive (3) comportant des registres adaptés à enregistrer des variables modifiées au cours de l'exécution dudit programme.
37. Dispositif selon la revendication 19, caractérisé en ce que les moyens logiques sont incorporés dans - un micro-contrôleur (1), - une mémoire morte (2) comportant un programme pour allouer à une pluralité d'éléments des autorisations d'accès à une ressource partagée, et en ce que lesdits moyens logiques coopèrent avec une mémoire vive (3) comportant des registres adaptés à enregistrer des variables modifiées au
o cours de l'exécution dudit programme.
FR9700633A 1997-01-22 1997-01-22 Allocation a une pluralite d'elements d'autorisations d'acces a une ressource partagee Withdrawn FR2758681A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR9700633A FR2758681A1 (fr) 1997-01-22 1997-01-22 Allocation a une pluralite d'elements d'autorisations d'acces a une ressource partagee
EP97403098A EP0858187A1 (fr) 1997-01-22 1997-12-19 Allocation à une pluralité d'éléments d'autorisations d'accès à une ressource partagée
US08/997,335 US6400726B1 (en) 1997-01-22 1997-12-24 Allocation to a plurality of elements of authorizations for access to a shared resource
JP10010467A JPH10240659A (ja) 1997-01-22 1998-01-22 共有資源へのアクセス権の複数要素への割当て方法及びその装置、システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9700633A FR2758681A1 (fr) 1997-01-22 1997-01-22 Allocation a une pluralite d'elements d'autorisations d'acces a une ressource partagee

Publications (1)

Publication Number Publication Date
FR2758681A1 true FR2758681A1 (fr) 1998-07-24

Family

ID=9502856

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9700633A Withdrawn FR2758681A1 (fr) 1997-01-22 1997-01-22 Allocation a une pluralite d'elements d'autorisations d'acces a une ressource partagee

Country Status (4)

Country Link
US (1) US6400726B1 (fr)
EP (1) EP0858187A1 (fr)
JP (1) JPH10240659A (fr)
FR (1) FR2758681A1 (fr)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6570847B1 (en) * 1998-12-31 2003-05-27 At&T Corp. Method and system for network traffic rate control based on fractional tokens
US7133971B2 (en) * 2003-11-21 2006-11-07 International Business Machines Corporation Cache with selective least frequently used or most frequently used cache line replacement
CA2354177A1 (fr) 2001-07-26 2003-01-26 Waverider Communications Inc. Interrogation au moyen de listes multiples avec mises a jour dynamiques
US7376693B2 (en) * 2002-02-08 2008-05-20 Jp Morgan Chase & Company System architecture for distributed computing and method of using the system
US7103628B2 (en) * 2002-06-20 2006-09-05 Jp Morgan Chase & Co. System and method for dividing computations
US6895472B2 (en) * 2002-06-21 2005-05-17 Jp Morgan & Chase System and method for caching results
AU2003215105A1 (en) * 2002-02-08 2003-09-02 Jpmorgan Chase Bank System and method for allocating computing resources
US7640547B2 (en) * 2002-02-08 2009-12-29 Jpmorgan Chase & Co. System and method for allocating computing resources of a distributed computing system
WO2004109476A2 (fr) * 2003-06-05 2004-12-16 Meshnetworks, Inc. Systeme et procede permettant d'optimiser l'utilisation des canaux dans un reseau de communication sans fil multicanaux
FR2860360B1 (fr) * 2003-09-29 2005-12-09 Canon Kk Dispositif de codage /decodage utilisant un codeur/decodeur de reed-solomon
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
JP5076992B2 (ja) * 2008-03-18 2012-11-21 富士通株式会社 無線通信システムにおける上り無線リソースの割当て方法、無線基地局および無線端末
US20100269162A1 (en) 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
WO2014044300A1 (fr) * 2012-09-19 2014-03-27 Nokia Siemens Networks Oy Procédé et dispositif d'attribution de ressources de transmission
US9489390B2 (en) 2012-12-20 2016-11-08 Bank Of America Corporation Reconciling access rights at IAM system implementing IAM data model
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9495380B2 (en) 2012-12-20 2016-11-15 Bank Of America Corporation Access reviews at IAM system implementing IAM data model
US9483488B2 (en) 2012-12-20 2016-11-01 Bank Of America Corporation Verifying separation-of-duties at IAM system implementing IAM data model
US9542433B2 (en) 2012-12-20 2017-01-10 Bank Of America Corporation Quality assurance checks of access rights in a computing system
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
US9537892B2 (en) 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4340961A (en) * 1980-03-06 1982-07-20 Atomic Energy Of Canada Limited Distributed multi-port communications system
EP0357992A2 (fr) * 1988-08-10 1990-03-14 Omron Corporation Réseau local de type bus utilisant une technique de passage de jeton
EP0592027A1 (fr) * 1992-09-25 1994-04-13 Koninklijke KPN N.V. Méthode pour la conversion d'une table d'interrogation de fréquence en une table d'interrogation de séquence
WO1994016534A2 (fr) * 1993-01-04 1994-07-21 Com 21, Inc. Reseau longue distance de cellules de paquets rapides transmis par cables televisuels et fibres optiques
WO1996035276A1 (fr) * 1995-05-02 1996-11-07 Motorola Inc. Procede et systeme permettant a des stations secondaires d'acceder a un support de transmission partage

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4590468A (en) * 1983-03-10 1986-05-20 Western Digital Corporation Token access controller protocol and architecture
US5394436A (en) * 1991-10-01 1995-02-28 Norand Corporation Radio frequency local area network
JPH0738612B2 (ja) * 1992-03-18 1995-04-26 日本電気株式会社 衛星通信システムにおける制御装置
CA2113750C (fr) * 1993-04-30 1999-08-24 Hamid Ahmadi Un plan d'acces multiple pour reseaux locaux integres et mobiles
US5436905A (en) * 1994-05-16 1995-07-25 Industrial Technology Research Institute Group randomly addressed polling MAC protocol for wireless data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4340961A (en) * 1980-03-06 1982-07-20 Atomic Energy Of Canada Limited Distributed multi-port communications system
EP0357992A2 (fr) * 1988-08-10 1990-03-14 Omron Corporation Réseau local de type bus utilisant une technique de passage de jeton
EP0592027A1 (fr) * 1992-09-25 1994-04-13 Koninklijke KPN N.V. Méthode pour la conversion d'une table d'interrogation de fréquence en une table d'interrogation de séquence
WO1994016534A2 (fr) * 1993-01-04 1994-07-21 Com 21, Inc. Reseau longue distance de cellules de paquets rapides transmis par cables televisuels et fibres optiques
WO1996035276A1 (fr) * 1995-05-02 1996-11-07 Motorola Inc. Procede et systeme permettant a des stations secondaires d'acceder a un support de transmission partage

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CONTI M ET AL: "E-DCP, AN EXTENSION OF THE DISTRIBUTED-CONTROL POLLING MAC PROTOCOL (DCP) FOR INTEGRATED SERVICES", COMPUTER NETWORKS AND ISDN SYSTEMS, vol. 26, no. 6/08, 1 March 1994 (1994-03-01), pages 711 - 719, XP000434911 *
RAJA P ET AL: "PRIORITY POLLING AND DYNAMIC TIME-WINDOW MECHANISMS IN A MULTICYCLE FIELDBUS", PROCEEDINGS OF THE ANNUAL COMPUTERS IN DESIGN, MANUFACTURING AND PRODUCTION CONFERENCE (COMPEURO), PARIS-EVRY, MAY 24 - 27, 1993, no. -, 24 May 1993 (1993-05-24), CROISIER A;ISRAEL M; CHAVAND F, pages 452 - 460, XP000463900 *

Also Published As

Publication number Publication date
US6400726B1 (en) 2002-06-04
EP0858187A1 (fr) 1998-08-12
JPH10240659A (ja) 1998-09-11

Similar Documents

Publication Publication Date Title
FR2758681A1 (fr) Allocation a une pluralite d'elements d'autorisations d'acces a une ressource partagee
EP2103056B1 (fr) Procede de reservation et d'allocation dynamique de creneaux temporels dans un reseau avec garantie de service
EP1701274B1 (fr) Architecture de noeud de communication dans un système de réseau sur puce globalement asynchrone
FR2648646A1 (fr) Procede et dispositif de gestion d'acces au support de transmission d'un reseau de commutation reparti multiservices
FR2490434A1 (fr) Dispositif de resolution des conflits d'acces et d'allocation d'une liaison de type bus interconnectant un ensemble de processeurs non hierarchises
EP2061194A1 (fr) Procédé et système de gestion de communication
FR2804812A1 (fr) Procede et dispositif de communication entre un premier et un deuxieme reseau
WO2010010266A1 (fr) Technique de communication entre une pluralite de noeuds
EP1087577A1 (fr) Procédé d'allocation / partage de ressources entre plusieurs abonnés d'un réseau de communications
FR2849730A1 (fr) Methode pour reserver de la bande passante dans un reseau de type ethernet
EP0403912B1 (fr) Procédé et dispositif d'arbitrage pour accès en émission au support de transmission d'un réseau de commutation réparti
EP0462294A1 (fr) Interface pour accès en émission et en réception au support de transmission synchrone d'un réseau de commutation réparti
FR2739515A1 (fr) Procedes, appareils et systemes de partage d'un support de transmission, procede de transmission, appareils de communication et systemes de communication les mettant en oeuvre
FR2739509A1 (fr) Procedes, appareils et systeme de transmission de donnees numeriques
FR2813733A1 (fr) Procede et systeme de paiement d'operations de transmission et/ou de service effectuees au sein d'un reseau de transmission de donnees par paquets
EP3657859A1 (fr) Optimisation par type de message de l'echange de donnees entre objets connectes
FR2765429A1 (fr) Allocation a une pluralite d'elements d'autorisations d'acces a une ressource partagee
FR3055504A1 (fr) Procede de controle de la charge d'une passerelle de concentration de donnees pour un reseau de communication sans fil
FR2739511A1 (fr) Procedes, appareils et systemes de partage d'un support de transmission, procede de transmission, appareils de communication et systemes de communication les mettant en oeuvre
EP3709185A1 (fr) Procédé d'optimisation d'échanges de données dans une infrastructure d'objets connectés
EP3817294B1 (fr) Procede et module pour la regulation de la connectivite d objets connectes
EP0557175B1 (fr) Procédé de transmission de données courtes entre un équipement radio et une unité de traitement
FR2827995A1 (fr) Procede et dispositif de gestion de memoire
FR2775545A1 (fr) Methode hybride adaptative d'acces a un canal de transmission
FR2901943A1 (fr) Procede de reservation de ressource lors de la transmission d'un contenu dans un reseau de communication, produit programme d'ordinateur, moyen de stockage et dispositif correspondants

Legal Events

Date Code Title Description
ST Notification of lapse