Você está na página 1de 120

ACADMIE DAIX-MARSEILLE

UNIVERSIT DAVIGNON ET DES PAYS DE VAUCLUSE

THSE
prsente lUniversit dAvignon et des Pays de Vaucluse pour obtenir le diplme de DOCTORAT SPCIALIT : Informatique

tel-00796477, version 1 - 4 Mar 2013

cole Doctorale 166 Information Structures Systmes Laboratoire dInformatique (EA 931)

Evaluation de performances sur le standard IEEE802.16e WiMAX


par

Thierry PEYRE
Soutenue publiquement le 9 Dcembre 2008 devant un jury compos de : M. M. M. M. M. M. Jalel BEN-OTHMAN Merouane DEBBAH Eitan ALTMAN Abderrahim BENSLIMANE Alain JEAN-MARIE Rachid El-AZOUZI Matre de confrence hdr, PRISM, Versailles Professeur, SUPELEC, Gif sur Yvette Dir. de recherche, INRIA, Sophia Antipolis Professeur, LIA, Avignon Dir. de recherche, INRIA, Montpellier Matre de confrence, LIA, Avignon Rapporteur Rapporteur Examinateur Dir. de thse Co-dir. de thse Co-dir. de thse

Laboratoire dInformatique dAvignon

tel-00796477, version 1 - 4 Mar 2013

Remerciements
Tout dabord je voudrais remercier M. Rachid EL-AZOUZI, son encadrement exemplaire et complet a t indniablement une grande chance pour ma carrire future. Je voudrais de mme le remercier ainsi que M. Abderrahim BENSLIMANE pour mavoir accueilli au sein de la thmatique Rseaux et Applications Multimedia du Laboratoire Informatique dAvignon. Je leur suis grandement reconnaissant pour mavoir encadr pendant toutes ces annes dtude. Je tiens tout particulirement remercier M. Alain JEAN-MARIE qui, bien quloign, a su la fois me laisser une grande libert de travail tout en se montrant extrmement disponible, concern et ractif mes besoins et mes requtes. Je les remercie tous de stre autant impliqus dans ce travail et de mavoir fait proter de leur expriences. Je remercie galement ceux qui ont contribu la ralisation, la correction et lamlioration de ce document. Ainsi, je leur adresse toute ma gratitude et en particulier Juan Manuel TORRES-MORENO, sa femme ainsi que la mienne qui ont relu, corrig et comment mon manuscrit. Je remercie tous les membres de mon jury, M. Jalel BEN-OTHMAN et Merouane DEBBAH pour avoir accept dtre les rapporteurs de ma thse et enn M. Eitan ALTMAN pour en avoir t lexaminateur. De faon gnrale, je remercie tous les membres du personnel du Laboratoire Informatique dAvignon. Plus particulirement, je pense Abderrezak RACHEDI et Ralph El-KHOURY avec qui jai pass plus de trois annes de thse inoubliable pleines de dbats haute valeur thologique. Des remerciements chaleureux envers ma famille : ma femme, mes parents, ma soeur et son mari, mais aussi mes grands mres, toujours dles leur poste. Je prote de cette page pour remercier lensemble des membres du laboratoire pour leur accueil, jai eu loccasion de les ctoyer quotidiennement avec un rel plaisir pendant toutes ces annes. Je remercie galement le personnel administratif du laboratoire pour son efcacit et sa bonne humeur. Enn, jexprime toute ma reconnaissance Elie FABREGUETTES, Mickael LEFEBVRE et Damien ROQUES dont le soutien a trs fortement contribu la russite de cette thse. Je souhaite tout le monde de pouvoir compter sur le soutien sans faille de personnes de cette qualit.

tel-00796477, version 1 - 4 Mar 2013

tel-00796477, version 1 - 4 Mar 2013

Rsum
Les dernires dcennies ont connu lapoge des transmissions hertziennes, et celles venir connatront incontestablement le dveloppement et le dploiement intense de systmes de communications sans-l. Ds prsent, il est possible de communiquer par onde sur petite et trs petite distance (LAN et PAN). Les populations se sont familiarises avec les interfaces bluetooth (IEEE802.15) prsentes dans la majorit des objets communiquant (ordinateur portable, tlphone, PDA, etc...). Les foyers squipent maintenant facilement et bas prix dinterface Wi-Fi (IEEE802.11), an de proter dune utilisation nomade de leur accs internet. Ainsi, la forte croissance du march des offres internet combine avec celle du march des tlphones mobiles ont habitus un large spectre dutilisateurs communiquer sans l. Ce contexte sociologique et nancier encourage donc larrive de solutions nouvelles rpondant des besoins latents. Parmi ceux-l, le march met en vidence le manque de systme de communication sur moyenne distance (MAN). Les rseaux ad-hoc peuvent rpondre ce genre de besoin. Mais ce jour, les performances sont trop faibles pour les besoins des utilisateurs et elles dpendent trop fortement de la densit des machines nomades. Aussi, le consortium IEEE cherche au travers de sa norme IEEE802.16 fournir un systme complet de communication sans-l sur moyenne distance (MAN). Appel aussi WiMAX, ce systme se base sur une architecture compose dune station de base (BS) et de nombreux mobiles utilisateurs (SS). Le standard IEEE802.16 dnit les caractristiques de la couche physique et de la couche MAC. Il dcrit lensemble des interactions et vnements pouvant avoir lieu entre la station de base et les stations mobiles. Enn, le standard fournit diffrents paramtres et variables servant aux mcanismes de communication. Comme tout nouveau standard mergeant, la norme IEEE802.16 ne prote pas dun tat de lart aussi dvelopp que celui du IEEE802.11 par exemple. Aussi, de nombreuses tudes et ides sont dvelopper. En premier lieu, nous effectuons un large rappel de la norme WiMAX et en particulier le IEEE802.16e. Associ cela, nous dressons un tat de lart des travaux traitant des aspects et perspectives lis au sujet de notre tude. Par la suite, nous proposons un modle novateur de performance des communications IEEE802.16e. Au travers de ce modle, nous dveloppons une tude gnrale et exhaustive des principaux paramtres de communication. Ltude explicite limpact de ces paramtres ainsi que linuence de leur volutions possibles. De cela, nous critiquons la pertinence de chacun deux en proposant des alternatives de congurations. 5

tel-00796477, version 1 - 4 Mar 2013

En sus, nous proposons un mcanisme novateur favorisant le respect de qualit de service (QoS) sur couche MAC. Nous dveloppons un principe original dtablissement de connexion favorisant laccs aux communications sensibles aux dlais de transmission. Dans une dernire partie, nous dterminons la capacit dun systme IEEE802.16 grer les arrives et dparts des utilisateurs. Tout en y associant une tude de performance dun nouvel algorithme de contrle dadmission. Cet algorithme dadmission vise remplir des objectifs multiples : empcher les famines de ressources sur les tracs les moins prioritaires, favoriser ladmission des utilisateurs en maintenant une gestion optimale de la ressource radio. Notre tude aboutit une modlisation et une critique des variations de paramtre associs ce nouvel algorithme. Nous y intgrons par la suite le principe de mobilit o les utilisateurs ont la capacit de se mouvoir au sein dune cellule. Cette intgration se fait en y associant des mcanismes originaux an dassurer la prennit du service aux utilisateurs mobiles.

tel-00796477, version 1 - 4 Mar 2013

Table des matires


1 Introduction 1.1 Le IEEE802.16 : principe et structure . . . . . . . . . . 1.1.1 Objectif . . . . . . . . . . . . . . . . . . . . . . . 1.1.2 Structure . . . . . . . . . . . . . . . . . . . . . . 1.1.3 Chronologie . . . . . . . . . . . . . . . . . . . . 1.2 Couche physique . . . . . . . . . . . . . . . . . . . . . 1.2.1 Structure de trame . . . . . . . . . . . . . . . . 1.2.2 Signalisation montante de contrle . . . . . . . 1.2.3 Codage et Modulation Adaptatifs . . . . . . . 1.3 Couche MAC . . . . . . . . . . . . . . . . . . . . . . . 1.3.1 Protocole de changement de modulation . . . 1.3.2 Mode Point Multi-Point . . . . . . . . . . . . 1.3.3 Logique dadressage . . . . . . . . . . . . . . . 1.3.4 Mcanismes de demande de ressources . . . . 1.3.5 Ordonnancement . . . . . . . . . . . . . . . . . 1.4 Etudes antrieures . . . . . . . . . . . . . . . . . . . . 1.4.1 Etudes contextuelles . . . . . . . . . . . . . . . 1.4.2 Modles de performance . . . . . . . . . . . . 1.4.3 Algorithmes de CAC et architectures de QoS . 1.4.4 Coordination et coopration multi-technologie 1.5 Motivations de la thse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 12 12 12 13 14 14 15 16 18 18 19 21 21 24 26 26 28 31 32 33

tel-00796477, version 1 - 4 Mar 2013

I
2

valuation des performances utilisateurs sur couche MAC


Performances sur couche MAC des utilisateurs IEEE802.16e 2.1 Formulation du problme . . . . . . . . . . . . . . . . . . 2.1.1 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . 2.1.2 Hypothses . . . . . . . . . . . . . . . . . . . . . . 2.1.3 Environnement . . . . . . . . . . . . . . . . . . . . 2.2 Modle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 Analyse par Point Fixe . . . . . . . . . . . . . . . . 2.2.2 Performances . . . . . . . . . . . . . . . . . . . . . 2.3 Analyses numriques . . . . . . . . . . . . . . . . . . . . . 2.3.1 Validation du modle . . . . . . . . . . . . . . . . 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37
39 39 39 40 40 41 41 44 46 47

2.4

2.3.2 Impact des paramtres de communication 2.3.3 Inuence du nombre de codes . . . . . . . 2.3.4 Evolution du dlai de rponse . . . . . . . 2.3.5 Analyse globale . . . . . . . . . . . . . . . . Contributions et perspectives . . . . . . . . . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . .

48 50 52 53 54 57 57 57 58 59 59 61 66 66 67 69 72 74

tel-00796477, version 1 - 4 Mar 2013

3 Partitionnement des codes modulant de connexion 3.1 Formulation du problme . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 Motivation et Objectifs . . . . . . . . . . . . . . . . . . . . . 3.1.2 Environnements . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Modle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Analyse par Point Fixe . . . . . . . . . . . . . . . . . . . . . 3.2.2 Performances . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3 Analyse numrique . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Validation du modle . . . . . . . . . . . . . . . . . . . . . 3.3.2 Apport du partitionnement . . . . . . . . . . . . . . . . . . 3.3.3 Gains de performance . . . . . . . . . . . . . . . . . . . . . 3.3.4 Dpendance et approximation des distributions darrive 3.4 Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . . .

II Contrle dadmission et de la mobilit dune cellule IEEE802.16e


4 Contrle dadmission sur une cellule IEEE802.16e 4.1 Formulation du problme . . . . . . . . . . . . . . . . . . . 4.1.1 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.2 Environnement . . . . . . . . . . . . . . . . . . . . . 4.1.3 Description du systme . . . . . . . . . . . . . . . . 4.1.4 Algorithme du contrle dadmission . . . . . . . . . 4.2 Modle thorique . . . . . . . . . . . . . . . . . . . . . . . . 4.2.1 Dnition des tats du systme . . . . . . . . . . . . 4.2.2 Arrives et dparts du systme . . . . . . . . . . . . 4.2.3 Transitions dtat du systme . . . . . . . . . . . . . 4.3 Mesures de performance . . . . . . . . . . . . . . . . . . . . 4.3.1 Dbit total des tracs non temps rel . . . . . . . . . 4.3.2 Temps moyen de sjour des appels non temps rel . 4.3.3 Probabilit de perte des appels temps rel . . . . . . 4.3.4 Probabilit de blocage des tracs temps rel . . . . 4.4 Rsultats et analyses numriques . . . . . . . . . . . . . . . 4.4.1 Performances sans mobilit des utilisateurs . . . . . 4.4.2 Performance en environnement mobile . . . . . . . 4.5 Bilan et perspectives . . . . . . . . . . . . . . . . . . . . . . 5 Conclusion Gnrale Liste des Acronymes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

77
79 . 79 . 79 . 80 . 81 . 81 . 82 . 82 . 84 . 87 . 90 . 90 . 91 . 91 . 92 . 93 . 94 . 98 . 102 107 111

Chapitre 1

Introduction
Contents
1.1 Le IEEE802.16 : principe et structure . . . . . . . . . . 1.1.1 Objectif . . . . . . . . . . . . . . . . . . . . . . . 1.1.2 Structure . . . . . . . . . . . . . . . . . . . . . . 1.1.3 Chronologie . . . . . . . . . . . . . . . . . . . . Couche physique . . . . . . . . . . . . . . . . . . . . . 1.2.1 Structure de trame . . . . . . . . . . . . . . . . 1.2.2 Signalisation montante de contrle . . . . . . . 1.2.3 Codage et Modulation Adaptatifs . . . . . . . Couche MAC . . . . . . . . . . . . . . . . . . . . . . . 1.3.1 Protocole de changement de modulation . . . 1.3.2 Mode Point Multi-Point . . . . . . . . . . . . 1.3.3 Logique dadressage . . . . . . . . . . . . . . . 1.3.4 Mcanismes de demande de ressources . . . . 1.3.5 Ordonnancement . . . . . . . . . . . . . . . . . Etudes antrieures . . . . . . . . . . . . . . . . . . . . 1.4.1 Etudes contextuelles . . . . . . . . . . . . . . . 1.4.2 Modles de performance . . . . . . . . . . . . 1.4.3 Algorithmes de CAC et architectures de QoS . 1.4.4 Coordination et coopration multi-technologie Motivations de la thse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 12 12 13 14 14 15 16 18 18 19 21 21 24 26 26 28 31 32 33

tel-00796477, version 1 - 4 Mar 2013

1.2

1.3

1.4

1.5

Que lon soit daccord ou pas avec lutilisation des systmes de communication sans l, le constat simpose nous-mme : ces moyens rpondent un besoin clairement exprim des populations, de se voir offrir une mobilit et une transparence de plus en plus large. Que ce soit pour une utilisation professionnelle ou personnelle. Les individus, maintenant de tout ge, veulent pouvoir proter de leur outils de communication sans se soucier de leur modalits daccs, ni de leur procdures techniques requises. Lindustrie observe et analyse maintenant le potentiel offert par la vulgarisation de la 9

Chapitre 1. Introduction

tlphonie multimdia mobile (3G, HSDPA), et la dmocratisation des quipements domestiques sans-l. Cest dans ce contexte que le consortium IEEE a mis en place un groupe de travail dveloppant une solution prometteuse. Ce groupe a, au l des annes, abouti la ralisation dun nouveau standard : le IEEE802.16 ou WiMAX . Ce standard vise associer communications longues distances (plusieurs kilomtres) et hauts dbits. LIEEE a russi ce tour de force en prenant ce qui faisait la force des principales technologies de communication actuelles : UMTS, HSDPA, Wi-Fi (IEEE802.11). Port par ses objectifs ambitieux, le standard offre la possibilit dinterconnecter diffrentes technologies sur une large zone de couverture (Rseau urbain - MAN), ou alors de dployer son propre rseau cellulaire, limage des rseaux actuels de tlphonie mobile. Toutefois, le standard, bien que maintenant clairement formalis, recle encore quelques lments ncessitant des travaux plus approfondis, en sus de ceux dj aboutis. Partant de la base dun nouveau systme, le consortium IEEE a dores et dj spci ses prconisations sur tous les paramtres lis aux processus et aux algorithmes intervenant dans le standard. Nanmoins, il est primordial de dnir un modle de performance gnral faisant intervenir tout ces, ou du moins les principaux, paramtres de communications. De plus, le standard se cantonne fournir les lments de base de la communication, mais aucunement ceux relatifs la gestion des utilisateurs eux-mmes. Comment faire que chacun puisse tre satisfait par les ressources obtenues pour leur communications ? Quelles seront les rgles de priorit entre les utilisateurs ? Quelle politique dadmission est mme dassurer la meilleure gestion possible de la ressource radio ? Toutes ces questions doivent imprativement trouver leur rponses avant de pouvoir envisager un dploiement de grande envergure. Partant de ce constat, les chercheurs quils soient universitaires ou industriels, dsirent apporter cette nouvelle technologie les outils et moyens ncessaires sa prennit et son amlioration. Et au vu de son tat actuel, la tche est relativement ambitieuse. Sa premire force est que tout systme exploitant une architecture propritaire soctroie les faveurs des industriels et des fournisseurs de services. Les perspectives nancires tant colossales, il nen demeure pas moins quune exploitation grande chelle demande encore une lourde charge de travail. En loccurrence, la prsente tude vise tayer encore plus le matriel de recherche li au standard IEEE802.16. Par ailleurs, nous reconnaissons travers le WiMAX, le standard tirant le meilleur de la technique OFDMA couple avec celle du CDMA. Aussi, nous estimons quil est fortement avantageux dacqurir la matrise de ce type de technologie. Cette matrise pourrait plus long terme faciliter notre aptitude dtude et de conception des futurs systmes de communication. Au cours de cette thse, jai eu lopportunit de massocier un projet porteur de niveau national. Ce projet dintgration, dune dure de trois ans, sinscrit dans le programme tlcommunication de lANR pour lanne 2006. La prsente thse sinscrit compltement dans la thmatique de recherche dveloppe par le projet. Nous avons choisi de nous intresser dans cette thse la conception du modle de performance propre un systme Point MultiPoint (PMP). Premirement parce que ce type dtude 10

tel-00796477, version 1 - 4 Mar 2013

est souvent bas sur un environnement restreint ou encore exploite un cadre hypothtique trop rducteur. Deuximement, ce mode de fonctionnement constitue le principal accs un engouement commercial et nancier, aboutissant moyen terme un meilleur nancement et encouragement des autres modes de fonctionnement (Rseaux Maills en particulier). Aussi, nous proposons tout dabord dans un premier chapitre une vision globale du standard IEEE802.16e. En nous appuyant sur la documentation rendue disponible par lIEEE, nous dressons le portrait technique, structurel, algorithmique et protocolaire de cette nouvelle norme. Par ailleurs, nous dressons un tat de lart des travaux raliss sur ce standard en introduisant plus spciquement les problmes soulevs par lvaluation des performances, ainsi que la conception et ltude des modles de capacit des cellules IEEE802.16e. A compter du second chapitre, nous dveloppons exclusivement les travaux raliss durant cette thse. Premirement, une approche de modlisation propre ce standard qui aboutit la ralisation dun modle de performance gnral. Ce modle permet non seulement de caractriser le comportement du standard tel que dni par lIEEE, mais aussi dtudier lvolution et les drives du systme dans un environnement diffrent. En outre, la mise en vidence de certaines contradictions dans le choix des paramtres de fonctionnement t nous permettent de dresser un prol plus efcace de fonctionnement. Le troisime chapitre dveloppe un principe de gestion novateur des ressources associes aux mcanismes dengagement de connexion. Ce principe se base sur un partitionnement des codes servant lenvoi des demandes de ressources, en fonction du type de trac li cette demande. Ce principe original offre un meilleur respect des impratifs de qualit de service des communications, et plus particulirement la rduction du dlai dattente de la rponse donnant droit aux ressources demandes. Le quatrime et dernier chapitre dtaille la ralisation dun nouveau modle de performance li la capacit dun systme cellulaire IEEE802.16e. Ce chapitre exploite les lments de contribution du prcdent chapitre. Ces lments sont alors injects dans un nouveau modle de performance dune cellule IEEE802.16e. Ce modle exploite la nature discrte des communications. Ltude traite des perspectives offertes par un algorithme original de contrle dadmission des connexions (CAC). Ce dernier assure les impratifs de QoS demands par les appels temps rel, un accs galitaire aux ressources pour les appels non temps rel mais aussi une ressource minimale accessible aux utilisateurs les moins prioritaires. En outre, nous renforons notre algorithme de contrle dadmission en y intgrant la gestion de la mobilit intra-cellulaire des utilisateurs. Pour cela, notre nouvel algorithme introduit une rservation de ressource pour les utilisateurs mobiles. Cette ressource compense le surplus de bande passante demand par un appel en migration vers un secteur de modulation plus robuste. Tout ceci a pour objectif dassurer une meilleure efcacit doccupation des ressources radio. Lensemble de ces chapitres aura ainsi apport des lments nouveaux permettant une discution et une critique plus largies des proprits et perspectives de ce standard encore naissant. 11

tel-00796477, version 1 - 4 Mar 2013

Chapitre 1. Introduction

1.1 Le IEEE802.16 : principe et structure


1.1.1 Objectif
Le standard IEEE802.16 vise offrir un moyen de communication sans-l la fois innovant, rapide dployer et bas cot. En plus de cela, il entretient une interoprabilit complte avec lensemble des produits existants chez tous les constructeurs respectant les normes de lIEEE. De par ses fonctionnalits, ce type de standard est un outil puissant facilitant la comptition des fournisseurs daccs linternet sans-l en fournissant une alternative performante aux mthodes daccs laires. Par ailleurs, le standard est implicitement destin tendre le march des solutions daccs sans-l en prenant en compte, dans son principe mme, le caractre mobile des donnes multimdia ainsi que de leur usagers. Ainsi, le standard IEEE802.16 cherche principalement combler lcart existant entre les solutions de communication sans-l haut dbit et celles de bien plus faible dbit, mais qui assurent une gestion efcace de la mobilit.

tel-00796477, version 1 - 4 Mar 2013

1.1.2 Structure
Le standard IEEE802.16 dcrit un systme de communication avec infrastructure. Les changes des donnes sont ainsi centraliss par un organe principal. Cette organisation est caractristique dune architecture cellulaire. Les units communicantes, souvent nombreuses et relativement limites en puissance et capacit de calcul, dialoguent exclusivement avec cet organe central. Les units obtiendront un accs avec lextrieur ou avec une autre unit de la cellule uniquement par le biais de cet lment principal. La gure 1.1 illustre le modle de rfrence de la norme et prcise les blocs fonctionnels qui relvent spciquement du standard. La couche MAC se compose de trois sous-couches. La sous-couche de convergence des services (CS) assure la transformation, et la reprsentation des informations rseaux extrieures reues via le point daccs de service (SAP). Ces informations proviennent en fait des units de donnes de services (SDU) reues par la deuxime composante de la couche MAC : sous-couche commune MAC (CPS). Cette sous-couche de convergence introduit la classication des units de donnes des services rseaux extrieurs, et les associe ses identiants propres de ux de service MAC (SFID), ainsi qu ses identiants de connexions (CID). De plus, cette sous-couche prend en charge certaines fonctions telles que la suppression des enttes de donnes (PHS). De nombreuses spcications sont disponibles pour cette sous-couche an de la rendre interfaable avec un grand nombre de protocoles. Le format des donnes issues de la sous-couche de convergence lui est propre, et la couche MAC commune (CPS) ne doit pas ncessairement pouvoir interprter tout ou partie de ces donnes. La seconde composante de la couche MAC est la sous-couche commune MAC (CPS). Elle fournit les principales fonctionnalits de la couche MAC en grant laccs au canal, 12

1.1. Le IEEE802.16 : principe et structure

tel-00796477, version 1 - 4 Mar 2013

F IGURE 1.1 Structure en couche du standard IEEE802.16 (Forum, 2004)

lallocation de bande passante, ltablissement et la maintenance des connexions. La sous-couche commune reoit par exemple toutes les donnes utiles la sous-couche de convergence des services. La couche MAC prsente aussi une sous-couche de scurit assurant lauthentication, lchange scuris des cls de chiffrement, et le chiffrement des informations elles-mmes. Suivant une approche diffrente, le standard dnit aussi les spcications de la couche physique (PHY). Le rle de cette couche est de formaliser les moyens dchange des donnes entre la couche MAC et les lments de la topologie. Cette couche intgre, entre autres, les diffrentes mthodes de consommation et dutilisation de la ressource radio. Plus spciquement, la section 1.2 identie les lments de la couche physique qui nous intresse. Enn, il est noter quune approche inter-couche est possible car la couche physique et la couche MAC peuvent schanger des informations via un module de point daccs de service physique (PHY SAP).

1.1.3 Chronologie
La formalisation du standard IEEE802.16 correspond une travail de longue dure. La standard sest en premier lieu x des objectifs principaux pour aprs dnir ses premires proprits et caractristiques. Par la suite, des objectifs de plus en plus ambitieux ont abouti la distinction de versions, chacune amliorant la prcdente en 13

Chapitre 1. Introduction

lui intgrant des fonctionnalits additionnelles. Le tableau 1.1 tablit lvolution chronologique de la norme, de son dbut jusqu la priode dengagement de la prsente tude. Version IEEE 802.16 IEEE 802.16a IEEE 802.16b IEEE 802.16c IEEE 802.16d IEEE 802.16e Caractristiques Frquences suprieures 10 GHz Frquences comprises entre 2 et 11 GHz Frquences comprises entre 10 et 60 GHz Frquences libres Intgrant tous les standards antrieurs Intgre la gestion de la mobilit Date octobre 2002 octobre 2003 Fusionn avec la version a janvier 2003 octobre 2004 fvrier 2006

TABLE 1.1 Historique du standard IEEE802.16

1.2 Couche physique


tel-00796477, version 1 - 4 Mar 2013
Cette section traite de la couche physique dnie par le standard IEEE802.16e. Le standard permet lutilisation de diffrentes couches physiques en fonction de lutilisation vise par le systme de communication : porte, dbit, tolrance aux obstacles... Ltude mene ici traite uniquement de la version de couche physique assurant laccs multiple par division de frquences orthogonales (OFDMA) initialement developp par Sari et Karam (Sari et Karam, 1995). Cette technique dexploitation efcace du spectre est destine aux transmissions sans ligne de vue directe (NLOS) et pour des frquences infrieures 11 GHz. Ces frquences tant soumises des organismes de gestion des ressources radio (ART en France par exemple), les frquences utilises doivent tre acquises via des licences dautorisation. La ressource radio se trouvant ainsi limite un spectre born, les ressources devront tre partages entre les utilisateurs.

1.2.1 Structure de trame


Lexploitation du canal dans le standard IEEE802.16e se fait par une division combine en temps et en frquence. La trame est construite par les squences de transmission de la station de base (BS) et des clients mobiles (SS). Chaque trame se dcompose en deux sous-trames : chronologiquement, le lien descendant (DL) et le lien montant (UL). La gure 1.2 reprsente le schma structurel dune trame telle que dnie dans le standard IEEE802.16e dans un mode de fonctionnement TDD-OFDMA. Le lien descendant contient les envois de la BS lensemble des SS de sa cellule. Chronologiquement, le lien descendant contient une carte de la sous-trame du lien descendant (DL-MAP), puis une autre du lien montant (UL-MAP). Ces informations sont entre autres visibles sur la gure 1.2. DL-MAP et UL-MAP sont positionnes en dbut de la sous-trame du lien descendant. Notez que la UL-MAP gure ici lintrieur du DL-burst 1 , destins tous les utilisateurs. Ainsi, les SS prennent connaissance 14

1.2. Couche physique

des espaces temps-frquences (ou sous-porteuses) qui leur sont destins ou allous respectivement pour recevoir et mettre leur donnes de trac. Cet ensemble de sousporteuses dnit un sous-canal de transfert de donnes assign la seule connexion de la SS qui la engage. La sous-trame du lien descendant se compose, ensuite, de lensemble des espaces de transmission (DL burst) tels que dnis par la DL-MAP. Le lien montant se compose des missions des SS vers la BS. Cette ressource devant se partager entre toutes les SS, lmission sur lien montant obit au procd DAMA : accs multiple par demande assigne. Ce procd sera dcrit dans la section 1.3. Les SS transmettent donc leur donnes via leur espace allou (UL burst), information obtenue par lecture de la UL-MAP. Il est noter que la sous-trame de lien montant contient un espace de frquence intitul Ranging Subchannel, par lequel les SS effectuent leur signalisations montantes de contrle. An de maintenir une bonne synchronisation entre les SS et larchitecture, les deux sous-trames DL et UL sont espaces par un temps TTG : espace de transition metteur/receveur. De plus, deux trames compltes sont elles-mmes spares par un temps RTG : espace de transition receveur/metteur.

tel-00796477, version 1 - 4 Mar 2013

F IGURE 1.2 Structure dune trame IEEE802.16e-OFDMA (Forum, 2004)

1.2.2 Signalisation montante de contrle


An de signaler des vnements spciques, les SS mettent des signalisations (Ranging) en direction de la BS. Ces signalisations sont de diffrentes natures en fonction du type dvnement signaler. Le standard IEEE802.16e tablit quatre catgories de si15

Chapitre 1. Introduction

gnalisation : linitialisation de connexion (Initial Ranging), la demande de migration de cellule (Hand-Over Ranging), la demande de bande passante (Bandwidth Request Ranging) et la demande priodique (Periodic Ranging). De manire gnrale, lespace temps-frquence (Ranging Channel) de ces signalisations se situe dans le lien montant de la trame IEEE802.16e (voir gure 1.2). Ce Ranging Channel se compose dun groupe ou plus de six sous-canaux, tous adjacents. La position de ces groupes est renseigne aux SS via lUL-MAP. La transmission des signalisations utilise un ensemble de 256 codes orthogonaux (codes CDMA) cods sur 144 bits. Ces codes sont distribus entre les quatre types de signalisation possibles. Un utilisateur dsirant mettre une de ces signalisations choisit alatoirement un des codes disponibles dans le sous-ensemble propre sa famille de signalisation. Ce code est alors transmis via une modulation par phase binaire (BPSK). Initialisation de connexion : linitialisation de connexion (ou Initial Ranging) est utilise par une SS ds lors quelle dsire se synchroniser pour la premire fois une BS. Ce message est envoy sur un premier intervalle de contention : intervalle de signalisation dinitialisation (Initial Ranging Interval).

tel-00796477, version 1 - 4 Mar 2013

Demande de migration de cellule : ce type de Ranging demande lengagement dune procdure de Hand-Over an que la SS puisse se rattacher une autre BS tout en conservant la prennit des services en cours. Ce message est envoy sur le mme intervalle que ceux dinitialisation de connexion : Initial Ranging Interval. Demande de bande passante : ce type de Ranging est la premire tape lengagement dun ux de service vers la BS. Par ce type de requte, la SS demande la BS de lui allouer un nombre dtermin de frquences et dunits de temps qui dniront son sous-canal de transmission. La plage temps-frquence demande, et les dtails de la connexion dpendront du type de service voulu (voir la soussection 1.3.5). Les mcanismes lis ce type de signalisation sont dtaills dans la section 1.3.4. Demande priodique : ce type un peu particulier constitue des signalisations de contrle. La SS est amene mettre ce type de signalisation sur demande de la BS an de pouvoir engager des oprations de maintenance : adaptation du dbit, mesure de puissance, changement de modulation, ....

1.2.3 Codage et Modulation Adaptatifs


Le principe de communication en point multipoint du standard IEEE802.16e dnit une architecture cellulaire dcompose en secteurs. La gure 1.3 prsente un exemple de dcomposition dune cellule IEEE802.16e en secteur, ces secteurs correspondent aux diffrentes modulations et taux de codage accessibles aux SS et la BS de la cellule. Cette reprsentation en secteurs concentriques est un exemple de formalisation valable 16

1.2. Couche physique

tel-00796477, version 1 - 4 Mar 2013

F IGURE 1.3 Dcomposition en secteur dune cellule IEEE802.16e

uniquement lorsquon considre un modle de propagation bas sur le path loss. Dans ce type de modle, laffaiblissement du signal dpend essentiellement de la distance entre metteur et rcepteur et non des obstacles la propagation des ondes radios. Aussi, suivant ce modle de propagation, les seuils de rapport signal sur bruit dnissent les rayons respectifs des secteurs. Nanmoins, il est important de prciser que dautre modle de propagation peuvent tre considrer. Dune manire gnrale, le prol de modulation et de codage dpend directement du rapport signal-bruit (SNR) du rcepteur. Les lments IEEE802.16e peuvent ainsi adapter leur modulation et leur codage la qualit du canal de transmission, an doptimiser lutilisation des ressources radio tout en conservant un taux de perte acceptable. Le tableau 1.2 prsente les diffrents codages et modulations possibles dans le standard. Ces paramtres de transmission assurent un taux de perte de blocs de donne (BLER) infrieur une perte dun bloc pour un million transmis. Modulation QPSK QPSK 16-QAM 16-QAM 64-QAM 64-QAM 64-QAM Codage 1/2 3/4 1/2 3/4 1/2 2/3 3/4 bit/symbole 9.4 11.2 16.4 18.2 21.2 22.3 24.4 CINR mini. 5 8 10.5 14 16 18 20

TABLE 1.2 Modulations et taux de codages adaptatifs sur le IEEE802.16e

17

Chapitre 1. Introduction

1.3 Couche MAC


La couche MAC contrle la manire dont les lments communicant accdent et consomment la ressource radio. Le standard IEEE802.16e propose deux modes de fonctionnement : rseau maill (Mesh) et point multipoint (PMP). La prsente tude porte exclusivement sur le dernier mode. Cette section vise dtailler aussi prcisment que possible les mcanismes intervenant dans cette couche rseau. Premirement, elle dcrit le protocole organisant le changement dynamique du prol de modulation et de codage pour les transmissions montantes et descendantes. Par la suite, nous identions la logique dadressage ainsi que les principes, caractristiques et algorithmes des demandes de connexion. De l, nous dcrivons les classes de trac lies la Qualit de Service (QoS). Notez que la Qualit de Service correspond ici laptitude du systme de communication fournir et entretenir les impratifs de performances associs un service spcique (transfert de chier, tlphonie, vidos, ...).

tel-00796477, version 1 - 4 Mar 2013

1.3.1 Protocole de changement de modulation


Le prol de modulation (Burst prol) sur les liens descendants et montants est gr indpendamment par chaque SS. Il est donc la charge des SS de maintenir le prol le plus efcace sur ses voix de transmissions. Ceci permet de rduire la consommation des ressources. Ainsi, les SS valuent continuellement le rapport entre la puissance reue de la porteuse avec les interfrences et bruits de rception (CINR). La SS le compare alors avec la plage des CINR acceptables pour le prol de modulation actuellement utilis. Si le CINR sort de la plage permise, la SS demande alors la BS un changement de prol de modulation. Si la SS demande lutilisation dun prol plus robuste (modulation de moindre dbit), elle informe la BS via une demande de changement de prol de modulation sur le lien descendant (DBPC request) ou envoie une requte sur lintervalle de temps rservs aux initialisations de connexion. Le message DBPC est envoy en queue de paquet du service en cours. Dans le cas o la SS demande un prol moins robuste, seul lenvoi dun message de type DBPC est possible. Par ailleurs, les processus de changement diffrent en fonction du sens de changement du prol : les gures 1.4 et 1.5 prsentent les chronogrammes de changement du prol de modulation vers, respectivement, un prol plus robuste et un prol plus rapide. De plus, les gures 1.6 et 1.7 montrent respectivement les algorithmes denvoi et de traitement de la rponse oprs par les SS. Notons que pour toutes ces gures, les prols de modulation X, Y et Z sont classs par ordre dcroissant de robustesse. De plus les timer T28 et T29 sont des comptes rebours enclenchs pour les demandes de changements de modulation ; respectivement vers un prol moins et plus robuste. La gure 1.7 montre que ces deux comptes rebours sont initialiss suite un refus venant de la station de abse. Aussi, avant toute nouvelle demande de changement de prol, la SS doit sassurer quun certains temps sest coul entre les deux demandes. Enn, le timer T30 correspond au temps autoris pour lattente de la rponse de la BS pour un changement de modulation. Par ailleurs, le 18

1.3. Couche MAC

passage dun prol un autre de moindre robustesse est possible sans attendre lautorisation de la BS. En effet, ce changement nimplique pas une consommation supplmentaire des ressources radio. Par contre, le cas inverse ncessite une autorisation explicite de la BS, attestant ainsi que le canal radio dispose dassez de ressources libres pour supporter un tel changement. Dans cet optique, la demande de changement requirt logiquement lenvoi dune requte explicite de type ranging request.

tel-00796477, version 1 - 4 Mar 2013

F IGURE 1.4 Chronogramme pour un changement de prol de modulation plus robuste

1.3.2 Mode Point Multi-Point


Dans le mode Point Multi-Point, seule la station de base communique directement avec les lments mobiles au travers du lien descendant. Aussi, deux lments mobiles dsirant changer des informations passent imprativement par la station de base. Le standard IEEE802.16e se base sur une architecture cellulaire dont la station de base est le centre. La cellule est dcompose en secteurs. Tous les mobiles reoivent les mmes informations via le lien descendant, exclusivement diffuses par la station de base sur 19

Chapitre 1. Introduction

tel-00796477, version 1 - 4 Mar 2013

F IGURE 1.5 Chronogramme pour un changement de prol de modulation moins robuste

toute la cellule. Les mobiles accdent aux informations qui leur sont destines en y recherchant leur identiants de connexion (CID). Le lien montant est quant lui form par la runion des missions singulires et synchronises de chaque lment mobile en activit. Toute mission sur le lien montant doit tre pralablement autorise par la station de base, qui entre autres y associe les droits spciques daccs au canal : les mobiles peuvent disposer dun droit daccs continu ou soumis des demandes rptes priodiquement. Les diffrents rgimes dautorisation seront dtaills dans la section 1.3.5. Notons ici que les communications PMP assurent aisment les diffusions larges (Broadcast) tous les mobiles, des groupes spciques (Multicast), ou encore un mobile en particulier (Unicast). Le point primordial caractrisant les communications du standard IEEE802.16e est quelles sont orientes connexion. Ainsi, toute transmission sera associe ltablissement pralable et lentretien dune connexion. Ce procd assure, chaque type de transmission, une connexion associe offrant une qualit de service (QoS) adquate. 20

1.3. Couche MAC

tel-00796477, version 1 - 4 Mar 2013

F IGURE 1.6 Algorithme denvoi dune requte de changement de prol de modulation

1.3.3 Logique dadressage


Chaque SS dispose dune adresse MAC universelle code sur 48 bits, telle que dnie par le standard IEEE802 - 2001 (Forum, 2001). Cette adresse unique identie une SS vis vis de tous les fabriquants et quipements existant. Cette adresse est utilise la premire connexion (Initial Ranging). Elle peut ainsi faire partie dun mcanisme dauthentication de la SS par la BS. Les connexions sont quant elles caractrises par un identiant cod sur 16 bit : le CID. Notons ici que les CID dnissent une connexion full duplex en tablissant simultanment un sens montant et descendant. Une SS dispose donc dun CID pour chacune de ses connexions. Ces CID lui servent alors identier la connexion concerne par une ventuelle actualisation des ressources requises.

1.3.4 Mcanismes de demande de ressources


Laccs au canal du standard IEEE802.16e se base sur des connexions de type DAMA. Le DAMA, ou accs multiple sur demande est une technologie utilise an dassigner une ressource un utilisateur qui nen aura pas besoin indniment. La BS, en se ba21

Chapitre 1. Introduction

tel-00796477, version 1 - 4 Mar 2013

F IGURE 1.7 Algorithme de traitement des rponses de changement de prol de modulation

sant sur le DAMA, alloue donc une ressource la suite dune requte mise par une SS. Quand cette ressource nest plus utilise, la BS a alors tout le loisir de lassigner une nouvelle connexion.

Requte sur intervalle de contention Ds lors quune station mobile a un besoin en ressource de transmission, elle engage une requte (BWR), la classe de service dsire et les paramtres qui y sont associs. Cette requte est transmise via lintervalle de demande de bande passante (bandwidth request ranging interval). Cet intervalle est soumis la comptition entre toutes les SS dsirant faire de mme. Nanmoins, tel quindiqu dans la sous-section 1.2.2, les SS utilisent pour cela le principe daccs multiple par codes orthogonaux (CDMA). Le grand nombre de codes disponibles diminue fortement les risques de collision. Pour cela, la SS dsirant mettre une telle requte conserve la plage totale de codes, ceux rservs aux signalisations de demande de bande passante. Parmi ces codes, la SS slectionne alatoirement et de manire uniforme un de ces codes orthogonaux. Ce code servira la modulation de la requte. Les codes tant tous orthogonaux entre eux, la requte ninterfrera pas avec une autre requte utilisant un autre code. Ce mcanisme de connexion est celui suivi par nimporte quelle nouvelle connexion, 22

1.3. Couche MAC

quel que soit sa classe de trac. Nanmoins une autre mthode existe. Drive de la prcdente, elle est utilise par les tracs demandant une modication des ressources qui leur sont alloues. Spciquement utilis par les tracs non-interactifs, UGS, ertPS et rtPS (voir section 1.3.5) ; ce mcanisme consiste attacher, en n de paquet de transmission, la demande de mise jour des ressources dsires (piggyback request). Cette modication assure au trac une prise en charge immdiate de la requte par la BS en vitant tout risque de collision sur lintervalle de contention.

Mcanismes dattente et de retransmission Dans la mesure o la requte est correctement reue par la BS, la BS formalisera une rponse en fonction de son contrle dadmission des connexions (CAC) et des ressources demandes par la SS. La rponse sera diffuse au travers de la UL-MAP dune des trames MAC suivantes. An que chaque SS reconnaisse sa propre rponse, celle-ci est identie par le couple adresse MAC de la SS et CID quil lui a t donn. Notons ici que ce protocole de demande de ressource impose la BS la ralisation dune longue squence daction. Cette squence se compose de dchiffrage de toutes les requtes mises simultanment par les SS de la cellule, vient alors la consultation des ressources disponibles, suivi par la classication des demandes en accord avec la politique de contrle dadmission de la BS et enn la formulation des diffrentes rponses. Toutes ces tapes demandent un certain temps de traitement susceptible de prendre plusieurs millisecondes. Aussi, la rponse une requte se situe toujours plusieurs trames MAC de celle ayant servie lenvoi de la requte. Cette caractristique sera un des lments importants de la prsente tude. Le standard IEEE802.16e offre la possibilit dobtenir des ressources en faisant plusieurs tentatives denvoi de requte. En premier lieu, la SS venant dmettre une requte laisse le temps la BS de traiter et de formuler sa rponse. Ce temps dattente est born par un compte rebours intitul T3 dans le standard. Au del de ce temps, la SS considre que sa demande est rentre en collision avec dautres sur le canal de contention. Il est, par ailleurs, possible que la demande soit correctement arrive la BS, mais que celle-ci nait pas t retenue par le module de traitement des requtes. Ds lors que la SS ne reoit pas de rponse, elle engage alors un algorithme incrmental exponentiel de backoff. Ce processus sopre de la mme manire que dans le standard IEEE802.11. En dautres termes, la SS dnit une fentre de temps pour ensuite attendre durant un temps alatoire et uniformment rparti sur cette fentre. A expiration de ce temps, la SS engage lmission dune nouvelle requte. A chaque chec conscutif, la SS multipliera la fentre de temps du backoff. En outre, le standard dnit un nombre maximal dessais au bout duquel la demande de connexion est abandonne. Ds lors quune tentative de connexion est satisfaite, la fentre de temps est rinitialise, ainsi que le dcompte des retransmissions autorises. La gure 1.8 suivante prsente lalgorithme suivi par les SS dans une cellule IEEE802.16e. La gure dcrit le comportement des SS visant tablir une connexion avec la BS. 23

tel-00796477, version 1 - 4 Mar 2013

Chapitre 1. Introduction

tel-00796477, version 1 - 4 Mar 2013

F IGURE 1.8 Algorithme douverture dun service sur voix montante

1.3.5 Ordonnancement
Les outils dordonnancement sur couche MAC ont pour but dassurer une gestion efcace des diffrents appels en accord avec les classes de service auxquelles ils sont rattachs. Le planication des ressources lies un appel sappuie alors sur un ensemble dtermin de critres de Qualit de Service. Chaque appel est associ une classe de service. A ce jour, quatre classes de service sont proposes dans le standard : le service acceptation non-sollicite (UGS), le service temps rel (rtPS), le service de transfert de donnes (nrtPS) et trac interactif (BE). En outre, une dernire classe a rcemment intgrer le standard constituant une extension du service temps rel (ertPS). UGS (Unsolicited Grant Service) : la classe UGS est destine supporter les ux de donnes temps rel caractriss par une taille xe de paquets reus p24

1.3. Couche MAC

riodiquement. Cette classe est donc destine aux services T1/E1 et la voix sur IP (VoIP) sans suppression de silence. Les paramtres de QoS associs sont alors le dbit maximum et minimum rserver pour le trac (souvent les mmes), le dlai maximum, la gigue tolre et la priodicit dsire des opportunits de transmission. La SS conserve un dlai optimal par le fait quaucune requte nest envoye dans le sous-canal de contention une fois le service engag. Cette classe de trac limine donc les donnes et dlais induits par des requtes de bande passante rptes. La BS rserve alors priodiquement la SS une partie des ressources radio disponibles. La quantit rserve est initialement gale au dbit maximum demand. rtPS (real time Polling Service) : la classe rtPS est destine traiter les tracs temps rel pour lesquels la taille des paquets de ux de donnes sont variables et intervalle rgulier. Aussi, cette classe est utilise pour les tracs vido tels que le MPEG, H.263, .... Les paramtres de Qualit de Service sarticulent autour dun dbit minimum rserv pour le trac vido, dun dbit maximum acceptable, dun dlai maximum et enn dune priodicit de mise jour du dbit dsir. La SS, engageant un trac rtPS, a la possibilit de mettre jour ses paramtres de performance en incorporant priodiquement de nouvelles requtes de ressource en queue des paquets de donnes, durant lintervalle de contention. Cette classe respecte donc les tracs sensibles au dlai en vitant aux requtes de mise jour les collisions impliques par lintervalle de contention. Par ailleurs, la SS a tout loisir dindiquer la BS quelle priodicit de mise jour requiert le trac engag. ertPS (extended real time Polling Service : la classe ertPS est destine supporter les ux de donnes temps rel caractriss par une taille variable de paquets reus priodiquement. Cette classe est donc destine aux services de voix sur IP (VoIP) avec suppression de silence. Les paramtres de Qualit de Service sarticulent autour dun dbit minimum rserv pour le trac vido, dun dbit maximum acceptable, dun dlai maximum mais sans indicateur de priodicit de mise jour. La SS engageant un trac ertPS a la possibilit de mettre jour ses paramtres de performances en incorporant, quand cela est ncessaire, de nouvelles requtes de ressources en queue des paquets de donnes ou durant lintervalle de contention. Cette classe respecte donc les tracs sensibles au dlai en vitant aux requtes de mise jour, les collisions impliques par lintervalle de contention. Par ailleurs, cette classe de trac rduit le trac de signalisation et le dlai dvolution pour les ressources alloues dynamiquement. De plus, lallocation variable des ressources pour les appels ertPS permet dviter le gaspillage de ressource sur lien montant, comme cela peut tre le cas sur les appels UGS. En fait, cette classe propose une alternative entre les tracs UGS et rtPS. nrtPS (non real time Polling Service) : la classe nrtPS doit quant elle permettre la bonne gestion des tracs insensibles au dlai mais requrant un dbit minimum. La taille des paquets peut donc tre variable, ainsi que le dlai entre deux transmissions de paquets. Cette classe est donc tout fait adquate au protocole

tel-00796477, version 1 - 4 Mar 2013

25

Chapitre 1. Introduction

de transfert de chiers (FTP). Les paramtres de Qualit de Service sont : un dbit minimum de trac rserver, le dbit maximum possible pour la connexion et une priorit de trac. Une fois la connexion engage, la SS devra imprativement mettre une nouvelle requte de bande passante pour pouvoir prtendre un autre dbit. BE (Best Effort) : la classe BE est ddie aux tracs nexigeant pas de niveau de performance particulier. Les paramtres de QoS sont uniquement lis au maximum de dbit possible pour la connexion et la priorit de trac. Comme pour la classe prcdente, la classe engage une nouvelle connexion pour tout nouveau besoin de ressource.

1.4 Etudes antrieures


Ce chapitre dcrit les lments de littrature dans lequel le travail engag dans cette thse puise ses motivations. Une premire partie recense les tudes dites contextuelles. Elles analysent et identient les forces et faiblesses du standard IEEE802.16, ainsi que les diffrentes perspectives et projections futures sur limportance et la rapidit de dploiement de cette technologie. Une seconde partie traite des travaux proposant diffrents modles de performances. Certains de ces travaux prsentent des formulations thoriques adquates et prouves aux enjeux de la prsente tude. Dautres se singularisent par leur conclusions qui contribuent fortement la dclaration et lapprofondissement des nouvelles pistes de recherche ayant motiv cette thse. Une troisime partie largit le champ dtude vers les articles associs aux modles de capacit et de contrle dadmission dans le standard IEEE802.16. Ces travaux abordent les principaux moyens et outils de modlisation de la capacit dune cellule IEEE802.16 avec ou sans la gestion de la mobilit des utilisateurs. Par ailleurs, les algorithmes de contrle dadmission, qui y sont proposs et tudis, apportent les premiers lments pouvant constituer un algorithme de contrle abouti et gnral pour ce standard. En outre, ces travaux mettent aussi en vidence les problmes subsistant dans tout contrle dadmission, et qui demandent encore dtre rsolus. Enn, une dernire partie traite succinctement des perspectives de coopration et dinteraction du standard IEEE802.16 (WiMAX) avec le IEEE802.11 (Wi-Fi), ainsi que le HSDPA. Ces travaux ont pour but de formaliser la capacit du WiMAX fonctionner de pair avec les autres technologies de communication existantes. Cette partie apporte ainsi des lments supplmentaires motivant et orientant le prsente tude.

tel-00796477, version 1 - 4 Mar 2013

1.4.1 Etudes contextuelles


Dans un premier temps, nous mettons en vidence les analyses globales du standard IEEE802.16. Diffrentes tudes proposent en effet une apprciation qualitative et quantitative des projections faites sur ce standard. 26

1.4. Etudes antrieures

Diffrents travaux abordent en effet une analyse qualitative gnrale de la technologie IEEE802.16, en la comparant souvent avec les spcicits des autres technologies majeures dj existantes. Ainsi, (Barry et al., 2005) prsentent et rsument les principales originalits et principes du standard IEEE802.16. Les auteurs y intgrent une dimension conomique, ainsi que les perspectives dvolution ayant conduit la ralisation de la version -e- du standard. Suivant une logique similaire dtude, (Ma et Jia, 2006) prsentent une analyse intelligente dite SWOT , des forces et faiblesses du standard vis vis de ses aptitudes de comptition et de coopration avec les autres principales techniques de communication sans-l. Cette tude exprime que le standard prsente des perspectives plus complmentaires que concurrentielles. Les auteurs prcisent, entre autres, que les performances des systmes de communication de troisime et quatrime gnration (3G et HSDPA) demeureront, court et moyen terme, les technologies prdominantes. Mais ils mettent galement en avant les forts avantages de considrer le standard IEEE802.16e comme la technique majeure dinterconnexion de toutes ces technologies entre elles. Il en rsulte un intrt grandissant pour les travaux relatifs la coopration, linterconnexion et la possibilit de migration dynamique de technologie (handover vertical).

tel-00796477, version 1 - 4 Mar 2013

Dans une approche plus quantitative, dautres tudes exploitent les caractristiques propres au standard an de mettre en vidence les perspectives de performance, de comptitivit et de dploiement. Par exemple, (Smura, 2004) correspond une thse traitant des diffrents critres de performance caractrisant un systme de communication IEEE802.16. Il met particulirement en avant les relations entre la capacit de couverture, de dbit et daccueil du systme, ainsi que ses perspectives tarifaires. Lauteur conclut son tude en indiquant que ces systmes de communication ne sont pas encore capables de supplanter les accs internet domestiques xDSL ou ceux sur bre optique (IEEE802.11, ADSL et VDSL), mais quils constituent ce jour la meilleure alternative aux rseaux tendus, ruraux ou caractriss par une topologie gographique fortement accidente. Dans ces dernires conditions, le faible cot de dploiement et le fort dbit offert en font la technologie prdominante. En outre, lauteur prcise que les perspectives conomiques les plus protables se basent sur la gestion native de la mobilit et de la Qualit de Service. En effet, ce type de capacit est susceptible de motiver une surtaxation pour tout utilisateur dsireux den proter. En parallle cela, nous trouvons une tude aussi pertinente : (Ghosh et al., 2005) relative cette fois au standard IEEE802.16d. Elle prsente les premiers indicateurs de performances relles obtenues sur des dploiements oprationnels. Lexprimentation fait tat dun dbit maximum de 3 Mbit/s sur une couverture de quelques kilomtres. De plus, lauteur prcise que dans ces conditions dexploitation, environ 25 % des utilisateurs ne peuvent accder plus de 1.5 Mbits/s. Ces observations ont t obtenues sur des interfaces simple antenne et sur une cellule exploitant trois prols de modulation (Burst proles). Les auteurs rajoutent que lutilisation de mobile double antenne lintrieur dune cellule dcompose en six secteurs aboutit un dbit maximum de 7 Mbits/s o seulement 2 % des utilisateurs disposent dun dbit infrieur 1.5 Mbits/s. En conclusion, les auteurs dveloppent diffrentes perspectives en fonction des amliorations qui peuvent tre vises dans le futur de cette technologie. 27

Chapitre 1. Introduction

Enn, nous trouvons dans la documentation lectronique trois lments cls : (Forum, 2004), (Forum, 2005) et (Forum, 2008). Ces trois rfrences constituent la principale base bibliographique sur le standard IEEE802.16. La premire correspond au forum impliquant lensemble des communauts libres, industrielles et littraires travaillant sur le standard. Ce forum reprsente la base de connaissance primordiale lensemble de cette tude. La seconde ainsi que la dernire rfrence correspondent aux standards eux-mmes, respectivement le IEEE802.16d et le IEEE802.16e. Ces deux rfrences sont indissociables car la dernire est en fait compose dun ensemble de mises jour de la premire. Enn, des travaux en cours portant gnralement sur les techniques de transmissions sans-l : les rfrences (Tse et Viswanath, 2005) et (Smith et Meyer, 2004) constituent une base de connaissance thorique importante. A la manire des rfrences prcdentes, ces ouvrages fournissent un grand nombre doutils thoriques et contextuels relatifs aux techniques de transmissions sans-l. Le dernier a notamment lavantage dexplorer les rseaux tendus et cellulaires ainsi que les perspectives et moyens dinterconnexions entre eux.

tel-00796477, version 1 - 4 Mar 2013

1.4.2 Modles de performance


La littrature propose tout un ensemble de modles de performance originaux ou inspirs de travaux antrieurs. Nanmoins, certaines rfrences spciques apportent une contribution notable et fortement utile dans le champs de recherche de cette thse. Aussi, nous proposons ici un ensemble slectionn de rfrences traitant des sujets propres ou annexes au standard IEEE802.16. Ces travaux antrieurs peuvent tre dcomposs en trois principales catgories prsentant nanmoins des lments communs. La premire catgorie contribue aux travaux de recherche par llaboration de modles originaux, qui peuvent servir de base thorique majeure en vue dtablir un modle propre au standard et ses spcicits. La seconde, dveloppe des tudes de performance spciques au standard, et centres sur les mcanismes dengagement et dtablissement de connexion. Quant la dernire catgorie, elle sintresse aux performances de larchitecture dun systme IEEE802.16. Ces travaux dnissent des architectures simples ou multi-cellulaire exploitant ou non le principe de modulation adaptative. En suivant cette dcomposition logique, nous mettons en lumire larticle (Kumar et al., 2006) portant sur la formulation dun point xe de lanalyse connue de Bianchi pour le IEEE802.11 (Bianchi, 2000). Les auteurs proposent un modle plus gnral de lanalyse de Bianchi. Ltude dveloppe alors la solution du problme de point xe, ainsi que les mesures de performance qui en dcoulent. Tout en dmontrant lunicit de la solution du problme de point xe, les auteurs formulent des relations exemptes de toute complexit calculatoire ; mais qui intgrent lensemble des paramtres de backoff issus du standard IEEE802.11. Dans le cadre dun rgime satur de transmissions, ltude explicite la probabilit de collision, le taux de tentative de transmission et le dbit. Ce travail a t par la suite largi au travers de (Ramaiyan et al., 2008). Ce dernier article est une extension de lanalyse du point xe de la rfrence prcdente. Ici, les auteurs admettent, et propose diffrents schmas de diffrencia28

1.4. Etudes antrieures

tion de service au travers des paramtres de backoff utiliss par chaque mobile. Les auteurs prouvent lexistence de points xes stables et multiples. Ils dveloppent alors une analyse des performances gnrales sur le IEEE802.11. An dtablir une premire approche thorique des performances sur le standard IEEE802.16e, nous remarquons aussi la rfrence (Wangt et al., 2005). Ce travail constitue un des premiers lments dtude des performances propres la version e du standard IEEE802.16 dans un mode de fonctionnement division de temps (TDD). Les auteurs comparent ces performances avec celles atteintes par les autres technologies prdominantes sur les rseaux urbains (MAN) : 3GPP, UMTS et HSDPA. Bien que ce travail ne propose pas un modle de performance thorique, ils expriment des rsultats de simulation attestant dun gain defcacit spectrale allant de 40 50 %. Cette tude est complte par (Seo et al., 2004) portant sur lanalyse des performances du protocole daccs alatoire dans un environnement OFDMA-CDMA, utilisant des intervalles de contention pour lengagement des connexions. Ltude se base sur la critique du dlai moyen. Cet espace dlments thoriques nous amne considrer les mcanismes vritablement spciques au standard IEEE802.16, et particulirement son procd dtablissement de connexions. Ce mcanisme constitue un des lments primordiaux des performances gnrales dun tel systme de communication. Dans ce domaine, nous trouvons premirement (Lee et Morikawa, 2006). Ce travail traite spciquement du processus dtablissement de connexion (ranging process) dans le IEEE802.16e. Les auteurs sintressent la facult de la station de base dtecter, identier et sparer les codes utiliss simultanment sur un intervalle de contention. Ils identient les principaux facteurs inuenant cette facult de dtection. En conclusion de cette tude, les auteurs proposent une amlioration de lalgorithme de dtection de requte prenant en compte lensemble des rsultats obtenus. Partant des constats de cette tude, notre recherche bibliographique stoffe aux travers de plusieurs travaux qui analysent la fois ce mcanisme de connexion, et tudient linuence des variations de ses composantes. Ainsi, (Doha et al., 2006) fournit un ensemble dlments de conclusion majeurs. Premirement, lanalyse prsente limpact de la taille de lintervalle de contention sur le dlai daccs des appels aux ressources demandes. Deuximement, les auteurs dveloppent un modle de performance visant dnir limpact de ce dlai sur le dlai total des transmissions. Enn, ltude dnit les moyens doptimisation du dlai et dbit possibles en adaptant la taille de lintervalle de contention (ranging subchannel) par rapport aux arrives de tracs. Par ailleurs, (Won et al., 2003) aborde la rpartition des codes CDMA entre les familles des requtes sur intervalle de contention. Les auteurs dnissent et analysent un modle de performance, an de contrler dynamiquement la taille de chaque famille de code (voir section 1.2.2). Ce travail vise amliorer lefcacit des accs comptition. Enn, (You et al., 2005) tudient la capacit daccueil dun intervalle de contention, en prenant en considration les interfrences induites par les accs multiples des autres utilisateurs. Se basant sur une unique cellule IEEE802.16d, ils caractrisent la probabilit derreur dune requte de ressource en fonction du nombre darrives. De plus, ils identient un nombre dutilisateurs limite caractrisant une probabilit derreur maximale acceptable. A la suite de ces travaux, quelques approches nouvelles apparaissent telles que 29

tel-00796477, version 1 - 4 Mar 2013

Chapitre 1. Introduction

(Yan et Kuo, 2006), qui dveloppent un modle intercouche adaptant la taille de lintervalle de contention au nombre dutilisateurs, ainsi quau dlai et dbit demands par les classes. Ainsi que (Cicconetti et al., 2007) qui proposent un premier bilan de performance du standard IEEE802.16-OFDMA en mettant cette fois-ci en vidence limpact de la dure des trames MAC sur le dbit des transmissions et le dlai des connexions. Ltude tmoigne alors que ce paramtre avantage lune des mtriques autant quil pnalise lautre. Aussi, en permettant la uctuation de la dure de trame MAC, le standard permet de donner diffrentes orientations dexploitation de la technologie. Par ailleurs, cette mme tude quantie limpact du trac de signalisation (overhead PHY et MAC) induit par un grand nombre dutilisateurs. Ces considrations aboutissent un autre lment de conclusion intressant : le dlai dtablissement dune connexion est un facteur primordial du dlai global subi par les classes de trac temps rel (UGS et rtPS). Nous abordons maintenant une dernire catgorie de travaux visant caractriser les performances globales des systmes architecturs en cellules. Premirement, nous y spcions les travaux (Tarhini et Chahed, 2006) et (Tarhini et Chahed, 2007b). (Tarhini et Chahed, 2006) reprsentent une premire approche de modle de performance MAC pour le standard. Les auteurs ralisent un modle de performance des communications sur une seule cellule IEEE802.16e. Ltude se base sur un modle continu, sans mobilit ni sectorisation de la cellule ainsi que sur un algorithme de contrle dadmission minimaliste. Paralllement, (Tarhini et Chahed, 2007b) prsentent une analyse de la capacit dun systme IEEE802.16 exploitant une modulation adaptative (AMC). Le contrle dadmission du systme considr se base sur une rservation prioritaire des ressources pour les tracs temps rel (UGS et rtPS), et sur le partage des ressources restantes pour les autres types de trac (nrtPS et BE). Fort de ces lments initiaux de recherche, nous identions deux nouveaux travaux. Le premier, (Liu et al., 2005), constitue une tude ingnieuse qui caractrise les services des paquets de donne en fonction de la modulation adaptative utilise (AMC). Le modle dnit et prouve que ltat du systme se caractrise par une chane de Markov tats nis (FSMC). Un tat de cette chane se dnit par la longueur de le dattente et ltat du serveur. Avant de conclure, les auteurs dcrivent un mcanisme inter-couche visant optimiser lensemble des mtriques de performance. Le second, (Elayoubi et al., 2007), correspond un travail relatif au WCDMA, une technique trs proche de celle utilise dans le IEEE802.16e. En particulier, cette tude tablit un modle de performance et de contrle dadmission incluant la mobilit, ainsi quune division de la cellule de communication en diffrents secteurs concentriques. Parmi les lments cls de cette tude, nous identierons en particulier son mcanisme de contrle dadmission associant la diffrenciation des services ainsi que la prise en compte de lefcacit de modulation de chaque secteur. Par ailleurs, ce travail exploite et valide une modlisation base sur une approche Markovienne temps discret (DTMC). Finalement, lensemble de ces lments sont exploits et approfondis au travers de (Tarhini et Chahed, 2007a), dans lequel les auteurs tudient la capacit dun lien descendant sur le IEEE802.16-OFDMA en prsence de deux types de trac : ux continus (streaming) et interactifs (lastique). Ils mettent en avant limpact 30

tel-00796477, version 1 - 4 Mar 2013

1.4. Etudes antrieures

de la modulation et du codage adaptatifs, ainsi que les interfrences inter-cellule. En conclusion, les auteurs identient les gains de performance obtenus par lutilisation dun partitionnement des frquences entre les cellules adjacentes entre elles. Et enn, (Elayoubi et al., 2006) prsentent un modle de charge des canaux de transmission du standard IEEE802.16. Les auteurs se basent sur un environnement multi-cellulaire avec rutilisation des frquences. Ltude dveloppe un modle analytique complet aboutissant aux collisions et pertes de symboles OFDMA. Les modles dnissent le prol doccupation des sous-porteuses en fonction du nombre dutilisateurs en y appliquant une charge de trac lastique et adaptative.

1.4.3 Algorithmes de CAC et architectures de QoS


Dans cette section de ltat de lart, nous abordons les travaux relatifs la gestion de la QoS sur le standard IEEE802.16. Dans ce domaine, la majorit des travaux sarticulent entre deux axes principaux de recherche : le premier dnit des architectures de gestion de la qualit de service associes un contrle intelligent et adaptatif des admissions de connexion, ainsi que des alternatives de gestion intercouche ; le second se penche sur les techniques et mthodes de gestion des dlais de communication, tout en mettant en vidence limportance de ces dlais vis vis de la dure de vie et de linteractivit caractrisant chaque type de trac. Parmi le premier axe de recherche cit, nous trouvons des contributions majeures au travers dune grande varit darticles. En premier lieu, une tude prliminaire (Settembre et al., 2006) proposent et valident une stratgie dordonnancement. Lordonnancement se fait en fonction des classes de service concernes : WRR pour le rtPS et nrtPS et RR pour le BE. Les auteurs y prsentent les gains de performance sur couche MAC par lutilisation de lAMC. Dans cette optique, la rfrence (Delicado et al., 2006) propose lorganisation dentits nouvelles de gestion dapprovisionnement en ressource. La contribution majeure de ce travail rside dans lamlioration de la granularit des critres de Qualit de Service. Ainsi, le standard pourrait proposer un ventail plus n de services et de Qualits de Service associes. Enn, (Chen et al., 2005) dnissent un nouveau mcanisme de gestion des ux, en proposant une gestion dynamique des bandes passantes alloues aux communications de lien montant et descendant. Ce travail vise amliorer lefcacit et lquit dutilisation des ressources radio dans le cadre de ux montant et descendant ingaux et uctuant. Lapproche intercouche est quant elle en partie explore au travers de (Mai et al., 2007). Ce travail vient en complment de ceux dveloppant des mcanismes de gestion de Qualit de Service sur couche MAC. Les auteurs y proposent une architecture de gestion inter-couche liant la couche MAC et la couche rseau qui, elle, nest pas dnie par le standard. Parmi les travaux traitant du contrle dadmission, un premier algorithme est propos dans (Wongthavarawat et Ganz, 2003). Ils dnissent une architecture de Qualit de Service associant un planicateur et un algorithme de contrle dadmission. De manire plus riche et subtile, ltude (Wang et al., 2005) dveloppe un algorithme de contrle dadmission complet et dynamique, an dassurer la qualit de service de chaque classe de trac du standard IEEE802.16e. Lalgorithme rserve sur les ressources 31

tel-00796477, version 1 - 4 Mar 2013

Chapitre 1. Introduction

tel-00796477, version 1 - 4 Mar 2013

disponibles celles demandes par les tracs temps-rel. Ces derniers seront alors refuss si la capacit de la cellule est dpasse par la nouvelle demande de ressource. En parallle, les autres types de trac partageront les ressources restantes. En outre, le principe dallocation propos ici introduit une volution dynamique dite de dgradation de ressource. En effet, larrive de nouveaux appels temps rels aboutira la rduction progressive et adaptative des ressources restantes partages entre les appels non temps rel. En outre, nous voyons au travers de (Benameur et al., 2001), une base thorique menant un partage efcace et quitable des ressources radio disponibles. En effet, ce travail constitue la base des algorithmes volus de contrle dadmission. Il propose une gestion indpendante des tracs temps rel et non temps rel. Les premiers reoivent en priorit les ressources demandes, les autres se partagent quitablement la bande passante laisse libre. Par contre, aucun des deux tracs nobtiendra une nouvelle connexion si les tracs non temps rel ne disposent plus dun minimum de bande passante. Ce principe vise empcher la famine de ressource pour les tracs non temps rel. Dans une toute autre approche, nous prsentons la rfrence (Ball et al., 2005). Ce travail propose un ordonnancement innovant de lallocation de ressource entre les tracs. Le principe de TRS (ordonnancement par omission temporise) attribue les ressources en fonction de lefcacit de modulation de chaque utilisateur. Ce travail a la particularit de prendre en compte lefcacit spectrale des utilisateurs vis vis des ressources radio qui leur sont alloues. Concernant le second axe de recherche, nous identions en particulier les travaux suivants : une premire tude, (Sayenko et al., 2006) propose un ordonnancement des sous-porteuses alloues aux transmissions sur lien montant (UL burst), an dafner le respect de la Qualit de Service de ces transmissions. Les auteurs proposent des mcanismes simples dattribution despace de transmission pour lesquels le positionnement et la rpartition sur la trame MAC rpondent aux impratifs de Qualit de Service de chaque classe de trac. Par la suite, nous mettons en avant les tudes (Niyato et Hossain, 2006) et (Chandra et Sahoo, 2007). Premirement, (Niyato et Hossain, 2006) est un des rares travaux associant aux dlais de communication ceux issus des couches suprieures, non dnies par le standard. Les auteurs traitent la stabilit des les dattente de chaque trac an de maintenir une qualit de service de bout en bout de la communication. Ils dveloppent un principe dallocation de bande passante sur le lien montant, en prenant en compte la taille de la le dattente des services rtPS, nrtPS et BE. Deuximement, (Chandra et Sahoo, 2007) prsentent un algorithme de contrle dadmission ayant la particularit de prendre en compte le dlai limite de validit dune connexion. Ce travail rpond en fait dautres tudes montrant limportance des dlais de connexion dans le dlai global de la transmission.

1.4.4 Coordination et coopration multi-technologie


Les articles prsents dans ce paragraphe tmoignent du potentiel du standard IEEE802.16 quant la coopration ou la coexistence de cette technologie avec les autres dj en cours dexploitation. Premirement, (Berlemann et al., 2006) abordent les possibilits dinterconnexion 32

1.5. Motivations de la thse

entre les systmes bass sur le standard IEEE802.11 et ceux bass sur le IEEE802.16. Cette tude trouve sa motivation dans le fait que ces deux standards sont amens fonctionner sur des gammes de frquences trs proches et en certains points confondues. Aussi, les auteurs proposent des lments de solution vitant une double occupation spectrale simultane. Deuximement, (Sartori et al., 2007) est un travail visant dvelopper un modle analytique de coopration entre le HSDPA et le IEEE802.16. Le but principal est de maximiser le dbit global des communications. Ce travail met en avant les gains de performance obtenus par lintgration des mcanismes de handover vertical dans ces deux technologies.

1.5 Motivations de la thse


Fort des analyses contextuelles de cet tat de lart, nous percevons limportance et la porte applicative du standard IEEE802.16. Le WiMAX prote de nombreux atouts de performance qui lui sont propres, ainsi que dune facult exceptionnelle connecter entre eux des rseaux de plus faible zone de couverture (HSDPA, Wi-Fi,...). Dun point de vue technologique, il apparat que la matrise de tels systmes constituera lavenir un lment dterminant de la matrise dune nation concevoir, exploiter et scuriser des systmes de communication de type IEEE802.16. De plus, les perspectives et projections conomiques justient un grand intrt de la part de tout oprateur civil ou militaire. Ce dernier fait a dailleurs tait rcemment mis en avant avec la concurrence froce que ce sont livrs les principaux oprateurs mobiles et ADSL franais (Free, Neuf, Alice, Orange, ...). En effet, ces derniers ont t amens enchrir pour lachat des licences dutilisation des frquences du WiMAX en France. Enn, la dernire partie de cet tat de lart montre les capacits du standard sintgrer parfaitement dans un environnement de transmission hertzienne dj encombr. Ce dernier point tmoigne non seulement de la facult du standard sintgrer dans les diffrents schmas de communication actuelles, mais aussi de la faisabilit dun dploiement rapide et efcace sur de large zone de couverture. Lexistant littraire portant sur les modles dvaluation de performance du standard IEEE802.16 tmoigne dun potentiel prometteur ds les premires versions du standard. Nanmoins, il met en valeur un des premiers lments qui ont motiv ce travail de thse, nous identions en particulier le manque de gnralit dans les modles thoriques dresss. Cette observation sappuie sur le fait que le standard IEEE802.16 se base sur un vaste ensemble dalgorithmes, de mcanismes et surtout de paramtres de conguration. En outre, le standard dnit pour chacun de ces paramtres une valeur prise par dfaut ainsi quune plage de valeurs possibles. Ds lors, il nous semble primordial que les tudes portant sur ce standard exploite cette capacit de conguration multiple. Par ailleurs, ds lors quun paramtre est possible, il en rsulte un besoin explicite dvaluer ou du moins dapprcier limpact nal des politiques de choix sur ce paramtre. A cela se rajoute lambition de dnir des politiques nouvelles aboutissant une amlioration gnrale des performances du systme de communication. En loccurrence, les tudes actuelles montrent que les gains de performance les plus forts sont 33

tel-00796477, version 1 - 4 Mar 2013

Chapitre 1. Introduction

obtenus au travers de la matrise des mcanismes de couche MAC, et tout spciquement de ceux inhrents lengagement et ltablissement des connexions. Nos motivations dans ce champs de recherche sont donc multiples. Premirement, il est ncessaire de mettre en place un modle gnral des mcanismes de couche MAC en y proposant par ailleurs des mcanismes innovant de diffrenciation de service. Ce modle doit se caractriser par une approche la plus gnrale possible, o tous les lments contribuant lengagement des connexions doivent tre reprsents. Par ailleurs, au vu des conclusions dtude dcrites dans ce domaine, il apparat maintenant clairement que les dlais dtablissement de connexion constituent le principal frein lvolution des performances de ce standard. Aussi, notre second objectif se basera sur ltude plus approfondie des mcanismes denvoi et dacceptation des requtes de transmission. En y dgageant linuence propre chacun des paramtres de ces mcanismes, nous visons minimiser leur impacts sur le dlai dtablissement de connexion. Cette approche doit aboutir des analyses de comportement lies lvolution de ce dlai ainsi qu des prconisations en fonction des ambitions possibles quant lexploitation des systmes IEEE802.16e. Les tudes propres la gestion de la QoS et llaboration dalgorithmes performants de contrle dadmission tmoignent du fort engouement et potentiel damlioration des performances par ce biais. Ces tudes abordent des implmentations de processus spciques sur couche MAC, rseau et inter-couche, mme si cette dernire nest pas formalise dans le standard IEEE802.16. Or, elles montrent toutes quune architecture de gestion de la Qualit de Service sur couche MAC permet daboutir des gains signicatifs de performance. En outre, certains travaux tmoignent que le nombre et le type de classes de trac dans le standard peut augmenter, tel que latteste la classe ertPS rcemment intgre au standard (voir le paragraphe 1.3.5). Il est donc ncessaire de fournir des outils de gestion de la Qualit de Service. Cette tude vient en complment de celle explores prcdemment, portant sur les performances propres aux utilisateurs. Par ailleurs, ces travaux conrment limportance des dlais dtablissement de connexion vis vis des dlais globaux des communications. Mais il mettent particulirement laccent sur le besoin dune gestion de lefcacit spectrale des transmissions, notamment par la prise en compte de la capacit dadaptation de la modulation (AMC). Cest notamment dans ce but premier que sarticule cette thse : viser une rduction optimale du dlai de connexion pour les tracs qui y sont sensibles, tout en leur assurant une allocation de ressource optimale. Un autre point de motivation, vient de lobservation quune grande partie des travaux dveloppent des tudes parallles entre elles : certaines traitent un mme sujet suivant des bases thoriques diffrentes, dautres proposent continuellement de nouvelles approches sans intgrer ce qui constituaient les contributions des propositions antrieures. Nous dsirons donc partir des contributions qui nous semblent les plus fortes en apportant un ensemble dlments nouveaux et complmentaires. Notre approche est toujours porte par le souci de gnralisation et de dlit au spcicits du standard IEEE802.16. Suivant cette approche, nous remarquons que les tudes portant sur le contrle dadmission visent tablir un algorithme optimal assurant la fois de nombreux objectifs : respecter la Qualit de Service des ux de donnes, faciliter lac34

tel-00796477, version 1 - 4 Mar 2013

1.5. Motivations de la thse

cs aux ressources pour les connexions entrantes, assurer une quit entre les tracs de mme type et optimiser lefcacit dexploitation des ressources radio. A cela se rajoute dans un dernier temps la capacit dun systme IEEE802.16 conserver les appels en cours en cas de mobilit intense. Ces diffrents objectifs dnissent la ligne directrice de cette tude, o partant de ces contributions existantes, nous dsirons fournir un algorithme complet, efcace et aussi simple que possible. Enn, un dernier lment motive lengagement dtudes sur le WiMAX. La WiMAX nest pas encore dploy grande chelle. Dailleurs, la conception et la fabrication des quipements qui sy rattaches viennent tout juste de sengager. Aussi, les travaux de recherches mens en amont ont toutes les chances davoir un impact rel sur le devenir de cette technologie. De par notre dmarche de recherche nous avons espoir de pouvoir inuencer la politique dintgration du standard sur les quipements venir.

tel-00796477, version 1 - 4 Mar 2013

35

tel-00796477, version 1 - 4 Mar 2013

Chapitre 1. Introduction

36

Premire partie
tel-00796477, version 1 - 4 Mar 2013

valuation des performances utilisateurs sur couche MAC

37

tel-00796477, version 1 - 4 Mar 2013

Chapitre 2

Performances sur couche MAC des utilisateurs IEEE802.16e


tel-00796477, version 1 - 4 Mar 2013
Contents
2.1 Formulation du problme . . . . . . . . . . . . . . 2.1.1 Objectifs . . . . . . . . . . . . . . . . . . . . 2.1.2 Hypothses . . . . . . . . . . . . . . . . . . 2.1.3 Environnement . . . . . . . . . . . . . . . . Modle . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 Analyse par Point Fixe . . . . . . . . . . . . 2.2.2 Performances . . . . . . . . . . . . . . . . . Analyses numriques . . . . . . . . . . . . . . . . 2.3.1 Validation du modle . . . . . . . . . . . . 2.3.2 Impact des paramtres de communication 2.3.3 Inuence du nombre de codes . . . . . . . 2.3.4 Evolution du dlai de rponse . . . . . . . 2.3.5 Analyse globale . . . . . . . . . . . . . . . . Contributions et perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 39 40 40 41 41 44 46 47 48 50 52 53 54

2.2

2.3

2.4

2.1 Formulation du problme


2.1.1 Objectifs
Ce chapitre vise tablir les performances sur couche MAC atteintes par les utilisateurs du standard IEEE802.16e. Cet objectif principal implique un certain nombre dobjectifs secondaires tels que de rpondre au besoin de dnir un modle analytique gnral. Par ailleurs, ce chapitre tente dexpliciter linuence de chacun des paramtres 39

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

de communication sur couche MAC vis vis des performances et temps dtablissement de connexion des utilisateurs IEEE802.16e. Enn, fort de ce nouvel outil danalyse, le dernier enjeu sera dapporter une critique pertinente quant au choix des valeurs prconises et utilises par dfaut par le standard.

2.1.2 Hypothses
An dtablir un modle de performances aussi gnral que possible, nous utilisons un cadre hypothtique minimal. Aussi, nous nous baserons sur un faible nombre dhypothses de base. Premirement, le trac des utilisateurs est satur. Cette hypothse indique que chaque utilisateur de la cellule IEEE802.16e dispose constamment dune information transmettre. De ce fait, il ny a aucun temps dinactivit, ou de veille, entre la n dune transmission de donnes et le besoin dengager une nouvelle connexion en vue dun autre transfert. Cette hypothse est souvent considre comme une des hypothses les plus fortes communment prise dans les travaux dvaluation de performances. Nanmoins, cette hypothse relve ici dune importance moindre. En effet, le standard IEEE802.16 se base sur des communications orientes connexion. Aussi, seul lintensit des connexions entrantes dans le systme doivent tre pris en considrations. Deuximement, la section 1.3.4 prcise quaprs lenvoi dune requte de ressource, les utilisateurs engagent un compte rebours nomm T3 . Ce timer T3 force les utilisateurs demandeurs de ressources laisser le temps la station de base de formaliser et de transmettre sa rponse. En temps normal, la transmission des donnes seffectue ds rception de la rponse. Nanmoins, pour les besoins de ltude, nous supposerons que quels que soient les dlais de rception des rponses de la station de base, les transmissions de donnes en rsultant ne sengagent quaprs expiration du dcompte du timer T3 . Cette hypothse sexplique en considrant deux de nos objectifs. Premirement, nous voulons dnir un modle aussi gnral que possible, mais en gardant une certaine matrise de sa complexit calculatoire. Considrez le paramtre tr comme xe, et non comme une variable alatoire, rpond donc cet objectif. Deuximement, notre tude vise principalement valuer les possibilits de rduction du dlai de connexion. Fixer tr sa valeur maximales nous assure de prendre en compte les dlais maximum de connexion.

tel-00796477, version 1 - 4 Mar 2013

2.1.3 Environnement
Nous considrons une cellule IEEE802.16e o sont runis un nombre ni dutilisateur. Ces utilisateurs suivent un rgime satur. De ce fait, ils dsirent continuellement engager de nouveaux appels. Aussi, chaque utilisateur engagera une nouvelle connexion du moment que sa demande prcdente a t conclue. Pour formaliser sa demande, un mobile choisit un code de modulation. Ces codes sont issus de ceux attribus au requte de bande passante (Bandwidth Ranging Request.). Aprs envoi de la requte, le mobile laisse la station de base le temps de recevoir 40

2.2. Modle

et traiter sa demande. Pour cela, le mobile attend lcoulement dun certain nombre de trames MAC. Ce procd dattente correspond au timer T3 dcrit prcdemment. En cas dabsence de rponse expiration du timer T3 , le mobile engage un processus de backoff caractris par une taille minimal de fentre, un multiplicateur en cas dchecs succssifs et un nombre maximum de retransmissions autoris. Par contre, comme indiqu dans les hypothses ci-dessus, si une rponse est disponible, la transmission de donnes se fera partir de lexpiration de ce timer T3 . Enn nous identions des temps (ou slots) systmes. Un temps systme correspond la dure dune trame MAC IEEE802.16e.

2.2 Modle
2.2.1 Analyse par Point Fixe

tel-00796477, version 1 - 4 Mar 2013

Principe

Notre approche thorique se base sur une analyse par Point Fixe (Kumar et al., 2006). Elle caractrise le comportement statistiques du processus de backoff engag par les utilisateurs. De ces seules statistiques, lanalyse par point xe permet dextraire les performances globales daccs au canal (taux de tentative, probabilit de collision, ...). Toutefois, cette analyse fut initialement dveloppe pour le standard IEEE802.11. Aussi, nous en avons dvelopp une nouvelle approche dont loriginalit rside dans sa parfaite adaptation au standard IEEE802.16e. Lanalyse requirt que les temps dattentes qui y sont tudis et ceux de transmission de donnes soient indpendants. Ceci est vrai dans le cas du IEEE802.11, puisque durant les transmissions de donnes, tous les processus de backoff des utilisateurs en comptition sont gels durant tout le temps de la transmission. Dans le cas du standard IEEE802.16, ce pr-requis reste vrai mais pour dautres raisons. En effet, deux faits combins entranent que les processus de backoff etudis soient indpendants des transmissions de donnes : le processus de backoff sengage sur les demandes de bande passante or, celles-ci sont mises sur un canal de transmissions qui leur est propre : le Bandwidth Request Ranging Interval, appartenant lespace de temps Ranging Subchannel de la gure 1.2. De plus, le fait que le standard se base sur des communications orientes connexions implique que, pour un mme utilisateur, le systme admettra plusieurs connexions en parallle. Une transmission de donnes est donc indpendante de toute autre transmission ou nouvel engagement de connexion. Ainsi, un mobile pourra engager un nouveau processus de backoff ds lors que sa prcdente demande de connexion est termine (quelle ait t satisfaite ou pas). Fort de ces spcicits propres au standard IEEE802.16e, il nous est possible den dvelopper une nouvelle analyse par point xe tout fait adapte au cadre de ltude dsire. 41

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

Droulement La gure 2.1 dcrit lvolution du processus de backoff dun mobile. Ce chronogramme a t pur des temps de transmissions en vertu des caractristiques nonces prcdemment. Ainsi, nous pouvons simplier la reprsentation des temps de backoff par la concatnation des diffrentes fentres issues des transmissions et retransmissions dun mobile. La gure montre ltat du processus de backoff pour trois transmissions de donnes. Notons que les vnements denvoi de requte sont reprsents par des points. Lattente induite par les fentres de backoff ne sengage quune fois le temps tr coul. Les vnements reprsents sur cette gure sont les suivants. La premire demande russit aprs deux tentatives, la seconde aboutit malgr deux collisions et la troisime naboutit quaprs trois collisions et une quatrime tentative russit. Remarquons que la connaissance dun chec ou lengagement dun envoi de donnes ne commencent quaprs expiration du temps tr , tel que dni dans nos hypothses de dpart (voir section 2.1.2).

tel-00796477, version 1 - 4 Mar 2013

F IGURE 2.1 Chronogramme du processus de backoff dans le IEEE802.16e

Soit X j , la variable alatoire du temps total requis pour transmettre la demande de ressource relative au paquet j. R j dsigne le nombre de tentatives ncessaires la transmission des requtes de ressources pour le paquet j. Bi j correspond quant lui au temps dattente alatoirement choisi parmi la fentre de backoff pour le paquet j et la retransmission i, enn bi reprsente le temps moyen de Bi j pour tout paquet j. Ce temps dattente alatoire se caractrise entre autres par une dure minimum : CWmin , un nombre maximal de retransmission k, et un multiplicateur p. En consquence des dnitions de variables ci-dessus, le temps total ncessaire lengagement dun transfert de donnes est dict par la relation suivante :
Rj

X j = R j . tr + B i j
i =0

(2.1)

Soit la probabilit de collision ressentie par un mobile, et k le nombre maximum de retransmissions autorises. Nous pouvons maintenant dnir comme le taux moyen de tentative par temps du systme. Notons ici qu partir du moment o les paramtres de backoff sont les mmes pour toutes les stations de la cellule, leur comportement est globalement identique, et de ce fait, la collision ainsi que le taux de tentative expriments par chacun sont aussi les mmes. En fait cet lment se base implicitement sur 42

2.2. Modle

lapproximation de dcouplage faites initialement par Bianchi (Bianchi, 2000). Cette hypothse dnit que toute tentative daccs au canal est soumise la mme probabilit de collision quel que soient les stations mettrices et ltat de leur processus de backoff. De plus, elle dcrit les opportunits de transmission (ou slot) comme indpendantes les unes des autres. De mme, les station mettrice agissent aussi de manire indpendante. Il faut dailleurs noter que cette approximation est de plus en plus juste pour un nombre dutilisateurs croissant. Or une cellule IEEE802.16e a justement pour but de servir un grand nombre dutilisateur. Maintenant, pour les besoins du modle, nous identions quelques galits triviales :
Rj

i =0

Bij

= b0 + b1 + + k bk
Rj

(2.2) (2.3) (2.4) (2.5)

E ( X ) = E ( R ) . tr + E

E( R) = 1 + + +

i =0 k

Bij

tel-00796477, version 1 - 4 Mar 2013

E( R) E(X ) E( R)
j i E ( R ) . tr + E i = 0 Bj

= =

(2.6) (2.7)

1 tr +
E ( i = 0 B i j) E ( R)
Rj

1 tr +
b0 + b1 + 2 b2 + + k bk 1+ + 2 + + k

(2.8)

Notons que bm , le temps moyen de backoff pour m retransmissions, est dni par : bm = pm CWmin 1 2 et b0 = 0 (2.9)

Comme nonc prcdemment, tous les mobiles dune cellule ressentent la mme probabilit de collision et donc le mme taux de tentative. Nous supposerons alors que le nombre de tentatives effectues par les autres mobiles est distribu suivant une loi binomiale avec pour paramtres , n 1 et N . En fait, la probabilit de collision, Pcoll , pour un mobile tentant une demande de ressource est donne par la relation suivante : Pcoll ( ) = 1 ( ) (2.10)

o ( ) reprsente la probabilit quaucun des i autres mobiles effectuant une tentative en mme temps nutilise le mme code de modulation utilis par le mobile. Cette dernire probabilit nous est donne par la relation suivante : ( ) =
n 1

i =0

n1 i

i 1 43

n i 1

1 N

(2.11)

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

Partant de ce constat mathmatique, ltat dquilibre du systme est caractris par la solution de lquation du point xe suivante : = Pcoll ( ) (2.12)

Pralablement la suite de cette tude, nous tablissons que lexistence et lunicit du point xe peut tre aisment obtenues partir des travaux de (Kumar et al., 2006)

2.2.2 Performances
Le modle mathmatique tant maintenant dni, nous pouvons y introduire les relations de performances telles que le nombre moyen des arrives dappel par temps systme, ainsi que la distribution du nombre des requtes en attente au niveau de la station de base. A chaque temps systme, les demandes de ressources arrivant au niveau de la station de base sont mises en le dattente. Nous supposerons ici que la le dattente se compose dun tampon inni. Soit H , la variable alatoire du nombre de services effectus par la station de base durant une trame MAC.

tel-00796477, version 1 - 4 Mar 2013

Ds lors, nous dterminons le nombre de requtes arrivant par trame MAC. En effet, le nombre cumul des requtes mises durant lespace de contention du lien montant aboutit un certain nombre de requtes entrant dans la le dattente de la station de base. Rappelons quune demande de ressource aboutit la station de base uniquement si cette requte nest pas entre en conit avec une autre requte module par le mme code choisi parmi N . Soit P( Zt = j) la probabilit que la station de base reoive j demandes de ressources sur les N codes orthogonaux, durant le temps t ; j {0, 1, , N }. P( Xt = i) reprsente la probabilit que i mobiles engagent une demande de ressources sur le mme espace de contention t. Ces deux probabilits sont dnies par les relations suivantes : P ( Xt = i ) =
n

n i
i= j

i (1 ) n i

(2.13) (2.14)

P ( Zt = j ) =

P ( Zt = j | X t = i ) P ( X t = i )

La probabilit conditionnelle P( Zt = j|Xt = i, N ) peut tre calcule via lexpression rcursive suivante : P ( Zt = j | X t = i , N ) =
i

k=0,k =1

i k 1

1 1 N

1 N

i k

1 N

P ( Zt = j | X t = i k , N 1 )

i 1

i 1

1 P( Zt = j 1|Xt = i 1, N 1) N (2.15)

La condition initiale pour P( Zt = j|Xt = i, N ) tant donne par :


P( Zt = j| Xt = i, 0) = 1 si j = 0 0 autrement (2.16)

44

2.2. Modle

Par consquent, le nombre moyen darrives par espace de contention est donn par : =

kP(Z = k)
k =1

(2.17)

En loccurrence, la stabilit du systme est garantie ds lors que le nombre moyen des arrives dappel est infrieur au nombre moyen des services effectus durant un mme intervalle de temps. Aussi, la condition de stabilit est la suivante : < (2.18)

Maintenant, nous dsignons par Mt ltat de la chane temps discret de Markov au temps t, et par Qij la probabilit de transitions entre un tat Mt = i et Mt+1 = j. Ces probabilit sont dtermines par les relations suivantes :
Qij = P( Z = j) si i = 0
i 1

tel-00796477, version 1 - 4 Mar 2013

Lensemble des probabilits de transition compose la matrice de transition dtat du systme de la manire suivante : Q00 Q01 ... Q = Q10 Q11 ... (2.20) ... ... ... Enn, soit la distribution stationnaire. Du moment que le systme est ergodique, le systme suivant dquations linaires caractrise la solution unique de distribution stationnaire du systme : = Q

P( H i ) P( Z = j) +

k =0

P( H = k) P( Z = j i + k)

sinon

(2.19)

Le nombre moyen de requtes dans le tampon de la station de base est dni par S() suivant :

(n) = 1.

(2.21)

n =0

S() =

k ( k)
k =0

(2.22)

Par la formule de Little (Gelenbe et Pujolle, 1987), le temps moyen de sjour dune requte dans la le dattente est donn par le rapport entre le nombre moyen de requtes S() et le taux darrive . Nanmoins, dans le standard IEEE802.16e, le dlai est rallong dun temps systme, car les requtes sont considres comme intgrant le systme qu partir de la trame MAC suivant celle ayant servie lenvoi de la requte. Ainsi, le temps moyen de traitement dune requte, une fois mise, est donn par la relation suivante : S() D () = 1 + (2.23) 45

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

2.3 Analyses numriques

Cette section prsente plusieurs rsultats de simulations obtenus partir de plusieurs simulateurs. Le premier correspond au simulateur numrique Matlab. Le deuxime correspond un programme crit en C. Ce simulateur mule le comportement temps discret de nombreux utilisateurs en comptition sur le slot de contention. Ainsi nous avons reproduit le comportement dynamique du systme. De cel nous en extrayons les performances propres du systme. En outre, le simulateur comportemental exploite les hypothses dnies dans le paragraphe 2.1.2, excepte celle de lapproximation de Bianchi. En ce qui concerne la rsolution du systme dquation dcrit dans la relation (2.21), les outils logiciels ne nous permettent pas de pouvoir considrer une taille de le dattente allant jusqu linni. Aussi, nos calculs utilisent une taille maximale de le correspondant 500000 requtes dappel en attente. Nous prsentons alors diffrentes comparaisons entre des rsultats issus du modle thorique et dautres obtenus par simulation comportementale. Ces comparaisons nous permettent de valider lensemble de nos rsultats analytiques. En se basant sur les recommandations du standard IEEE802.16e, nous avons utilis pour ces simulations, les grandeurs dsignes par dfaut par le standard. Nanmoins, nous avons choisi de rduire de manire drastique la valeur initiale du compte rebours T3 . En effet, prenons tout dabord en considration que la dure moyenne dune trame MAC est de 1ms et que le timer T3 est initialement dni 50ms. Ensuite, notons que la dure de la trame MAC peut varier entre 0,5ms et 2ms. Ainsi, le timer T3 peut introduire une attente allant jusqu cent trames MAC. Aussi, nous choisissons de donner au timer T3 la valeur maximale tr = 10. Ce choix vise augmenter lagressivit des stations appelantes. Ainsi, nous pourrons dnir le comportement du systme dans lequel les connexions engages ont une plus grande exigence de ractivit. Ce choix trouvera dailleurs sa pleine justication avec lanalyse du dlai. Par ailleurs, nous aimerions traiter ici le nombre de codes assigns aux demandes de ressources. Le standard dnit un large spectre de 256 codes orthogonaux. Ces codes sont diviss en quatre familles telles que dcrites dans le chapitre prcdent 1.2.2. Pour les besoins de ltude, nous devons muler un systme lourde charge en rduisant le nombre de codes disponibles. Nanmoins, le systme peut grer efcacement un grand nombre de mobiles partir de 32 codes disponibles pour la famille des demandes de ressources. Dans ce chapitre, nous comparons les rsultats analytiques obtenus pour le taux de tentative et la probabilit de collision expriments par les mobiles de la cellule IEEE802.16e. Nous traitons ici le taux de tentatives des mobiles an de mettre en avant de quelle manire les paramtres de communications, et en particulier k, tr et N , affectent ce taux. Par ailleurs, lanalyse du point xe nous permet dapprofondir nos critiques des prconisations de lIEEE. Grce aux gures suivantes, nous pouvons aussi apprcier comment ces paramtres inuent sur la probabilit de collision. 46

tel-00796477, version 1 - 4 Mar 2013

2.3. Analyses numriques

0.1 0.09 0.08 0.07 Attempt rate 0.06 0.05 0.04 0.03 0.02 0.01 0 0 50 Number of users 100 150 CWmin = 4 (model result) CWmin = 8 (model result) CWmin = 16 (model result) CWmin = 32 (model result) CWmin = 4 (simulator result) CWmin = 8 (simulator result) CWmin = 16 (simulator result) CWmin = 32 (simulator result)

tel-00796477, version 1 - 4 Mar 2013

F IGURE 2.2 Reprsentation de vs. n : Taux de tentative en fonction du nombre dutilisateurs n, pour diffrentes fentres initiales de backoff CWmin . k = 16, tr = 10, N = 4.
0.6

0.5 Collision probability

0.4 CWmin = 4 (model result) CWmin = 8 (model result) CWmin = 16 (model result) CWmin = 32 (model result) CWmin = 4 (simulator result) CWmin = 8 (simulator result) CWmin = 16 (simulator result) CWmin = 32 (simulator result) 50 Number of users 100 150

0.3

0.2

0.1

0 0

F IGURE 2.3 Reprsentation de Pcoll vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrentes fentres initiales de backoff CWmin . k = 16, tr = 10, N = 4.

2.3.1 Validation du modle


Les gures 2.2 et 2.3 expriment la comparaison entre les rsultats obtenus via le modle analytique et ceux issus des simulations du standard. La comparaison des rsultats montrent une forte corrlation la fois pour le taux de tentatives et la probabilit de collision. Ces rsultats nous permettent de clairement valider le modle analytique de point xe au travers des comportements et des valeurs qui sont similaires. 47

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

Nous faisons dailleurs remarquer que de lgers carts de valeurs sont observables sur les gures de validation. Ces carts peuvent tre la consquence de lapproximation de Bianchi (Bianchi, 2000) faites dans le modle thorique et non dans le simulateur comportemental. Dailleurs, la forte corrlation des rsultats justie lintgration de cette hypothse dans le modle de performance dvelopp ici.

2.3.2 Impact des paramtres de communication

0.1

0.08

Attempt rate

0.06

k=4 k=8 k = 16 k = 32

0.04

tel-00796477, version 1 - 4 Mar 2013

0.02

0 0

50 Number of users

100

150

F IGURE 2.4 Reprsentation de vs. n : Taux de tentative en fonction du nombre dutilisateurs n, pour diffrentes limites de retransmissions k. CWmin = 16, tr = 10, N=4

0.7 0.6 Collision probability 0.5 0.4 0.3 0.2 0.1 0 0

k=8 k = 16 k = 32 k = 64

50 Number of users

100

150

F IGURE 2.5 Reprsentation de Pcoll vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrentes limites de retransmissions k. CWmin = 16, tr = 10, N=4

Les gures 2.4 et 2.5 montrent respectivement le taux de tentative et la probabilit de collision atteints en fonction du nombre limite de retransmissions. Nous montrons que 48

2.3. Analyses numriques

pour une limite de retransmissions suprieure huit essais, le taux de tentative en est trs faiblement affect. Mais pour des valeurs infrieures (k < 8), ce taux augmente graduellement, ainsi que la probabilit de collision. Aussi, nous jugeons ici quune limite de retransmission suprieure huit essais est inutile, mais que des valeurs infrieures aboutiraient un trop grand nombre de collisions des requtes en entre de la station de base.
0.2 0.18 0.16 0.14 Attempt rate 0.12 0.1 0.08 0.06 tr = 5 tr = 10 tr = 20 tr = 40

tel-00796477, version 1 - 4 Mar 2013

0.04 0.02 0 0 50 Number of users 100 150

F IGURE 2.6 Reprsentation de vs. n : Taux de tentative en fonction du nombre dutilisateurs n, pour diffrents dlais autoriss dattente de rponse tr . CWmin = 16, k = 16, N = 4

0.5

0.4 Collision probability

0.3 tr = 5 tr = 10 tr = 20 tr = 40

0.2

0.1

0 0

50 Number of users

100

150

F IGURE 2.7 Reprsentation de Pcoll vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrents dlais autoriss dattente de rponse tr . CWmin = 16, k = 16, N = 4

Les gures 2.6 et 2.7 montrent linuence du dlai autoris dattente dune rponse sur le taux de tentative et la probabilit de collision. La gure tmoigne ainsi de lnorme 49

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

importance de ce paramtre : puisque chaque envoi de requte doit attendre sa rponse durant un certain nombre de trames, le taux de tentative est, lui, trs sensible la dure limite dattente (tr ). Nous observons que le taux de tentative diminue rapidement mesure que la probabilit de collision augmente. De plus, notons que la valeur de tr dnit le taux de tentative maximum accessible par un mobile. Enn, nous observons que la probabilit de collision suit un comportement croissant concave. Ainsi, pour un grand nombre dutilisateurs, les probabilits de collision, pour toutes les valeurs de tr possibles, convergent peu peu entre elles. Ceci est d au fait quavec un grand nombre dutilisateurs, beaucoup de retransmissions auront lieu. Par consquent, les temps dattente tr deviendront ngligeables en comparaison des fentres dattente croissante de backoff. Nous ferons alors remarquer que le mcanisme de backoff joue ainsi son rle prventif dun trop grand nombre de collisions. Par exemple, avec N = 4, la probabilit de collision de 25 utilisateurs est seulement multiplie par deux pour une valeur de tr divise par huit (tr variant de manire dcroissante de 40 5 trame MAC).

2.3.3 Inuence du nombre de codes

tel-00796477, version 1 - 4 Mar 2013

0.11 0.1 0.09 0.08 Attempt rate 0.07 0.06 0.05 0.04 0.03 0.02 0.01 0 50 Number of users 100 150 N=4 N=8 N = 16 N = 32

F IGURE 2.8 Reprsentation de vs. n : Taux de tentative en fonction du nombre dutilisateurs n, pour diffrentes plages de codes N. CWmin = 16, k = 16, tr = 10

Les gures 2.8 et 2.9 explicitent limpact du nombre de codes sur le taux de tentative et la probabilit de collision. Remarquons quici N na pas une inuence directe sur le taux de tentative en vertu de la relation (2.8), mais quen modiant la probabilit de collision de par la relation (2.11), il modie alors le point dquilibre de la relation (2.10), et donc inuence le taux de tentative. Ainsi, nous observons que laugmentation de la plage des codes disponibles pour lenvoi des requtes, amliore grandement les performances de ces envois. La probabilit de collision est quant elle rapidement augmente avec un nombre dutilisateurs grandissant. Cest ce stade l de ltude que nous pensons quun procd de partitionnement des codes denvoi peut tre une piste 50

2.3. Analyses numriques

0.7 0.6 Collision probability 0.5 0.4 0.3 0.2 0.1 0 0 N=1 N=2 N=4 N=8

50 Number of users

100

150

F IGURE 2.9 Reprsentation de vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrentes plages de codes N. CWmin = 16, k = 16, tr = 10

tel-00796477, version 1 - 4 Mar 2013

2 1.8 1.6 1.4 Arrival rate 1.2 1 0.8 0.6 0.4 0.2 0 0 10 20 30 40 50 60 Number of users 70 80 90 100 N=3 N=4 N=5 N=6

F IGURE 2.10 Reprsentation de vs. n : Nombre moyen des arrives en fonction du nombre dutilisateurs n, pour diffrentes plages de codes N. CWmin = 16, k = 16, tr = 10

dtude menant lamlioration des performances dtablissements de connexion pour les tracs les plus sensibles ce dlai. De l, nous analysons le nombre moyen de requtes , arrivant au niveau de la station de base. La gure 2.10 montre le nombre moyen des arrives en fonction du nombre de codes. Ce nombre moyen augmente logiquement avec le nombre de codes disponibles pour lenvoi des requtes. Nous observons aussi sur cette gure quun faible nombre de codes implique une faible augmentation des arrives pour un nombre dutilisateurs grandissant. Par exemple, cent utilisateurs aboutissent largement deux fois plus darrives de requtes avec six codes quavec seulement trois codes. En fait, il est logique quun plus grand nombre de codes rduise fortement la probabilit que 51

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

deux mobiles ou plus choisissent le mme code pour leur envois de requte. Nous utilisons ici trois et six codes an de limiter nos temps de simulations, mais le standard IEEE802.16e est destin grer un bien plus grand nombre de codes comme dni au chapitre 1.2.2

2.3.4 Evolution du dlai de rponse

0.18 0.16 0.14 Probability 0.12 0.1 0.08 0.06 0.04 0.02 0 0 5 10 15 20 Batch arrival distribution 25 30 Theoretical results Simulation results

tel-00796477, version 1 - 4 Mar 2013

F IGURE 2.11 Reprsentation de la distribution des arrives, P( Z = x ), en fonction du nombre dutilisateurs. CWmin = 16, k = 16, N = 32, n = 150, tr = 10

1.8 1.7 1.6 Average delay 1.5 1.4 1.3 1.2 1.1 1 0 10 20 30 40 50 60 Number of user 70 80 90 100 N=3 N=4 N=5 N=6

F IGURE 2.12 Reprsentation D () vs. n : Dlai moyen en fonction du nombre dutilisateurs n, pour diffrentes plages de codes N. CWmin = 16, k = 10, tr = 10, = 3

Concernant le modle de le dattente dvelopp, nous considrons que le modle est valid ds lors que le processus darrive issu du modle et du simulateur corres52

2.3. Analyses numriques

pondent. Or, la gure 2.11 atteste de cette correspondance. Cette gure reprsente les rsultats numriques et comportementaux de la distribution des arrives : P( Z = j). La gure montre que pour 150 utilisateurs et une plage de 32 codes denvoi de requte, les deux sources de rsultats correspondent quasi-parfaitement. Par ailleurs, nous avons observ sur nos rsultats une correspondance grandissante mesure que le nombre dutilisateurs augmente. Nous justions cette augmentation de corrlation entre les deux sources de rsultat par linuence de lapproximation de Bianchi comme expliqu dans la section 2.3.1. Nous terminons notre analyse point par point des rsultats par celle du dlai moyen entre lenvoi dune demande de ressources la station de base, et la rception dune rponse par le mobile demandeur. La gure 2.12 montre les rsultats de ce dlai en fonction du nombre dutilisateurs et du nombre de codes. Premirement, nous remarquons que le dlai moyen est largement plus faible que le dlai autoris dattente de la rponse (paramtre tr ) prconis dans le standard. Dautres rsultats, bass sur une plage de 32 codes de requtes tmoignent dun dlai maximal de 10 trames MAC. Cest dailleurs fort de cette premire observation, que les rsultats prsents ici utilisent le paramtre : tr = 10. Une telle valeur implique un taux de tentative lev. Mais mme dans cet environnement forte charge, les rsultats obtenus sont loin de justier une attente pouvant aller jusquaux 50 trames MAC nonces par le standard. Donc, si une perte a lieu sur le canal lors de lenvoi dune requte, le mobile metteur est mme de prendre connaissance de cette perte ds les premires trames MAC suivantes, sans avoir attendre pour cela un temps qui pourrait nuire la QoS dsire par le service. En outre, cette gure rpond une des questions ayant motiv cette tude : comment dterminer le temps tr appropri en fonction du nombre dutilisateurs ? La gure 2.12 montre que pour chaque conguration, le dlai moyen atteint une valeur maximale qui dpend du nombre de codes. Ainsi, nous donnons ici un moyen simple de dterminer le paramtre du timer T3 adquat lenvironnement de communication et bas sur lobservation du dlai moyen. Par ailleurs, en observant le dlai moyen en fonction du nombre de codes, nous pouvons apprcier la capacit du systme supporter un grand nombre dutilisateurs. En effet, la gure 2.12 montre un dlai maximum pour un nombre dutilisateurs n spcique. Ce maximum augmente avec le nombre de codes. En fait, le dlai diminue au del de ce nombre n, du fait des collisions intervenant dans lintervalle de contention. Ces collisions rduisent le nombre de requtes entrant dans la le dattente, et par consquent, le dlai moyen des rponses. Ainsi, le dlai moyen denvoi des rponses dnit un nombre caractristique dutilisateurs. Ce nombre dnit alors le maximum dutilisateurs que le systme peut efcacement prendre en charge.

tel-00796477, version 1 - 4 Mar 2013

2.3.5 Analyse globale


Les rsultats obtenus dans ce chapitre montrent quil est possible dobtenir de grandes amliorations de performances en rduisant uniquement le nombre limite de retransmissions autorises k. En effet, la rduction de cette valeur conserve un taux de tentative 53

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

relativement lev tout en conservant une probabilit de collision acceptable et peu variable. De plus, ltude du taux de tentative rvle que le dlai dattente accept tr ainsi que le nombre de codes pour les envois de requtes N , constituent les paramtres ayant les plus forts impacts sur les performances des communications IEEE802.16e. En diminuant le premier et en augmentant le second, le systme assure un plus grand nombre de rponses aux requtes mises. Dune part, le paramtre tr permet une gestion plus efcace du dlai de traitement auquel sont soumises les requtes au niveau de la station de base. Il permet de prendre plus vite connaissance dune perte effective dune requte sur le canal. Donc, il est ncessaire de pouvoir adapter ce paramtre au dlai rel de sjour des requtes dans la le dattente de la station de base. Dautre part, N caractrise la capacit globale du systme grer lenvoi de requtes simultanes. En fonction du nombre de codes, le systme peut dterminer le nombre optimal de retransmissions possibles k. Le nombre de codes N , constitue le facteur principal de robustesse vis vis des collisions. La gure 2.10 tmoigne du fait que ce nombre de codes gagne tre valu en fonction du nombre dutilisateurs de la cellule. En fait, la capacit du systme offrir aux utilisateurs un certain niveau de service (GoS) dpend presque uniquement du nombre de codes N .

tel-00796477, version 1 - 4 Mar 2013

La gure 2.3 montre que par laugmentation de la fentre initiale de backoff CWmin , nous diminuons aussi la probabilit de collision. Ce rsultat est attendu aprs observation de la gure 2.2. Sur ce point, les constructeurs auront trouver un compromis de performance entre le taux de tentative individuel et la probabilit globale de collision. De lensemble de cette tude de performances sur couche MAC, nous considrons quil est possible dintroduire des mcanismes dynamiques dadaptation lenvironnement des paramtres de communication. Ainsi, le paramtre tr serait dtermin en fonction du nombre dutilisateurs : en connaissance du nombre dutilisateurs de la cellule (dclar par un Initial Ranging, voir la section 1.2.2) et la plage des codes disponibles, la station de base peut calculer son dlai moyen de traitement des requtes an de dnir son propre paramtre de timer T3 . De plus, les observations faites vis vis du dlai moyen et de la caractrisation de son maximum nous poussent penser que ces lments peuvent servir au dimensionnement des cellules IEEE802.16e. La connaissance dune plage xe de codes et la prvision du dlai de traitement des requtes, permettent de dnir la couverture optimale dune cellule IEEE802.16e sur une zone gographique densit de population aussi connue.

2.4 Contributions et perspectives


Ce chapitre propose un modle analytique complet et gnral des performances sur couche MAC. La ralisation de ce modle se base sur une analyse de point xe (FPA), initialement dveloppe par (Kumar et al., 2006). Par sa reformulation, nous sommes parvenu raliser un modle de performance simple et propre au standard IEEE802.16e. Ce modle fournit le comportement du taux de tentative et de la probabilit de 54

2.4. Contributions et perspectives

collision expriments par les mobiles dune cellule IEEE802.16e. De plus, lanalyse numrique comprend un large ensemble de rsultats obissant aux variables denvironnement dnies par le standard. Ainsi, nous pouvons critiquer limpact de lensemble de ces paramtres sur diffrentes mtriques de performances. En outre, il est important de souligner que nous fournissons cette tude un couple de gures qui assure la validit et la cohrence de ce modle de performance. Dune part, ltude rvle que le dlai de rponse des demandes de ressources tr constitue le principal facteur de performance. Une adaptation de ce paramtre mnera un gain important de performance et principalement vis vis du dlai dtablissement des connexions. Ensuite, la fentre initiale de congestion du backoff CWmin peut tre aussi adapte an daccrotre le taux de tentative tout en conservant un taux de collision raisonnablement faible. De plus, ltude prouve que le nombre limite de retransmission k a, quant lui, un impact globalement mineur sur les performances, mais quune valeur voisine de 8 permettra l aussi un gain de performance apprciable. Dautre part, nous fournissons ici les statistiques de collisions pour un large nombre dutilisateurs, impliquant une lourde charge de trac. Nous observons la grande inuence du nombre de codes ainsi que celle du paramtre dattente tr . Le premier correspond au principal facteur limitant la capacit de gestion du systme. Dailleurs, ce fait montre clairement lintrt de dnir un sous-partitionnement des codes entre les diffrentes classes de service, an doffrir chacune une efcacit de gestion propre leur tracs. La seconde tape de cette tude consiste dterminer les caractristiques et pistes damlioration du nombre moyen de requtes arrivant au niveau de la le dattente de la station de base. Nous y observons particulirement limpact de la plage des codes utiliss pour la modulation des demandes de ressources. Ltude conrme les conclusions prcdentes, savoir que le nombre de codes dnit effectivement la capacit du systme nourrir efcacement la le dattente de la station de base. De plus, nous fournissons aussi la distribution des arrives simultanes, ainsi quune validation de ces rsultats. Ce dernier lment de contribution constitue en fait apport majeur. En effet, il apparat que lensemble des travaux antrieurs considrent exclusivement les arrives comme des processus de Poisson. Or nous identions dans ce chapitre le processus gnral rsultant des inuences relles et combines de la totalit des paramtres lis aux mcanismes oprant sur la couche MAC du IEEE802.16e. La dernire partie de ltude traite le dlai moyen entre lmission dune demande de ressources et la rception de sa rponse. Le cas dune le tampon inni mne aux observations qui ont motiv cette tude. Le dlai effectif, mme dans un environnement lourde charge de trac, est largement infrieur celui que le standard autorise (D () << tr ) : les mobiles sont autoriss attendre une rponse durant 50 trames MAC, mais nos rsultats montrent que ce dlai ne dpasse pas 3 trames MAC pour 50 utilisateurs, acceptant une attente de 5 trames MAC (tr = 5). Notons ici que le dlai rel diminue mesure que ce temps dattente augmente. Cette dernire remarque mne dailleurs une autre observation : par laugmentation du paramtre tr , nous diminuons le nombre moyen darrives, et donc, le dlai moyen. Aussi, il est possible de mettre en place une mthode dadaptation du paramtre dattente des rponses en 55

tel-00796477, version 1 - 4 Mar 2013

Chapitre 2. Performances sur couche MAC des utilisateurs IEEE802.16e

fonction du nombre des utilisateurs et du dlai moyen rel de la le de la station de base. Enn, ltude de ce dlai au niveau de la station de base rvle une conclusion inattendue : le dlai permet de dterminer le nombre de codes ncessaires la gestion la plus efcace du nombre des utilisateurs de la cellule IEEE802.16e.

tel-00796477, version 1 - 4 Mar 2013

56

Chapitre 3

Partitionnement des codes modulant de connexion


tel-00796477, version 1 - 4 Mar 2013
Contents
3.1 Formulation du problme . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 Motivation et Objectifs . . . . . . . . . . . . . . . . . . . . . 3.1.2 Environnements . . . . . . . . . . . . . . . . . . . . . . . . Modle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Analyse par Point Fixe . . . . . . . . . . . . . . . . . . . . . 3.2.2 Performances . . . . . . . . . . . . . . . . . . . . . . . . . . Analyse numrique . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Validation du modle . . . . . . . . . . . . . . . . . . . . . 3.3.2 Apport du partitionnement . . . . . . . . . . . . . . . . . . 3.3.3 Gains de performance . . . . . . . . . . . . . . . . . . . . . 3.3.4 Dpendance et approximation des distributions darrive Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 57 58 59 59 61 66 66 67 69 72 74

3.2

3.3

3.4

3.1 Formulation du problme


3.1.1 Motivation et Objectifs
Nos motivations entreprendre la prsente tude sarticulent autour de trois enjeux damlioration. Le premier vise mettre en place un premier lment de contrle dadmission, directement sur la couche MAC des utilisateurs : le partitionnement des codes sur les classes de service, si il est opr de faon dynamique, permet de favoriser laccs aux ressource du systme. Cette prioritisation des classes de services se ferai en fonction des ressources encore disponibles au niveau de la station de base. Le deuxime enjeux consiste offrir une rduction du dlai de connexion aux appels temps rel. Les 57

Chapitre 3. Partitionnement des codes modulant de connexion

travaux portant sur le dlai des communications dans le standard IEEE802.16 atteste de limportance primordiale de ce dlai dtablissement vis vis du dlai global des communications temps rel. Aussi, un partitionnement des codes entre classes permettrait aux classes de services sensibles au dlai daccder plus rapidement aux ressources du systme. Enn, le dernier enjeux consiste fournir aux communications un lment de contrle de congestion des requtes en entre du systme. En effet, le partitionnement offre la possibilit de limiter le nombre darrives de requtes. De ce fait, la station de base proterait dun allgement notable de sa charge. En outre, ce mcanisme permettrait dviter tout dbordement de capacit des requtes en attentes de traitement. De plus, un tel allgement de charge rduirait l encore les dlais de traitement des requtes, et par consquent, le dlai dtablissement des appels temps rel. Ce chapitre vient en complment des rsultats obtenus dans le chapitre prcdent. Les conclusions de ce dernier chapitre noncent limportance majeure du nombre de codes dans les performances gnrales de connectivit des utilisateurs IEEE802.16e. Aussi, il nous semble ncessaire dtudier les performances accessibles par un systme associant les classes de service du standard avec un mcanisme de partitionnement des codes utiliss pour lenvoi des demandes de ressources. Ce chapitre vise donc tablir les gains de performances apports par un mcanisme orignal de partionnement des codes. Partant du modle initial, nous ralisons ici lintgration de ce nouveau mcanisme aboutissant la reprsentation des gains de performances au travers de plusieurs mtriques. Enn, fort de ce nouveau modle largi, le dernier enjeu sera dapporter une critique pertinente quant au format optimal de ce partitionnement de code.

tel-00796477, version 1 - 4 Mar 2013

3.1.2 Environnements
Lenvironnement conserve lintgralit des lments dnis dans le chapitre prcdent (voir section 2.1.3). En sus, nous mettons en place ici un mcanisme de partitionnement des codes servant la modulation des requtes de bande passante. Ainsi, la plage initiale N des codes associe aux envois de ces requtes se subdivise en deux sous-plages : N1 et N2 ( N1 + N2 = N ). La premire est entirement ddie aux tracs sensibles au dlai : UGS et rtPS (voir section 1.3.5). Les codes composants cette sous-plage ne pourront tre utiliss que par les mobiles dsirant ouvrir une connexion rpondant une de ces deux classes de services prioritaires. Nous identierons cette catgorie de trac par la classe 1 ou RT en tant que classe la plus prioritaire. La deuxime plage de codes sera galement disponible aux tracs de type 1, mais elle sera surtout la seule disponible aux tracs dits 2 ou NRT runissant les connexions insensibles aux variations du dlai : nrtPS et BE (voir section 1.3.5). Ainsi, nous tablissons le principe de partionnement en interdisant aux tracs les moins prioritaires daccder une partie des codes disponibles pour les demandes de ressources. An de rendre ce mcanisme et son modle associ aussi gnral que possible, nous dnissons ici comme la probabilit quun trac de classe 1 choisisse un code de la sous-plage N1 . Naturellement, 1 correspond la probabilit que ce mme trac choisisse un des codes de la sous-plage N2 . Notons que cette caractristique nous permet de faire varier la nature du principe de 58

3.2. Modle

partionnement : depuis un partionnement rigide o chaque trac dispose de sa propre sous-plage de code (cas o = 1) ; vers une sparation plus exible o les tracs les plus prioritaires disposent de ressources supplmentaires, mais impliquant une compN1 tition avec les tracs moins prioritaires. Remarquons que le cas particulier o = N correspond une distribution uniforme du choix de code pour la classe 1. Par ailleurs, signalons qu lintrieur de chaque sous-plage N1 ou N2 , les codes sont choisis dune manire uniforme, quelle que soit la probabilit . Enn, nous dnissons respectivement r et 1 r comme les probabilits quun mobile engageant une nouvelle connexion le fasse respectivement dans la classe de trac 1 et 2.

3.2 Modle
3.2.1 Analyse par Point Fixe

tel-00796477, version 1 - 4 Mar 2013

An de dvelopper une nouvelle analyse par Point Fixe propre au principe de partitionnement des codes, certaines donnes doivent tre dnies : Soit R j,k , le nombre de tentatives ncessaires la transmission des requtes de ressources pour le paquet j dune classe k, Bi j,k correspond quant lui au temps dattente alatoirement choisi parmi la fentre de backoff pour la i-ime retransmission du paquet j de la classe k. Enn, soit bi,k , le temps moyen de Bi j,k pour tout paquet j de la classe k. Le standard IEEE802.16e dnit bi,k travers la relation (3.1). pk est le facteur multiplicateur pour la classe k qui augmente la taille de la fentre de backoff chaque tentative denvoi de requte. i correspond au numro actuel de la tentative de connexion (0 i mk ) o mk est le maximum de retransmissions autorises pour la classe k. Enn, CWmink constitue la fentre de backoff initiale pour la classe k. b i, k = pi k .CWmin k 1 2 b0,k = 0 (3.1)

Nous rappelons au travers de la gure 3.1 le schma du principe sur lequel se base ltude temporelle du Point Fixe. De l, nous dterminons X jk , le nombre total de trames requises pour lenvoi, jusqu rception ou abandon, de la demande de ressources :
R j ,k

X jk

= R j,k tr + Bij,k
i =0

k = {1, 2}

(3.2)

Soit k le taux de tentative pour les tracs de classe k, k {1, 2} et k la probabilit de collision ressentie par un mobile pour la classe k. 59

Chapitre 3. Partitionnement des codes modulant de connexion

F IGURE 3.1 Chronogramme du processus de backoff dans le IEEE802.16e avec diffrenciation de classe de trac

Premirement, nous calculons comme suit le taux de tentative des connexions de classe k : k = E( Rk ) , E(X ) k = {1, 2} (3.3)

tel-00796477, version 1 - 4 Mar 2013

mk E ( R k ) = 1 + k + 2 k + ... + k R j ,k

(3.4) (3.5) (3.6) (3.7)

E ( X k ) = E ( R k ) tr + E
R j ,k

i =0

Bij,k

i =0

Bij,k

mk = b0,k + k b1,k + 2 k b2,k + ... + k bm k ,k

E( X ) = rE( X1 ) + (1 r) E( X2 )

E( X1 ) et E( X2 ) correspondent aux temps moyens ncessaires la nalisation dun envoi de requte respectivement pour les classes 1 et 2. De plus, le taux de tentative gnral dun mobile, quelque soit la classe de trac est donn simplement par la somme des taux de tentatives respectifs chaque classe : = 1 + 2 (3.8)

Soit k , la probabilit quune tentative de classe k ne collisionne avec aucune autre tentative mise au mme moment sur le mme code. Cette probabilit correspond la relation suivante : 60

3.2. Modle

1 =

n 1

i =0 j

n1 i j l n1 i

(1 ) n i 1
l +1 (1 ) j l (1

j =0

i j

1 2
j

i j

(3.9)

l =0

1 l ) + N1 l =0 i j
j i j

j l

(1 ) l +1 j l (1

1 i j+ l ) N2 (3.10)

2 =

n 1

i =0

(1 ) n i 1
j

j =0

1 2 1 l ) N2

(1

1 i j ) + N2 l =0

j l

j l (1 ) l (1

1 = 1 1 ( 1 , 2 )

2 = 1 2 ( 1 , 2 )

(3.11)

tel-00796477, version 1 - 4 Mar 2013

Au vu de ces relations nous mettons en valeur par la fonction Gk les dpendances liant les grandeurs k et k entre elles. Ces fonctions Gk sont en fait les fonctions rsultantes des relations troites existant entre les taux de tentative et les probabilits de collision caractrisant les deux classes de service. Cette relation est explicite au travers des galits dnissant la relation (3.3). 1 = G1 (1 , 2 ) 2 = G2 (1 , 2 ) (3.12)

Suivant lanalyse de Point Fixe, le point dquilibre du systme correspond la solution du systme dquations dni par les relations (3.11) et (3.12).

3.2.2 Performances
Nous dterminons le nombre de requtes arrivant par trame IEEE802.16e. En effet, le nombre cumul des requtes mises durant lespace de contention du lien montant aboutit un certain nombre de requtes entrant dans la le dattente de la station de base. Rappelons quune demande de ressource aboutit la station de base uniquement si cette requte nest pas entre en conit avec une autre requte module par le mme code choisi parmi la plage des codes accessibles sa classe de trac. An de fournir le plus grand champ dtude de performance possible notre modle, nous formulons aux travers des relations suivantes la distribution des arrives pour chaque plage de codes, ainsi que pour chaque classe de tracs. Pour cela, soit Zk le nombre de requtes de classe k reues avec succs. Notons dailleurs que Zk {0, 1, .., N } et Z1 + Z2 N . Soit Z s le nombre darrives sur la s sous-plage de code Ns . Naturellement, Zk correspond au nombre de requtes russies pour la classe k sur la sous-plage Ns . Suivant la mme nomenclature, nous dniss sons Xk {0, 1, .., n} le nombre de mobiles transmettant simultanment une requte de 1 1 2 2 1 classe k sur la sous-plage de codes s. X1 + X2 + X1 + X2 n. Enn, notons que X2 =0 2 et X2 = X2 . 61

Chapitre 3. Partitionnement des codes modulant de connexion

Arrives par sous-plage s Cette partie dnit la distribution des arrives sur chacune des sous-plages de codes : N1 et N2 . Notez que ces distributions dpendent de ltendue de chacune de ces sousplages. Toutefois, nous excluons la reprsentation de ces valeurs dans le but de facilit la lecture des relations. Soit Z1 , Z1 N1 , la variable alatoire du nombre de tentatives engages sur la sousplage N1 .
n

P( Z1 = i) = P ( X1 = i ) = P ( Z 1 = i | X1 = j ) =
1 P ( X1 = k | X1 = j ) =

P ( Z 1 = i | X1 = j ) P ( X1 = j )
j= i

(3.13) (3.14)

n i
j

i1 (1 1 )ni

tel-00796477, version 1 - 4 Mar 2013

k= i

1 1 = k ) P ( X1 = k | X1 = j ) P ( Z 1 = i | X1

(3.15) j k k (1 ) j k (3.16)

1 La probabilit P( Z1 = i|X1 = k, N1 ) peut tre calcule en se basant sur la relation (2.15) dnie dans la section du chapitre prcdent : section 2.2.2. Ce calcul aboutit la relation suivante :

1 P ( Z 1 = j | X1 = i, N1 ) =

k=0,k =1

i k 1

1 1 N1

1 N1
i 1

i k

1 N1

1 P ( Z 1 = j | X1 = i k, N1 1)

i 1

1 1 P ( Z 1 = j 1 | X1 = i 1, N1 1) N1 (3.17)

La condition initiale au calcul rcursif est donne par :


1 P ( Z 1 = j | X1 = i, 0) =

1 si j = 0 0 sinon

(3.18)

Enn, le nombre moyen darrives sur la sous-plage de codes 1 est donn par la relation suivante : 1 =

xP(Z1 = x)
x =0

N1

(3.19)

Soit Z2 , Z2 N2 , la variable alatoire du nombre de tentatives engages sur la sousplage N2 . 62

3.2. Modle

P( Z2 = i) =

P ( Z 2 = i | X = j) P ( X = j)
j= i 2 + X2 = k , X = j ) P ( Z 2 = i | X1 j

(3.20)

P ( Z 2 = i | X = j) =

k= i

2 P ( X1 + X2 = k | X = j )

(3.21)

2 + X2 = k, X = j) peut tre elle aussi dduite de la La probabilit P( Z2 = i|X1 relation (2.15), o le dernier terme de la dernire quation est donn par :

2 P ( X1 + X2 = k | X = j ) =

l =0

k l

l2 1 j

j l

jl kl

j k (1 ) k l

(3.22)

tel-00796477, version 1 - 4 Mar 2013

Enn, le nombre moyen darrives sur la sous-plage de codes 2 est donn par la relation suivante : 2 =

xP(Z2 = x)
x =0

N2

(3.23)

Arrive par classe k Soit Z1 , Z1 N , la variable alatoire du nombre de tentatives de classe 1 (temps rel) entrant dans le systme.
2 = j) P ( Z 1 = i j) P(Z1 i

P( Z1 = i) =

(3.24)

j =0

La probabilit P( Z1 = i j) nous est donne par la relation (3.13).


2 P( Z1 = i) = 2 = i | X = j) P ( X = j) P(Z1 j= i n

(3.25)

La probabilit P( X = j) est donne par : P ( X = j) = n j j (1 ) n j (3.26)

2 P( Z1 = i | X = j) =

k =0

2 = i | X2 = k , X = l ) P ( X2 = k | X = j ) P(Z1

j i

(3.27)

63

Chapitre 3. Partitionnement des codes modulant de connexion

P ( X2 = k | X = j ) =

j k

k 2 1 j

j k

(3.28)

2 P( Z1

= i | X2 = k , X = l ) =

j k l =i

2 2 = i | X1 = l , X2 = k , X = j ) P(Z1

2 P ( X1 = l | X2 = k , X = j )

(3.29)

2 P ( X1 = l | X2 = k , X = j ) =

jk l

j k l (1 ) l

(3.30)

2 2 La probabilit P( Z1 = i | X1 = l , X2 = k, X = j) est elle aussi obtenue via la relation rcursive (2.15).

tel-00796477, version 1 - 4 Mar 2013

Enn, le nombre moyen darrives des appels temps rel est donn par la relation suivante : 1 =

xP(Z1 = x)
x =0

(3.31)

Soit Z2 , Z2 N2 , la variable alatoire du nombre de tentatives de classe 2 (non temps rel) entrant dans le systme.
n

P( Z2 = i) =

P(Z2 = i|X = j) P(X = j)


j= i

(3.32)

La probabilit P( X = j) est donne par la relation (3.26)


j

P( Z2 = i|X = j) =

k= i

P(Z2 = i|X2 = k, X = l ) P(X2 = k|X = j)

(3.33)

La probabilit P( X2 = k|X = j) est donne par la relation (3.28)


j k

P( Z2 = i|X2 = k, X = l ) =

l =0

2 = l , X2 = k , X = j ) P(Z2 = i|X1

2 P ( X1 = l | X2 = k , X = j ) 2 La probabilit P( X1 = l |X2 = k, X = j) est donne par la relation (3.30)

(3.34)

2 La probabilit P( Z2 = i|X1 = l , X2 = k, X = j) est elle aussi obtenue via la relation rcursive (2.15).

64

3.2. Modle

Enn, le nombre moyen darrives des appels non temps rel est donn par la relation suivante : 2 =

xP(Z2 = x)
x =0

(3.35)

Soit Z la variable alatoire qui reprsente le nombre total des arrives. Ds lors que Z1 et Z2 sont indpendantes, la distribution de Z est obtenue par le produit de toutes les congurations possibles darrives entre les requtes de type RT et NRT . P ( Z = j) =

k =0

P ( Z 1 = k) P ( Z 2 = j k)

(3.36)

Par la suite, nous dnissons les caractristiques du systme quant au traitement des requtes arrivant en entre de la station de base. A chaque temps systme, les demandes de ressources arrivant au niveau de la station de base sont mises en le dattente. Nous supposerons ici que la le dattente se compose dun tampon inni. Soit H , la variable alatoire du nombre de service effectus par la station de base durant une trame MAC.

tel-00796477, version 1 - 4 Mar 2013

En loccurrence, la stabilit du systme est garantie ds lors que le nombre moyen des arrives dappel est infrieur au nombre moyen des services effectus durant un mme intervalle de temps. Aussi, la condition de stabilit est la suivante : 1 + 2 < (3.37)

Maintenant, nous dsignons par Mt ltat de la chane temps discret de Markov au temps t, et par Qij la probabilit de transitions entre un tat Mt = i et Mt+1 = j. Ces probabilit sont dtermines par les relations suivantes :
Qij = P( Z = j| N1 , N2 ) si i = 0 P( H i ) P( Z = j) +
i 1 k =0

P( H = k) P( Z = j i + k)

sinon

(3.38)

Lensemble des probabilits de transition compose la matrice de transition dtat du systme de la manire suivante : Q00 Q01 ... Q = Q10 Q11 ... (3.39) ... ... ... Enn, soit la distribution stationnaire. Du moment que le systme est ergodique, le systme suivant dquations linaires caractrise la solution unique de distribution stationnaire du systme : = Q

Le nombre moyenne de requtes en attentes, ainsi que le temps moyen de sjour dans la le suivent respectivement les relations (2.22) et (2.23) du chapitre prcdent. 65

n =0

(n) = 1.

(3.40)

Chapitre 3. Partitionnement des codes modulant de connexion

3.3 Analyse numrique


Le protocole et les outils danalyses numriques correspondent ceux utiliss et dcrits dans le chapitre prcdent la section 2.3.

3.3.1 Validation du modle


0.08 RT model RT simulation nRT model nRT simulation

0.07 Attempt Rate

0.06

0.05

tel-00796477, version 1 - 4 Mar 2013

0.04

0.03 10

15

20

25

30 35 Number of users

40

45

50

F IGURE 3.2 Taux de tentative RT et NRT en fonction du nombre dutilisateurs n. CWmink = 16, mk = 10, tr = 5, N1 = 8, N2 = 8, r = 0.5

0.4

0.35 RT model RT simulation NRT model NRT simulation

0.3 Collision probability

0.25

0.2

0.15

0.1

0.05 10

15

20

25

30 Number of users

35

40

45

50

F IGURE 3.3 Probabilit de collision RT et NRT en fonction du nombre dutilisateurs n. CWmink = 16, mk = 10, tr = 5, N1 = 8, N2 = 8 et r = 0.5

Nous comparons en premier lieu les rsultats numriques avec ceux de notre simulateur comportemental. La gure 3.2 reprsente la comparaison des taux de tentative pour chaque classe en fonction du nombre dutilisateurs. Nous observons sur cette gure que les rsultats concordent parfaitement, nous permettant de valider notre mo66

3.3. Analyse numrique

Theo. shared avg. arrival dedicated code arrival Simu. code arrival 0.4

0.3 Probability

0.2

0.1

0 0

4 6 number of batch arrivals

10

F IGURE 3.4 Distributions des arrives globales et par sous-plage de codes en fonction du nombre dutilisateurs n. CWmink = 16, mk = 10, tr = 5, N = 24, N2 = 12, n = 75 et r = 0.5

tel-00796477, version 1 - 4 Mar 2013

dle thorique. Cette observation se conrme sur la gure 3.3 prsentant cette mme comparaison pour la probabilit de collision. De plus, la gure 3.4 prsente l aussi une gure comparant les distributions des arrives par plage Z1 et Z2 issues du modle thorique et des simulations comportementales des stations IEEE802.16e. La trs forte corrlation liant ces deux types de rsultats nous conrme la pertinence de notre modle des arrives.

3.3.2 Apport du partitionnement

0.5

0.4 Collision probability

0.3

0.2
nRT collision N2=4 nRT collision N2=8 Collision with no differenciation RT collision N2=8 RT collision N2=4

0.1

0 10

20

30

40

50 60 Number of users

70

80

90

100

F IGURE 3.5 Probabilit de collision RT et NRT en fonction du nombre dutilisateurs n pour diffrents prols de partitionnement N2 . CWmink = 16, mk = 10, tr = 5, N = 16 et r = 0.5

67

Chapitre 3. Partitionnement des codes modulant de connexion

50 40 30 20 10 10 nRT delay with N2=6 delay no differenciation RT delay with N2=6

Average delay

20

30

40

50 60 70 Number of users

80

90

100

F IGURE 3.6 Dlai RT en fonction du nombre dutilisateurs n, pour diffrents prols de partitionnement N2 . CWmink = 16, mk = 10, tr = 5, N = 16 et r = 0.5

tel-00796477, version 1 - 4 Mar 2013

De l, nous comparons sur la gure 3.5 les probabilits de collision obtenues avec et sans lutilisation du partitionnement des codes. Ainsi, nous observons que le principe de partitionnement rduit fortement les collisions des tracs temps rel en offrant un espace de codes largi et ddi ces tracs. Par consquent, une telle mesure facilite laccs au canal pour les requtes de ressources. La gure 3.6 montre explicitement la rduction du dlai dtablissement de connexion pour ce type de trac.

1.2 1 mean arrival rate 0.8 0.6 0.4 0.2 50 0 15 10 5 Number of dedicated codes 0 0 Users

100

F IGURE 3.7 Arrive moyenne sur la sous-plage de code ddie au trac RT (N1 ) en fonction du nombre dutilisateurs n et pour diffrents prols de partitionnement N1 . CWmink = 16, mk = 10, tr = 5, N = 16 et r = 0.50

Au travers de la gure 3.7, nous observons le comportement moyen du nombre 68

3.3. Analyse numrique

des arrives suivant limportance du partitionnement opr sur les codes. La gure tmoigne que le partitionnement offre de meilleurs performances condition que la conguration (choix de N2 ) se fasse en considrant le nombre dutilisateurs. En effet, il est primordial de remarquer quune trop large plage de codes N1 ddie aux tracs temps rel engendre un effondrement des performances des tracs non temps rel. En consquence, les mobiles dsirant engager une connexion non temps rel, demeure longuement en attente de n de backoff. Aussi, les envois de requtes des tracs temps rels se font de plus en plus rare. Dans ltat, ceci naffecte pas rellement les performances de dlai une fois que le mobile engage une premire tentative de trac temps rel. Par contre, ce ralentissement devient catastrophique si lon considre que les tracs temps rel demeurent plus longuement en attente au niveau de lordonnanceur de trac de chaque mobile. Ainsi, le principe de partitionnement des codes doit se faire en accord avec le nombre dutilisateurs : pour un nombre dutilisateurs donn, le nombre moyen des arrives atteint un maximum pour une sous-plage de codes ddis N1 spcique. Notons que cette plage de codes optimale augmente lgrement mesure que le nombre dutilisateurs grandit aussi.

tel-00796477, version 1 - 4 Mar 2013

3.3.3 Gains de performance


Sur les gures 3.8 3.11, nous explicitons le gain obtenu par le partitionnement sur les probabilits de collision et dlai des tracs temps rel et non temps rel. Ce gain se base sur lexpression (3.41) o vori et vnew sont respectivement les valeurs originales obtenues dans le chapitre prcdents et celles exploitant le partitionnement de codes. Les rsultats en ordonne correspondent au pourcentage de gain par rapport aux rsultats obtenus dans le chapitre prcdent (voir la section 2.3). Cette gure tmoigne aussi de limpact du paramtre dnissant le type de distribution de probabilit suivi dans le choix des sous-plages de codes pour les tracs temps rel. Gain = vori vnew vori (3.41)

La gure 3.8 montre le gain obtenu sur la probabilit de collision pour les tracs temps rel. Elle montre que notre mcanisme permet de rduire les collisions des requtes jusqu 70 %. De plus, nous identions le couple de valeurs { N2 , } qui dtriore particulirement les performances des requtes temps rel. An, de pouvoir mieux juger du couple de valeurs optimale { N2 , }, nous proposons dans la gure 3.9 lobservation de ce mme gain pour les requtes de type non temps rel. Pour ce type de trac, nous observons naturellement que les performances des tracs non temps rel augmentent mesure que ltendue de codes disponibles, N2 , slargit et la probabilit grandit. Nanmoins, la comparaison des rsultats contenus par ces deux gures montre quun compromis entre les gains atteignables par chacun des tracs est aussi possible. N Par exemple, pour N2 et 0, 5 on observe une diminution signicative des 2 collisions pour les deux types de trac. Ainsi, en fonction de ses objectifs commerciaux 69

Chapitre 3. Partitionnement des codes modulant de connexion

1 Collision probability gain 0.8 0.6 0.4 0.2 0 0.2 0.4 1 10 0.9 0.8 0.7 0.6 12 0.5 0.4 0.3 0.2 0.1 14 N
2

4 6 8

F IGURE 3.8 Gain de la probabilit de collision des tracs RT en fonction du prol de partitionnement N2 et de la probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et r = 0.5

tel-00796477, version 1 - 4 Mar 2013

Collision probability gain

0.8 0.6 0.4 0.2 0 0.2 0.4 14 1

12

10 N2

0.2

0.4

0.6

0.8

F IGURE 3.9 Gain de la probabilit de collision des tracs NRT en fonction du prol de partitionnement N2 et de la probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et r = 0.5

et tarifaires, un fournisseur daccs IEEE802.16e pourra dnir ses propres rgles de prioritisation entre ces deux types de ux de donnes. En complment aux rsultats dj prsents, nous fournissons ici les gures reprsentatives des gains accessibles pour le dlai dtablissement de connexions pour les deux types de trac. Premirement, la gure 3.10 montre le gain, toujours exprim en pourcentage, pour le dlai des tracs temps rel. A linverse des comportements observs prcdemment, les gains les plus forts sobtiennent ici par lutilisation de valeurs leves pour et faibles pour N2 . Concernant les gains possibles pour le dlai des tracs 70

3.3. Analyse numrique

1 Delay improvement 0 1 2 3 1 0.5 0 14 12 10 N


2

F IGURE 3.10 Gain de dlai des tracs RT en fonction du prol de partitionnement N2 et de la probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et r = 0.5

tel-00796477, version 1 - 4 Mar 2013

1 0.5 Delay improvement 0 0.5 1 1.5 2 14 1 12 10 N2 8 0.5 6 4 0

F IGURE 3.11 Gain de dlai des tracs NRT en fonction du prol de partitionnement N2 et de la probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et r = 0.5

non temps rel, le comportement est similaire la gure 3.9. De manire gnrale, ltude des gains rvle que de fortes amliorations sont possibles condition quon tablisse une prfrence claire entre la probabilit de collision et le dlai dtablissement de connexion. Nanmoins, lobservation prcise des rsultats montre quun gain mutuel est possible pour un petit ventail de valeurs du couple 71

Chapitre 3. Partitionnement des codes modulant de connexion

{ N2 , } : 8 N2 10 et 0, 4 0, 6.

3.3.4 Dpendance et approximation des distributions darrive


Nous terminons cette analyse numrique par la discution de la dpendance implicite existante entre les arrives de chaque trac. En effet, nous avons remarqu prcdemment que quelque soit le nombre des arrives RT et NRT, il existe des relations de dpendance : Z1 N , Z2 N2 et Z1 + Z2 N . Par exemple, la gure 3.12 montre la distribution jointe des arrives des requtes relatives aux appels temps rel et non temps rel. Ces rsultats ont t obtenus pour un groupe de 50 utilisateurs exploitant 8 codes N = 8. Ces codes sont partitionns raison de 4 codes ddis aux tracs temps rel N1 = 4 et 4 autres codes partags entre les tracs temps rel et non temps rel N2 = 4. Les autres paramtres suivent le standard IEEE802.16e (Forum, 2005).

tel-00796477, version 1 - 4 Mar 2013

0.18 0.16 0.14 0.12 Probability 0.1 0.08 0.06 1 0.04 0.02 0 5 3 4.5 4 3.5 3 2.5 2 Number of NRT ranging 1.5 4 1 0.5 0 5 2 Number of RT ranging 0

F IGURE 3.12 Distributions des arrives temps rel et non temps rel pour 50 utilisateurs, 4 codes RT ddis et 4 codes NRT partags

Au vu de ces rsultats nous jugeons que cette distribution peut pertinemment tre approxime par le produit de gaussiennes. An dappuyer ce fait, nous comparons la distribution de ces arrives avec dautres, obtenues par combinaison de deux distributions gaussiennes. Ainsi, nous dnissons deux variables alatoires 1 et 2 indpendantes de distributions gaussiennes discrtises tronques et normalises. Ces distributions se dnissent travers les moyennes respectives 1 , 2 et les variances 1 , 2 72

3.3. Analyse numrique

0.012 0.01 0.008 Error Ratio 0.006 0.004 0.002 0 0 1 2 3 Number of NRT ranging 4 5 0 1 3 2 Number of RT ranging 4 5

F IGURE 3.13 Erreur relative entre lapproximation par deux distributions gaussiennes et celle des arrives par classe de service (gure 3.12)

tel-00796477, version 1 - 4 Mar 2013

respectivement. Nous considrons leur produit suivant la relation suivante : P( Z1 = i, Z2 = j) = P(1 = i) P(2 = j)

(3.42)

En considrant un large spectre de valeurs pour les moyennes et variances de ces deux gaussiennes, nous comparons la distribution de la relation (3.42) avec celle obtenue par notre simulateur comportemental. Or nous obtenons une approximation ne de celle dorigine. Ainsi, la gure 3.13 prsente lerreur relative calcule partir de la relation (3.41) entre les diffrentes probabilits prsentes par la gure 3.12 et celles issues de notre approximation. Lexprience a port sur deux distributions gaussiennes de moyenne 1 = 0.5575 et 2 = 0.7564 et de variance 1 = 1.2739 et 2 = 1.0749 respectivement. Ces distributions suivent la loi normale qui tout rel x, y associe une probabilit y suivant la relation (3.43). Dans cette conguration, lerreur relative dapproximation ne dpasse jamais les 0.012. Autrement dit, en tout point de notre distribution des arrives temps rel et non temps rel, lapproximation par un produit de deux gaussiennes nexcde pas les 1.2 %. Cette exprience empirique nous porte croire que le comportement des arrives par classe de service dans un systme IEEE802.16e peut tre approxim par le somme de deux variables alatoires indpendantes de distributions gaussiennes. En outre, cet observation nous amne aussi considrer la faisabilit dexploitation dune nouvelle hypothse. Lexprience mene ici se base sur un grand nombre de codes ( N = 8) vis vis du nombre dutilisateur (n = 50). Aussi, les probabilits davoir un grand nombre darrives simultanes par classe est extrmement faible (voir la gure 3.4 par exemple). Ds lors, nous pouvons dresser lhypothse, que dans un tel environnement, les processus darrive des deux classes de tracs sont indpendants. 73

Chapitre 3. Partitionnement des codes modulant de connexion

y = f ( x | , ) =

( x )2 1 e Z 2 2

(3.43)

3.4 Conclusion et perspectives


Cette partie de ltude dveloppe un largissement original du modle mis en place dans le chapitre prcdent. Nous y dveloppons un nouveau modle thorique introduisant un mcanisme nouveau de partitionnement adaptatif des codes allous exclusivement aux tracs temps rel. Ce mcanisme est caractris par le couple de valeurs { N2 , }. Il a pour but dapporter une granularit supplmentaire favorisant les tracs sensibles au dlai dtablissement de connexion avec la station de base. En outre, nous proposant dans ce chapitre un outil simple ouvrant un large champs dapplication sur les mcanismes dtablissement de connexion de la couche MAC. Ainsi, le principe de partitionnement tablit un lment de contrle dadmission en amont de celui opr par la station de base. Ainsi certains types de service se verraient refuser lenvoi de requtes de ressources par une absence de codes disponibles leur attention. Cette mesure a pour but dempcher un service de consommer les ressources radio utiles lenvoi dun ranging request , alors que la station de base est dans lincapacit de lui attribuer la moindre ressource. Par exemple, nous pouvons dnir un algorithme adaptatif dnissant les plages de codes accessibles pour chaque type de trac en fonction des ressources encore disponibles pour ces ux. Ce mcanismes diminuerait le nombre de codes allous aux tracs temps rel, dans la mesure o ces derniers occupent dj la quasi-totalit des ressources du systme. En outre, les tracs permettant le partage dynamique des ressources auront de plus grandes chances daccs au systme IEEE802.16. Par ailleurs, la station de base peut de la mme manire limiter lengorgement des requtes son entre. En consquence, les tracs temps rel ont maintenant la possibilit de rduire de manire forte le dlai dengagement de leur transmissions. Enn, ce principe peut terme mener une rduction globale des temps de traitement des requtes au niveau de la station de base. Autre contribution majeure de cette tude : la caractrisation des arrives par rafale. En effet, ce jour, il nous semble que cette tude est la premire proposer un calcul abouti de la distribution des arrives discrtes par classe de service. En loccurrence, ce calcul exploite la totalit des paramtres relatifs lengagement des communications dans le IEEE802.16. Aussi, ces distributions constituent une contribution majeure. Elles dnissent un processus darrive raliste, gnrale et entirement paramtrable pour tout travaux futur. Par ailleurs, ltude montre que la distribution des arrives par classe peut tre approxime par la combinaison de deux distributions gaussiennes. Ce fait introduit la possibilit et la justication dexploiter des arrives de type gaussien pour tout travaux futurs portant ou utilisant un processus darrive des requtes dans le standard IEEE802.16. Les rsultats obtenus dans cette tude expriment de manire qualitative et quantitative la nature des gains donns par ce nouveau mcanisme de partitionnement des 74

tel-00796477, version 1 - 4 Mar 2013

3.4. Conclusion et perspectives

codes. Ce mcanisme offre une matrise complte des amliorations de performances accessibles pour chaque type de trac. Ainsi, tout fournisseur daccs pourra se dnir sa propre politique de diffrenciation de ux. Ce choix pourra aller de pair avec une tarication adquate. En effet, au travers du choix du couple de paramtres { N2 , }, un fournisseur de service IEEE802.16e pourra choisir le couple en fonction de la mtrique de performance devant faire lobjet dune amlioration particulire. Dans une vision plus galitaire damlioration conjointe, les mobiles IEEE802.16e peuvent amliorer leur performances globales de connexions (collision et dlai) par lutilisation dun principe de partitionnement o les codes sont rpartis suivant le nombre de requtes respectif pour chaque trac et une distribution uniforme du choix des codes pour les tracs temps rels. Soit en dautre terme : r= N2 N et = N1 N (3.44)

tel-00796477, version 1 - 4 Mar 2013

Partant de lide fondatrice de ce mcanisme, diffrentes pistes de recherche sont identiables. Premirement, les classes de trac prises indpendamment : nrtPS, rtPS et UGS pourraient se voir allouer une partie ddie de la plage des codes tout en conservant laccs au seuls codes accessibles au trac Best Effort. La formalisation de ce principe gnralis de partitionnement permettrait une diffrenciation extrmement ne et modulable de diffrenciation des services entre eux. Par ailleurs, nous avons montr que le processus darrive des requtes temps rel et non temps rel peut tre approxim par le produit de deux variables alatoires indpendantes de distributions gaussiennes . Aussi, il nous importe de pouvoir caractriser les paramtres de ces deux distributions en fonction de ceux de communications. Ainsi, nous serions mme didentiant les relations liant les moyennes et variances de ces distributions gaussienne avec lensemble des paramtres des mcanismes de connexion du standard IEEE802.16e.

75

Chapitre 3. Partitionnement des codes modulant de connexion

tel-00796477, version 1 - 4 Mar 2013

76

Deuxime partie
tel-00796477, version 1 - 4 Mar 2013

Contrle dadmission et de la mobilit dune cellule IEEE802.16e

77

tel-00796477, version 1 - 4 Mar 2013

Chapitre 4

Contrle dadmission sur une cellule IEEE802.16e


Contents

tel-00796477, version 1 - 4 Mar 2013

4.1

4.2

4.3

4.4

4.5

Formulation du problme . . . . . . . . . . . . . . . . . . . 4.1.1 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.2 Environnement . . . . . . . . . . . . . . . . . . . . . 4.1.3 Description du systme . . . . . . . . . . . . . . . . 4.1.4 Algorithme du contrle dadmission . . . . . . . . . Modle thorique . . . . . . . . . . . . . . . . . . . . . . . . 4.2.1 Dnition des tats du systme . . . . . . . . . . . . 4.2.2 Arrives et dparts du systme . . . . . . . . . . . . 4.2.3 Transitions dtat du systme . . . . . . . . . . . . . Mesures de performance . . . . . . . . . . . . . . . . . . . 4.3.1 Dbit total des tracs non temps rel . . . . . . . . . 4.3.2 Temps moyen de sjour des appels non temps rel . 4.3.3 Probabilit de perte des appels temps rel . . . . . . 4.3.4 Probabilit de blocage des tracs temps rel . . . . Rsultats et analyses numriques . . . . . . . . . . . . . . 4.4.1 Performances sans mobilit des utilisateurs . . . . . 4.4.2 Performance en environnement mobile . . . . . . . Bilan et perspectives . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . .

. 79 . 79 . 80 . 81 . 81 . 82 . 82 . 84 . 87 . 90 . 90 . 91 . 91 . 92 . 93 . 94 . 98 . 102

4.1 Formulation du problme


4.1.1 Objectifs
Le chapitre prcdent identie et modlise les performances sur couche MAC des utilisateurs IEEE802.16e. En outre, nous y avons intgr un principe nouveau de par79

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

tel-00796477, version 1 - 4 Mar 2013

titionnement logique des codes CDMA entre les deux principaux types de trac. La continuit de cette tude vise faire de mme au niveau structurel suprieur. En effet, nous dsirons maintenant tudier la capacit dune cellule IEEE802.16e accueillir des utilisateurs. Lobjectif est alors de modliser et dtudier le comportement dun tel systme en fonctionnement. Un autre objectif est de proposer diffrents mcanismes lis au contrle dadmission. Dans ce chapitre, nous cherchons tudier les performances atteintes par notre algorithme de contrle dadmission. Cet algorithme se dnit au travers de ses objectifs. Premirement, il doit fournir aux tracs temps rel les ressources demandes. Deuximement, il doit assurer accs aux ressources galitaire entre les tracs non temps rel. En outre, lalgorithme de CAC doit aussi empcher toute famine de ressources pour ces mme appels. Enn, il doit maintenir la plus grande efcacit possible vis vis de lutilisation des ressources radio. Par ailleurs, nous intgrons dans ce modle la mobilit intra-cellulaire des utilisateurs. Cet intgration nouvelle introduit le besoin dadjoindre notre algorithme de CAC des lments lui permettant de grer au mieux cette nouvelle donne. Nous dsirons donc aussi tudier la capacit dune cellule IEEE802.16e assurer une prennit de service des utilisateurs mobiles. Lobjectif est alors de modliser et dtudier le comportement dun tel systme en fonctionnement. Un autre objectif est de proposer une autre aptitude lies au contrle dadmission. Ce nouvel algorithme devra limiter la perte des appels lorsque les utilisateurs se dplacent dun secteur un autre (voir la section 1.2.3 pour plus de dtails).

4.1.2 Environnement
Aussi, nous dveloppons dans ce chapitre un modle de capacit pour une cellule IEEE802.16e. Ce modle intgre le mcanismes de diffrenciation de trac du chapitre prcdent. En se basant sur le processus gnral des arrives de requtes, nous proposons ici un nouvel algorithme dallocation de ressources pour les tracs temps rel bas sur la position de lutilisateur (SNR) dans la cellule. Dans ce systme, toutes les connexions temps rel disposent du mme dbit et les dures de ces appels sont indpendantes de la quantit de ressources consommes. En effet, lexprience et la logique prouve que le temps de sjour dun appel temps rel dans un tel systme est uniquement li aux habitudes comportementales des utilisateurs vis vis de la consommation de ce genre de service. A linverse, la dure des appels non temps rel dpendent de lassignation dynamique des ressources rparties parmi tous les appels de ce type. En ce qui concerne la mobilit des utilisateurs, et donc de leur appels, ils peuvent dsormais changer de secteur de modulation au cours du temps (voir section 1.2.3). Le comportement de migration ne dpend pas de la classe de trac. Les appels sont libres de migrer uniquement vers les secteurs adjacents et raison dun maximum de une migration par appel et par temps du systme. 80

4.1. Formulation du problme

4.1.3 Description du systme


De nombreuses tudes antrieures partent du principe que les paquets, ou les appels, arrivent dans le systme en suivant un processus de Poisson. Ceci, en vue de la simplication du modle analytique. De plus, ces mmes tudes supposent lindpendance des diffrents types de connexions engages dans le standard IEEE802.16e. Or, ces connexions utilisent un nombre ni de codes soumis la comptition des mobiles. Par consquent, les diffrents processus darrive sont alors implicitement dpendants. Cet tat de fait est un des points de conclusion du chapitre prcdent (voir section 3.4). Dans ce chapitre, nous dveloppons le modle dune seule cellule IEEE802.16e compose de deux secteurs utilisant deux modulations diffrentes (voir la section 1.2.3 pour plus de dtails). Ces appels peuvent tre des appels temps rel (RT), correspondant aux tracs de type UGS et rtPS, ou non temps rel (NRT) pour les tracs nrtPS et BE (voir section 1.3.5). Laccs aux ressources de la cellule se fait en accord avec le principe de diffrenciation des plages de codes accessibles aux tracs temps rel et non temps rel, tel que dni dans le chapitre prcdent. Tous les mobiles de la cellule suivent un comportement satur : ils disposent continuellement dun service en attente de ressources radio. La cellule est compose de r secteurs. Nous considrons que les mobiles sont uniformment distribus sur lensemble de la cellule. Ainsi, la population de chaque secteur est dtermine en fonction de laire de chacun deux. Enn, la modlisation se base sur une chane de Markov temps discret (DTMC), o un temps systme correspond la dure dune trame MAC.

tel-00796477, version 1 - 4 Mar 2013

4.1.4 Algorithme du contrle dadmission


Nous dnissons maintenant lalgorithme de contrle dadmission (CAC) des requtes entrantes dans le systme temps discret. Les tracs temps rel sont caractriss par un mme dbit binaire. En consquence, ces tracs reoivent un nombre de sous-porteuses (voir section 1.2.1 et gure 1.2) correspondant lefcacit de leur modulations (bit par symbole), et ainsi en fonction de leur secteurs respectifs. Le systme peut alors accepter des communications temps rel jusqu dbordement des ressources radio disponibles. Aussi, ces appels sont soumis la possibilit de blocage par le systme. De plus, le systme a la particularit de recevoir plusieurs requtes de ressources durant un seul temps systme (batch arrivals). Dans le cas o le systme ne peut pas satisfaire toutes ces demandes la fois, lalgorithme de contrle dadmission acceptera un certain nombre dentre elles en favorisant celles qui demandent le moins de ressources. Par consquent, ce seront celles issues des secteurs les plus intrieurs la cellule qui seront satisfaites en priorit. Ce principe a pour principal objectif dassurer une gestion efcace de la ressource radio. Lacceptation prioritaire des meilleures modulations permet de maximiser la quantit globale dinformation transmise par sous-porteuse. Pour clore avec la gestion de ces tracs, nous rappelons que le temps de sjour de ce type de trac est indpendant des 81

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

ressources quil consomme, mais quil dpend uniquement du comportement de son utilisateur. A linverse, les tracs non temps rel nont aucune exigence prcise de bande passante. Le contrle dadmission allouera ici un nombre de sous-porteuses identiques chacun de ces tracs. Les appels non temps rel supportent la variation dynamique de leur ressources alloues. Aussi, chaque temps du systme, la station de base leur allouera les ressources laisses disponibles par les appels temps rel en cours. Le partage de ces ressources se fait sur la base dun processus galitaire de (Processor Sharing) (Benameur et al., 2001). Ainsi, le dbit nal dun trac non temps rel dpend la fois de son secteur (cest dire de sa modulation), des ressources laisses libres par les appels temps rel et du nombre total des appels non temps rel dans le systme. Notons ici quan dviter toute famine de ressources pour les appels non temps rel, nous intgrons dans le CAC un nombre xe et minimum de porteuses ddies uniquement aux appels non temps rel. Nous voulons pouvoir ainsi observer le comportement et les performances de cet algorithme en fonction de cette quantit rserve. Par cette prcaution, les tracs non temps rel ne pourront jamais tre bloqus lentre du systme. Rappelons, enn, que le temps de sjour de ces appels dpend intrinsquement des ressources consommes : plus le trac disposera de sous-porteuse, plus vite le service se terminera. Par ailleurs, notre algorithme de contrle dadmission vise rduire les probabilits quun appel temps rel soit perdu dun secteur un autre faute de ressources encore libres : si un utilisateur appelant migre dun secteur vers un autre plus en bordure de cellule, lappel demandera un supplment de sous-porteuses an de compenser la perte defcacit de modulation induite par le changement de secteur. Dans la mesure o les ressources encore disponibles dans le systme sont insufsantes, lappel sera perdu et lutilisateur extrmement mcontent. An dviter ces pertes, le CAC propos ici introduit une autre rserve de bande passante. Cette rserve vise satisfaire le besoin de supplment de bande passante des appels migrant en bordure de cellule. Quand plusieurs migrations de ce type interviennent durant un mme temps systme, le CAC acceptera en priorit les migrations demandant le plus faible supplment de ressources, cest dire celles intervenant dans les secteurs les plus intrieurs de la cellule. En consquence, du moment quun appel est perdu dans un secteur aprs migration, toutes les migrations dans les dans un autre secteur, extrieurs celui-ci seront aussi perdues.

tel-00796477, version 1 - 4 Mar 2013

4.2 Modle thorique


4.2.1 Dnition des tats du systme
Le systme gre deux classes de service sur r secteurs. Aussi, nous reprsentons un tat du systme en un vecteur n . Ce vecteur est compos des appels en cours dans le systme pour les deux classes pour chacune des r secteurs. Soit nk i le nombre dappels rsidant dans le systme pour la classe k, k = { RT , NRT } 82

4.2. Modle thorique

et dans le secteur i, i = 1, ..., r. Pour les besoin de ltude, et pour simplier les critures, nous diffrencions les vecteurs n RT et n NRT reprsentant respectivement le nombre des appels RT et NRT du systme. Le vecteur n est dni de la manire suivante :

n = ( n RT , n NRT ) RT RT NRT NRT n = ( n1 , ..., nr , n1 , ..., nr )

n N2r

(4.1) (4.2)

Pour la suite, soit L la bande passante totale du systme. Comme dcrit dans lalNRT gorithme du contrle dadmission, nous tablissons Lmin la bande passante minimale rserve aux appels NRT. Soit Lmob une autre partie de bande passante rserve la gestion de la mobilit des utilisateurs. Naturellement, les appels RT auront un accs prioritaire la bande passante laisse aprs ces deux parties rserves : L RT
NRT Lmob L RT = L Lmin

(4.3)

tel-00796477, version 1 - 4 Mar 2013

Aux appels RT sont assignes un certain nombre de sous-porteuses par secteur LiRT pris parmi L RT . Ce nombre de sous-porteuses dpend du dbit donn chaque appel RT dans la cellule et de la modulation utilise par le mobile engageant ce type dappel. Ds lors, les appels NRT se partagent la bande passante restante L NRT . Par contre, cette dernire ressource sera partage entre les appels NRT en suivant le principe dni dans (Benameur et al., 2001). Ce partage est dni aux travers des relations suivantes :

L NRT ( n RT ) = L niRT LiRT


i =1 i =1

(4.4) (4.5) (4.6)

niRT LiRT

L RT L NRT ( n RT ) NRT r i =1 n i

LiNRT ( n) =

Nous prcisons que la variable LiNRT ( n ) accepte de prendre des valeurs non entires. En effet, lallocation des ressources peut se faire suivant un multiplexage temporel. Cette particularit autorise donc quun appel non temps rel reoive un nombre dcimal de sous-porteuses une fois rapport la proportion dun seul slot systme.
A partir des relations dnies dans (Tarhini et Chahed, 2007b), nous calculons le dbit physique. Notons que le dbit dun appel temps rel (RT) est x par les informations contenues dans la requte de bande passante lorigine de cet appel. Nous supposerons que tous les appels temps rel demandent au systme le mme dbit de transmission. Soit R RT le dbit requis par chaque appel temps rel. Soit RiNRT le dbit atteint par les appels non temps rel dans la rgion i. Ce dbit rpond aux caractristiques particulires dcrites prcdemment. An de procder au calcul du dbit des appels NRT, nous dnissons K comme le nombre de frquences assignes chaque sous-porteuse de transmission de donnes 83

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

temps rel. Soit B le dbit symbole (nombre de symboles par seconde) et Ei lefcacit de modulation (en nombre de bits par symbole). BLERi correspond au taux derreur bloc (BLER) dune rgion i. De plus, nous dnissons Lk i comme le nombre de porteuses assignes un appel de classe k dans le secteur i. Le dbit Rk i pour un appel de classe k dans le secteur i est alors donn par la relation suivante : Rk ( n ) = Lk ( n ) K B E (1 BLER ) (4.7)
i i i i

Par ailleurs, nous pouvons aisment dterminer le nombre de sous-porteuses requises par un appel RT dans le secteur i : LiRT = R RT K B Ei (1 BLERi ) (4.8)

Lespace des tats E du systme sobtient en considrant tous les tats possibles pour lesquels les appels RT ne dpassent pas la capacit totale du systme :

tel-00796477, version 1 - 4 Mar 2013

E = { n N2r | niRT LiRT L RT }


i =1

(4.9)

4.2.2 Arrives et dparts du systme


Nous caractrisons ici les arrives et dparts dappel qui interviennent dans le systme. Les arrives peuvent tre la consquence dune migration provenant des secteurs voisins ainsi que lacceptation dans le systme dune nouvelle requte initialisant un nouvel appel. De la mme manire, un dpart dappel peut tre le rsultat dune migration vers un secteur voisin ou alors de la n dun appel. Premirement, nous calculons le processus darrive par engagement des nouveaux appels entrant dans le systme. Sachant que les requtes de type RT et NRT proviennent de chacun des r secteurs, nous considrons que les n mobiles sont uniformment rpartis sur la cellule IEEE802.16e. Aussi, le nombre ni de mobiles contenu par le secteur i est fonction de son ratio de supercie (voir table 1.2). Soit ri le rayon du secteur i avec r0 = 0 et R le rayon total de la cellule. La population ni dun secteur i est donne par la relation suivante : ni =
2 r2 i r i 1 n R2

avec i [1, ..., r]

(4.10)

Soit A et B , deux vecteurs composs de r variables alatoires valeurs entires indiquant les nouvelles arrives dans chacun des r secteurs. A pour les tracs RT et B pour les tracs NRT. Soit Z le vecteur de dimension 2r reprsentant les nouveaux appels arrivant sur tous les secteurs pour les deux types de tracs : A = ( A1 , ..., Ar ), B = ( B1 , ..., Br ), et Z = ( A , B ) (4.11)
84

4.2. Modle thorique

Nous considrons que les arrives pour les appels RT et NRT sont dpendantes. Le nombre maximum dappels RT (respectivement NRT) est fonction du nombre de codes associs ce type de trac : NRT = N1 + N2 (respectivement NNRT = N2 ). Remarquons aussi que le nombre total des arrives ne peut pas excder le nombre total des codes N . Suivant le principe de partitionnement en vigueur ici : A = Ai , B = Bi et

Pour la suite de ltude, nous identions P( Z ), la probabilit associe au vecteur Z . Cette probabilit suit la relation suivante :

A + B NRT .

P A1 = a1 , ..., Br = br =

r i =1 n a

ni ai

n i ai bi na b

P ( A = a, B = b )

(4.12)

tel-00796477, version 1 - 4 Mar 2013

o a=

ai
i =1

et

b=

bi
i =1

(4.13)

Notons que la probabilit P( A = a, B = b) correspond la distribution jointe donne par notre simulateur comportemental. Cette distribution peut dailleurs tre approxim par la mthode dcrite dans la section 3.3.4. Deuximement, nous calculons les distributions relatives aux processus de migration des appels. Soit pi, j la probabilit quun appel dans le secteur i migre vers le secteur j. An de calculer cette probabilit pour chaque classe de trac dans chaque secteur, nous dnissons pralablement mk i, j comme la variable alatoire du nombre dappels
k de classe k dans le secteur i migrant vers la rgion j. mk i, j [0, n i ]. Notons quici, nous devons uniquement prendre en compte les appels toujours en cours la n du temps systme en omettant ceux qui auront termins leur services durant cet espace de temps. Aussi, la distribution des migrations intervenant dans la cellule se base en partie sur la connaissance de la rpartition des appels nissant leur services durant lespace de temps concern. En se basant sur ces observations, la probabilit de migration est dnie de la manire suivante :

c P(mk i, j = x | D = y ) =

nk i y x

p i, j

1 p i, j

nk i xy

(4.14)

Enn, nous dsirons dterminer le processus de dpart des appels du systme suite la terminaison de leur services. Nous calculons ainsi les probabilits de dpart des appels de classe k dans un secteur i. Sachant que la dure des appels RT ne dpend pas des ressources consommes. Les appels RT demeurent dans le systme durant un temps exponentiellement distribu de moyenne RT . Cette moyenne ne varie pas au cours du temps ni en fonction de la charge globale du systme. 85

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

Par contre, la dure des appels NRT dpend des ressources consommes. Aussi, le service est exponentiellement distribu de moyenne iNRT . Mais notons que cette moyenne change dynamiquement avec la charge du systme et le secteur de lappel considr. A chaque temps systme, le nombre de services en cours volue, ainsi que les ressources laisses libres par les appels RT. Autre particularit soulever ici, la moyenne iNRT dpend uniquement des ressources attribues chaque appel NRT en dbut de temps systme. Cette moyenne nest pas sujette aux librations de ressources faites par les appels se terminant durant tout le temps systme observ. En effet, le standard IEEE802.16e renseigne les mobiles de leur ressources alloues uniquement en dbut de trame MAC via la DL/UL-MAP (voir section 1.2.1 pour plus de dtails). Aussi, les mobiles sont incapables de prendre connaissance des librations de ressources ventuelles ayant lieu durant lespace de temps dune trame MAC avant de recevoir les map de la trame suivante. Par consquent, nous considrons que la bande passante disponible en dbut de trame MAC ne change pas durant tout lespace de temps de cette trame. Ainsi, le temps moyen de sjour dun appel NRT dans le secteur k est fonction de la taille moyenne de lentit de donnes transmettre E( Pay) et du dbit de cet appel RiNRT . Ce temps tant dni comme suit : RiNRT ( n) NRT (4.15) i ( n ) = E( Pay) Ds lors nous pouvons dterminer le nombre moyen de ns de service durant une trame MAC. Soit nk i le nombre dappels dans le systme pour la classe k et le secteur i. Soit, T la dure dune trame MAC. Le nombre moyen de ns de service k i pour la classe k et dans le secteur i est alors donn par : iRT = niRT RT T et

tel-00796477, version 1 - 4 Mar 2013

iNRT = niNRT iNRT ( n )T

(4.16)

Enn, nous dterminons ici la distribution des ns de service en supposant quelles suivent une distribution de Poisson. Soit Sik le nombre de services termins durant un temps systme. leur distributions suivent lexpression suivante : (iRT ) x RT e i , x! si k = RT (4.17) si k = NRT .

P(Sik

= x | n)=

Finalement, nous pouvons calculer la distribution des ns dappel intervenant durant une trame MAC. Soit Dik le nombre des appels de classe k dans le secteur i, terminant leur services durant une trame MAC : P( Dik = dk i) = P(Sik = dk i)
i k j= 0 P ( Si = j)

NRT x (i ) eiNRT , x!

nk

(4.18)

86

4.2. Modle thorique

4.2.3 Transitions dtat du systme


A partir de l, nous introduisons le vecteur n en tant qutat du systme au dbut de la trame t + 1. Cet tat est le rsultat de lensemble des arrives et dparts ayant eu lieu durant tout lespace de temps de la trame t. Notons aussi que lensemble des vecteurs n appartiennent aussi lespace E dni par la relation (4.9) : RT RT NRT NRT n = ( n1 , ..., nr , n1 , ..., nr )
avec

nE

(4.19)

Par consquent, les probabilits de transitions du systme sont obtenues en consi drant toutes les transitions possibles entre les tats n et n .
RT RT NRT NRT , ..., xr , x1 , ..., xr ) le vecteur reprsentant lvolution entre les Soit x = ( x1 vecteurs n et n . Il correspond aux rsultats de lensemble des arrives et des dparts intervenant durant le temps de la trame MAC t. Suivant ces dnitions, nous notons les transitions dtat de la manire suivante :

tel-00796477, version 1 - 4 Mar 2013

P( n , n ) = P( n= n + x)

(4.20)

Les calculs de probabilits de transitions demandent donc de considrer les transitions possibles pour chaque trac et secteur. Mais, remarquons que ces volutions dpendent des ressources disponibles L RT . En effet, le systme supporte un nombre limit dappels temps rel dni travers la relation (4.9). Du fait des principes directeurs de notre algorithme de contrle dadmission, le systme acceptera prioritairement les appels RT exploitant la modulation la moins gourmande en sous-porteuses. De leur cot, les appels non temps rel sont accepts sans limites et indpendamment des appels RT dj accepts. Nous prcisons que notre approche discrte des vnements considre tout dabord les dparts dappel, puis les migrations et enn les nouveaux appels entrant dans le systme. Ltude ncessite alors dintroduire les cas o loccupation en ressource des appels RT atteint les limites du systme. Dans ces cas l, nous dnissons lexistence de deux lments i et i . Le premier lment existe ds lors quun appel entrant est bloqu alors que toutes les requtes envoyes durant la trame MAC nont pas encore t traites. Ainsi, soit i , i = 1, . . . , r, le premier secteur o au moins une requte est bloque faute de ressources disponibles sa satisfaction. Le second lment existe lorsquune perte dun appel migrant survient au sein de la cellule. Aussi, soit i , i = 1, . . . , r, le premier secteur o au moins une migration entrante a t bloque, l aussi faute de ressources disponibles. Ds lors, nous dnissons les comportements de transition propre chaque cas : les transitions du sytme dnissent lexistence dun secteur spcique i , 1 i r, au del duquel aucune nouvelle migration vers une rgion extrieure ne pourra tre accepte. Les appels migrant depuis le secteur i vers le secteur i + 1 sont tous perdus. Ceux migrant du secteur i 1 vers i sont accepts jusqu la limite xiRT . Enn, toutes les migrations arrivant aux secteurs j = 1, ..., i 1 sont naturellement acceptes.

87

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

les transitions du sytme dnissent lexistence dun secteur spcique i , 1 i r, o tous les appels arrivant des secteurs j = 1, ..., i 1 sont accepts. Les appels arrivant en secteur i sont accepts jusqu la limite xiRT . Enn, les appels entrant dans les secteurs j = i + 1, ..., r sont logiquement bloqus. Les vnements intervenant durant une trame MAC ne permettent aucun instant datteindre les limites du systme. Aussi, toutes les migrations ainsi que toutes les arrives des nouveaux appels sont acceptes et aucun lment i ou i nexistent. Les valeurs de i et i sont donnes par les relations suivantes : i = min i| L RT
RT RT LRT j (n j d j ) r

(4.21) (4.22) (4.23) (4.24)

j =1 r

j =2

m j, j 1 ( L j L j 1 ) m j, j + 1 ( L j + 1 L j )
i

tel-00796477, version 1 - 4 Mar 2013


NRT i = min i| L Lmin

r 1 j =1

j =1 r

aj LRT j < 0

j =1 r

RT RT LRT j (n j d j )

(4.25) (4.26) (4.27)

+
avec 1 i r et 1 i r

j =2 i

m j, j 1 ( L j L j 1 ) m j, j + 1 ( L j + 1 L j ) < 0

j =1

Ici, nous introduisons la fonction comme la fonction indicatrice dnie comme suit : ( X ) = 1, 0, si X est vrai sinon . (4.28)

Du moment que i existe, nous dnissons les fonctions suivantes qui dcrivent les vnements possibles aboutissant une surcharge du systme. A partir du secteur i un appel ou plus est bloqu faute de ressources disponibles. An de faciliter la lisibilit des fonctions de Dirac venir, nous dnissons une relation intermdiaire yk j reprsentant la variation du systme pour la classe k dans le 88

4.2. Modle thorique

secteur j o les variations dues aux migrations nont pas taient prises en compte :
k k k k k yk j = x j m j1, j m j+1, j + m j, j1 + m j, j+1

(4.29)

1 =

i 1 j =1

RT RT yRT j = aj dj

(4.30) (4.31) (4.32)

RT RT RT RT RT 2 = xiRT m i ,i 1 m i ,i +1 d i < a i y i 3 =
j = i +1

RT RT 2x RT j yj = dj

Du moment que i existe, nous dnissons les fonctions suivantes qui aboutissent l aussi une surcharge du systme. A partir du secteur i , une migration ou plus venant du secteur infrieur est perdue.

tel-00796477, version 1 - 4 Mar 2013

i 1 j =1

RT yRT j = dj

(4.33) (4.34) (4.35)

RT RT RT 2 = xiRT < yiRT m i ,i 1 m i ,i +1 d i = 3

j = i +1

RT RT RT RT x RT j = d j + m j, j+1 + m j, j1 m j+1, j

Enn, notons que si i et i existent en mme temps, le calcul de transition requiert seulement lutilisation des fonctions . En effet, du moment que i existe, aucun nouvel appel RT nest accept par le systme. Ce choix dcoule de lobservation quil est beaucoup plus pnalisable de perdre un utilisateur dj consommateur de service par rapport bloquer un autre demandeur dun engagement de service. Par consquent, les probabilits de migration sont obtenues en calculant tous les cas possibles de dpart, darrive et de migration durant une unique trame MAC au travers de la fonction . Ensuite, nous observons quel scnario parmi ceux dnis cidessus correspond la transition recherche via le systme . Le calcul de transition dtat obi alors aux relations suivantes :
g1 w1 n RT 1 n RT 1 n RT 1 n NRT 1 n NRT 1

P( n , n ) =

. . . g

. . . w

a 1 =0

. . . a =0
r

+ +
b1 =0

nr

. . . RT

nr

. . . RT . . .

nr

. . . RT . . .

nr

. . . NRT . . .

nr

. . . NRT (4.36) . . .

. . . b =0
r

d 1 =0

. . . d =0
r

y =0 1

y =0 1

z =0 1 z r =0

z =0 1

y r =0

y+ r =0

z+ r =0

89

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

avec
RT f i = max(0, diRT + xiRT niRT 1 n i +1 )

gi = min( NRT , ni )

wi = min( NNRT , ni )
r i =1

NRT vi = max(0, diNRT + xiNRT niNRT 1 n i +1 )

= Z D. M RT . M NRT 1 2 3 , si i [1, ..., r]. = 2 3 , si i [1, ..., r]. 1 1, sinon

Z = P( A1 = a1 , ..., Ar = ar , B1 = b1 , ..., Br = br ) D = P( DiRT = diRT )


NRT P( DiNRT = bi xiNRT miNRT , i 1 m i, i + 1 )

tel-00796477, version 1 - 4 Mar 2013

+ c RT M RT = P(miRT ,i 1 = y i | D = d i + y i ) + c RT P(miRT ,i +1 = y i | D = d i + y i )

c NRT M NRT = P(miNRT + z+ ,i 1 = z i | D = d i i ) + c NRT P(miNRT + z ,i +1 = z i | D = d i i )

En se basant sur toutes ces observations, nous pouvons procder la ralisation de la matrice de transition P du systme :

P = P( n , n ) , pour ( n , n ) E E

(4.37)

Ds lors, nous dterminons le vecteur de distribution stationnaire en rsolvant le systme dquations indpendant linaire suivant : = { ( n )| n E}
avec
P = ( n ) = 1
n E

(4.38)

4.3 Mesures de performance


4.3.1 Dbit total des tracs non temps rel
Etant donn que le dbit de chaque appel temps rel est x par les utilisateurs, nous traitons ici celui des appels non temps rel. Ds lors, nous calculons le dbit physique atteint en moyenne par un trac NRT. Pour cela, nous nous basons sur la relation (4.7), ainsi que le dbit moyen ltat stationnaire du systme. Aussi, soit Rtot NRT le dbit des appels non temps rel de lensemble de la cellule. 90

4.3. Mesures de performance

E( Rtot NRT ) =

n E

( n ) niNRT RiNRT
i =1

(4.39)

4.3.2 Temps moyen de sjour des appels non temps rel


Du moment que les appels non temps rel ne sont pas bloqus par le systme, ils se partagent les ressources laisses disponibles par les appels temps rel. Or, le temps de sjour des appels non temps rel dpend directement des ressources du systme auxquelles ils auront accs. Nous calculons ici le temps moyen de transfert en divisant le nombre moyen dappels NRT dans un secteur i : E( NRTi ) ; avec les arrives moyennes de requtes de type NRT dans le secteur i : iNRT . Le temps moyen de transfert des appels non temps rel dans le secteur i est donn par la loi de Little (Gelenbe et Pujolle, 1987) :

tel-00796477, version 1 - 4 Mar 2013

TiNRT

NRT E(niNRT ) n E ( n )ni = = min(n , N ) iNRT j=0 i NRT jP( NRTi = j)

(4.40)

o NRTi est la variable alatoire du nombre darrives dappel non temps rel en rgion i, dont la probabilit nous est donne par :
c1 ,...,cr e1 ,...,e r

P( NRTi = j) =


. . . . . .

P a1 , ..., ar , b1 , ..., br

(4.41)

a 1 =0 a r =0

b1 =0 b r =0

Pour l = 1, . . . , r. cl = min(nl , NRT ) et el = min(nl , NNRT ). bi = j et ei = j.

4.3.3 Probabilit de perte des appels temps rel


Soit PD la probabilit quun appel migrant depuis le secteur j vers le secteur j + 1 soit perdu faute de ressources disponibles. le calcul de cette probabilit requiert le calcul de tous les tats et transitions possibles amenant un dpassement des ressources de la cellule par suite dune migration ou j plus depuis les secteurs 1 j. Dans ce but, nous avons calculer la probabilit pi quun appel temps rel migrant vers le secteur j + 1 soit perdu dans la mesure o le secteur bloquant les migrations est identi : i . La probabilit de perte gnrale pour chaque secteur est alors dnie ainsi : 91
j

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

nRT1

PD =

( n)

RT nr

. . .

n RT 1

n E

d 1 =0

. . . d =0
r

+
y =0 1 y r =0

RT nr

. . .

n RT 1

RT nr

. . .

. . .

y =0 1

D pi

(4.42)

y+ r =0

. . .

= 1 y+ j
D =

(4.43)
D M RT 1 .2 .3

i =1

(4.44) (4.45)

D = P( DiRT = diRT ) M
RT

P(miRT ,i 1

c y i |D

diRT

RT + y+ i ) P ( m i, i + 1

c y+ i |D

diRT

+ y i )

(4.46)

tel-00796477, version 1 - 4 Mar 2013

o pour i = 1, . . . , r :

0, si j < i ; 1, si j > i ; j pi = mj 1 , si j = i . mj
r

(4.47)

NRT m j = max mi | L Lmin

l =1 r l =2

LlRT (nlRT dlRT )


RT RT y l ( L l L l 1 ) RT y+ ( LlRT +1 L l )

(4.48) (4.49) (4.50) (4.51)

i 1 l =1

RT mi ( LiRT +1 L i ) > 0

4.3.4 Probabilit de blocage des tracs temps rel


La probabilit de blocage consiste en la probabilit quun appel temps rel soit bloqu en entre du secteur j faute de ressources disponibles lors du traitement de la requte de bande passante. Soit PB la probabilit quun appel dsirant entrer en secteur j soit bloqu. An de lobtenir, nous calculons les diffrentes volutions dtat du systme aboutissant ces j blocages. En outre, nous tablissons la probabilit pi quun appel temps rel arrivant au secteur j soit bloqu par le systme, pour un i donn. 92
j

4.4. Rsultats et analyses numriques

Aussi, la probabilit de blocage est donne par la relation suivante :


g1 gr a 1 =0 a r =0 w1 wr nRT1 RT nr

. . . . . .

PB =

( n)

. . . . . .

. . . . . .

n RT 1 RT nr

. . .

n RT 1 RT nr

. . .

n E

+
b1 =0 b r =0 d 1 =0 d r =0 y =0 1 y r =0

. . .

y =0 1

B pi

(4.52)

y+ r =0

. . .

aj = 1 gi = min( NRT , ni ) wi = min( NNRT , ni )


B = Z D M RT 1 .2 .3
i =1 r

(4.53) (4.54) (4.55) (4.56) (4.57) (4.58)

tel-00796477, version 1 - 4 Mar 2013

Z = P( A1 = a1 , ..., Ar = ar , B1 = b1 , ..., Br = br ) D = M
RT

P( DiRT = diRT ) c P(miRT ,i 1 = y i | D

diRT

RT + y+ i ) P ( m i, i + 1

c y+ i |D

diRT

+ yi )

(4.59)

o pour i = 1, . . . , r :

0, si j < i ; 1, si j > i ou j pi = aj 1 , si j = i . aj a j = max ai | L RT


r

i [1, r];

(4.60)

l =1 r

LlRT (nlRT dlRT )


RT RT y l ( L l 1 L l ) RT y+ ( LlRT +1 L l )

(4.61) (4.62) (4.63) (4.64) (4.65)

l =2 r 1 l =1

i 1

l =1

al LlRT

ai LiRT > 0

4.4 Rsultats et analyses numriques


Nous considrons un cellule IEEE802.16e compos de deux secteurs : r = 2. Chaque secteur se caractrise par sa modulation de transmission : 64-QAM 3/4 (E2 =3 bits/symbole) 93

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

et QPSK 1/2 (E1 =1 bits/symbole). Le taux derreur block est x BLERi = 0. La cellule utilise 1024 sous-porteuses et les ressources totales de la cellule reprsentent L = 5. Les RT tracs temps rel dans le premier secteur utilisent L1 = 1, et ceux du secteur extrieur RT utilisent L2 = 3. Notons enn que nous utiliserons ces autres paramtres :K = 48, B = 2666 symboles/seconde, E( Pay) = 500000 bits. Par ailleurs, le dbit requis par lensemble des tracs temps rel correspond R RT = 384 kbps pour un taux de service RT = 1/120. Ces paramtres ont prcdemment taient tudis et justis dans (Tarhini et Chahed, 2007b). Notons enn que pour notre mcanisme de partitionnement de code : NRT = 2. Enn, le temps slot du systme correspond T = 1ms. Nous prcisons que les calculs relatifs lexpression (4.37) nous ont contraint restreindre le nombre maximum dappels NRT dans le systme 10 appels par secteur.

4.4.1 Performances sans mobilit des utilisateurs


Cette premire partie traite des rsultats de cette tude vue sous un point de vue rducteur. En effet, initialement nous avions dvelopp un modle de performance excluant la mobilit des utilisateurs. Nous prsentons ici les conclusions de cette premire tude. Notons alors que pour les rsultats et analyses prsents ci-dessous correspondent une probabilit pk i, j = 0. Par ailleurs, cette premire approche ne demandant aucune gestion des migrations dappel, la rservation de ressources associe cette gestion est nulle : Lmob = 0.

tel-00796477, version 1 - 4 Mar 2013

1 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 = 0.01

Average throughput for NRT calls (Mbps/s)

RT

RT = 1

1.5

2 2.5 3 Minimum NRT allocation

3.5

F IGURE 4.1 Dbit moyen NRT vs. bande passante NRT rserve pour diffrentes dures des appels RT.

94

4.4. Rsultats et analyses numriques

30

25 Average sojourn time for NRT calls 20 15


RT RT RT RT

=0.01, 64QAM 3/4 =0.01, QPSK 1/2 =1, 64QAM 3/4 =1, QPSK 1/2

10

1.5

tel-00796477, version 1 - 4 Mar 2013

2 2.5 3 Minimum NRT allocation

3.5

F IGURE 4.2 Temps moyen de sjour des appels NRT vs. bande passante NRT rserve pour diffrentes dures des appels RT.

0.13 0.12 Blocking probability for RT calls 0.11 0.1 0.09 0.08 0.07 0.06 0.05

RT=0.01, 64QAM 3/4


RT RT RT

=0.01, QPSK 1/2 =1, 64QAM 3/4 =1, QPSK 1/2

1.5

2 2.5 3 Minimum NRT allocation

3.5

F IGURE 4.3 Probabilit de blocage vs. bande passante NRT rserve pour diffrentes dures des appels RT.

95

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

0.9 Average throughput for NRT calls (Mbps/s)

0.8

0.7

0.6

0.5

N2 = 1 N2 = 2

0.4

0.3

0.2

1.5

2.5 Minimum NRT allocation

3.5

F IGURE 4.4 Dbit moyen NRT vs. bande passante NRT rserve pour diffrents prols de partitionnement des codes

tel-00796477, version 1 - 4 Mar 2013

Average sojourn time for NRT calls (msec)

30 25 20 15 10 5 0 N2 = 1, 64QAM 3/4 N2 = 1, QPSK 1/2 N2 = 2, 64QAM 3/4 N = 2, QPSK 1/2


2

1.5

2.5 3 Minimum NRT allocation

3.5

F IGURE 4.5 Temps moyen de sjour NRT vs. bande passante NRT rserve pour diffrents prols de partitionnement des codes

Impact de la dure des appels temps rel Nous visons analyser linuence de la dure des appels RT sur les performances du systme. La gure 4.1 reprsente le dbit moyen des appels non temps rel en fonction de la bande passante rserve ce type de connexion. Les rsultats correspondent deux dures dappel temps rel : 1/ RT = 1 et 1/ RT = 100. Nous constatons dans cette gure que le dbit moyen est le mme dans les deux cas. Nanmoins, nous estimons que cette observation nest valable que dans le cas o le systme est constamment satur en appel temps rel. Ds lors que lintensit des arrives dappel temps rel devient faible, le dbit globale des autres appels sera fonction 96

4.4. Rsultats et analyses numriques

0.22

0.2

N = 2, 64QAM 3/4
2

0.18 Blocking probability for RT calls

N = 2, QPSK 1/2
2

0.16

N = 1, 64QAM 3/4
2

0.14

N = 1, QPSK 1/2
2

0.12

0.1

0.08

0.06

0.04

1.5

2.5 Minimum NRT allocation

3.5

F IGURE 4.6 Probabilit de blocage vs. bande passante NRT rserve pour diffrents prols de partitionnement des codes

tel-00796477, version 1 - 4 Mar 2013

du temps de service des appels RT. En effet, un faible temps de service diminuerait loccupation moyenne du systme en appel temps rel. De ce fait, les ressources partages par les appels non temps rel augmenteraient. De la mme manire, nous formulons ces mmes observations sur le temps moyen de sjour : gure 4.2, et pour la probabilit de blocage : gure 4.3. Impact du partitionnement des codes La gure 4.4 prsente le dbit moyen des appels non temps rel en fonction de la bande passante qui leur sont allous, pour diffrents prols de partitionnement des codes CDMA. Premirement, nous observons que ce dbit augmente linairement par rapport laccroissement de la bande passante minimale alloue ( L2 min ). Deuximement, lutilisation du partitionnement des codes entrane par contre une diminution de prs de 9% du dbit des appels non temps rel. En fait, en diminuant les codes disponibles aux requtes non temps rel, nous rduisons les collisions sur les codes de requtes dappels temps rel, et par consquent, nous augmentons loccupation du systme par les appels temps rel. La gure 4.5 montre le temps moyen de transfert de donnes des appels non temps rel sur les deux secteurs pour diffrents prols de partitionnement. Comme nous pouvions le prvoir, ds lors que la bande passante minimale ddie ce type dappel augmente, le temps moyen de sjour diminue fortement. De plus, nous observons sur cette gure quil est possible dtablir un seuil de rservation de ressource au del duquel le gain de temps de sjour pourra tre considr comme ngligeable. Par ailleurs, nous observons que lutilisation du partitionnement des codes mne leffondrement des performances de temps de sjour. Comme expliqu prcdemment, en rduisant le nombre de codes disponibles pour les requtes non temps rel, nous diminuons le 97

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

dbit moyen de ces appels. Du fait, le temps moyen de sjour augmente largement sur tous les secteurs de la cellule IEEE802.16e. Finalement, la gure 4.6 reprsente la probabilit de blocage sur les secteurs de la cellule pour diffrents prols de partitionnement. En premier lieu, nous observons que la probabilit de blocage pour le secteur intrieur est sensible au partitionnement des codes entre les classes de service. Par contre, nous voyons aussi que la probabilit de blocage du secteur extrieur demeure relativement leve et augmente doucement mesure que cette bande passante rserve augmente. Ceci est la consquence de lalgorithme de contrle dadmission dans lequel le systme accepte en premire priorit les appels arrivant dans le secteur intrieur (cest dire ceux les moins gourmand en ressources). Cette observation a men considrer un contrle dadmission plus exible dcrit en conclusion de ce chapitre. Enn, la gure 4.6 montre aussi le fort impact ngatif du partitionement des codes CDMA sur la probabilit de blocage. En effet, du moment que les requtes temps rel disposent de plus de codes ddis, les collisions sur ces requtes diminueront et donc un plus grand nombre dappels temps rel se verront refuss laccs aux ressources toujours limites du systme.

tel-00796477, version 1 - 4 Mar 2013

En se basant sur ces rsultats, un fournisseur de service IEEE802.16e est capable de dterminer son propre seuil de bande passante alloue aux tracs non temps rel en fonction de sa politique de qualit de performance. Notons enn que ce type de rsultat est primordial pour le service de transfert de chier de type nrtPS (voir section 1.3.5).

4.4.2 Performance en environnement mobile


Impact de la mobilit des utilisateurs La gure 4.7, reprsente loccupation moyenne du systme par les appels RT et NRT. Les rsultats sont donns en fonction de la portion de bande passante Lmob , exprimes en pourcentage de la bande passante totale du systme. La gure montre les rsultats obtenus pour diffrents comportements de mobilit (cest dire pour diffrentes probabilits pi, j ). La gure tmoigne alors que les appels NRT tirent un grand bnce de la bande passante conserve pour les migrations. En effet, la portion de bande passante Lmob permet la fois au systme de conserver des ressources en cas de migrations dappel vers des rgions extrieures. Mais elle assure surtout aux tracs NRT de pouvoir se partager une quantit apprciable de ressources implicitement sous-exploites. Par ailleurs, lanalyse de ces rsultats montre quun accroissement de la mobilit des utilisateurs permet datteindre des dbits globaux plus levs. En loccurrence cette observation conrme les conclusions de la rfrence (Grossglauser, 2002) qui dtermine de quelle manire la mobilit des utilisateurs accroit la capacit dun rseau sans-l. Au nal, nous remarquons que la portion Lmob produit les mme effets que la bande NRT passante Lmin . Cette dernire vise fournir des ressources minimum partager entre les appels NRT. Ainsi, Lmob permet la fois damliorer la gestion des migrations, mais aussi de rpondre aux problmes ventuels de famine de ressources pour les appels NRT. 98

4.4. Rsultats et analyses numriques

0.9

0.8

0.7 Bandwidth use efficincy (R /Rmoy


k tot

0.6

0.5

0.4 rate NRT, p =0.01


ij ij ij

0.3

rate NRT, p =0.05 rate NRT, p =0.25 rate RT, p =0.01

0.2

ij

rate RT, pij=0.05 rate RT, p =0.25


ij

0.1 0

0.1

tel-00796477, version 1 - 4 Mar 2013

0.2 0.3 Allocated bandwidth share (L

mob

0.4 /L)

0.5

0.6

F IGURE 4.7 Taux doccupation des ressources des appels RT et NRT, en fonction des ressources rserves pour la mobilit et pour diffrents comportements de mobilit. NNRT = 2

0.18

0.16

0.14

0.12 Reject Probability mean block, p =0.01


ij ij

0.1

mean block, p =0.05 mean block , p =0.25


ij

drop, p =0.01 0.08


ij ij ij

drop, p =0.05 drop, p =0.25

0.06

0.04

0.02

0 0

0.1

0.2 0.3 0.4 Allocated bandwidth share (Lmob/L)

0.5

0.6

F IGURE 4.8 Comparaison des probabilits de blocage et de perte des appels RT, en fonction des ressources rserves pour la mobilit et pour diffrents comportements de mobilit. NNRT = 2

99

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

0.9 rate NRT, N rate NRT, N 0.8 rate NRT, N rate RT, N rate RT, N Bandwidth use efficincy (R /Rmoy 0.7 rate RT, N
NRT NRT NRT

=1 =2 =3

NRT NRT NRT

=1 =2 =3

tot

0.6

0.5

0.4

0.3

0.2 0

0.1

tel-00796477, version 1 - 4 Mar 2013

0.2 0.3 Allocated bandwidth share (L

mob

0.4 /L)

0.5

0.6

F IGURE 4.9 Taux doccupation des ressources des appels RT et NRT, en fonction des ressources rserves pour la mobilit et pour diffrents partitionnements des codes. pi, j = 0.15

0.2

0.18

0.16

0.14 Reject Probability

0.12

mean block, N mean block, N

NRT NRT

=1 =2 =3

0.1

mean block , N drop, N


NRT NRT NRT

NRT

=1 =2 =3

0.08

drop, N drop, N

0.06

0.04

0.02

0 0

0.1

0.2 0.3 Allocated bandwidth share (L

mob

0.4 /L)

0.5

0.6

F IGURE 4.10 Comparaison des probabilits de blocage et de perte des appels RT, en fonction des ressources rserves pour la mobilit et pour diffrents partitionnements des codes. pi, j = 0.15

100

4.4. Rsultats et analyses numriques

La gure 4.8 propose la comparaison entre la probabilit de blocage et de perte des appels RT. Ces rsultats sont reprsents en fonction de la bande passante rserve la gestion des migrations ainsi que pour diffrents comportement de mobilit. Ainsi que nous lattendions, la rservation de bande passante Lmob facilite la prise en charge des migrations dappel vers les secteurs extrieurs. La probabilit de perdre un appel en migration se retrouve alors fortement rduite mesure que la partie rserve augmente. Dailleurs, cette rservation de bande passante pour les migrations permet de conserver une probabilit de perte dappel relativement faible alors que les utilisateurs expriment une mobilit extrmement forte : la gure montre que la probabilit de perte se retrouve multiplie par 7 alors que les utilisateurs sont 25 fois plus rapides. De plus, nous pouvons apprcier sur cette gure lvolution de la probabilit de blocage des appels en entre du systme. Cette probabilit atteint un plateau mesure que la rservation de ressources Lmob augmente linairement. De ce fait nous concluons ici que cette portion Lmob permet de rduire de manire rapide la probabilit de perte des appels tout en conservant une probabilit de blocage acceptable ou, au pire, caractrise par un plateau de valeurs quasi-invariantes.

tel-00796477, version 1 - 4 Mar 2013

Impact du partitionnement des codes La gure 4.9 reprsente loccupation moyenne du systme par les appels RT et NRT. Les rsultats sont donns en fonction de la portion de bande passante Lmob , exprims en pourcentage de la bande passante totale du systme. La gure montre les rsultats obtenus pour diffrents schmas de partitionnement des codes allous chaque type dappel ( NNRT ). De mme que prcdemment, nous observons en premier lieu que le dbit des appels NRT prote de la mobilit des utilisateurs. Par contre, ce dbit parait insensible aux congurations possibles du schma de partitionnement. Ce fait sexplique ds lors que les schmas de partitionnement permettent uniquement de faciliter laccs aux systme des appels NRT. Or la portion de bande passante accessible aux appels NRT dpend uniquement du nombre des appels RT dans le systme. Ainsi, la capacit des appels NRT proter de la totalit de cette bande passante ne dpend nullement de la quantit dappels NRT ayant eu accs cette ressource. La gure 4.10 propose la comparaison entre la probabilit de blocage et de perte des appels RT. Ces rsultats sont reprsents en fonction de la bande passante rserve la gestion des migrations ainsi que pour diffrents schmas de partitionnement des codes allous chaque type dappel ( NNRT ). Nous observons que la probabilit de blocage, au contraire de celle de perte des appels migrant, peut tre rduite par une conguration efcace du partitionnement des codes entre les types de service. Par exemple, la gure tmoigne dun taux de blocage minimum pour un partitionnement caractris par NNRT = 2. En fait, cette conguration correspond la conguration optimale dnie dans le chapitre 3. Nous y prcisions que la rpartition des codes entre types de services dpendait du nombre dutilisateurs moyen de ces services. Ds lors, du moment que la rpartition de code peut se faire de manire optimale, il nous est alors possible de prtendre la meilleur optimisation des paramtres du systme assurant une probabilit de blocage initiale la plus basse possible via lutilisation des codes, et la 101

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

probabilit acceptable de perte dappel la plus haute via la portion de bande passante rserve aux appels migrant.

4.5 Bilan et perspectives


Dans ce chapitre, nous dnissons un modle pour cellule IEEE802.16e. La cellule se compose de diffrents secteurs de modulation suivant le principe de lAMC. Les utilisateurs suivent le comportement tabli dans le chapitre prcdent. De plus, nous y intgrons le principe de partitionnement en plus des mcanismes MAC dnis par le standard. Du moment quaucun algorithme standard de contrle dadmission des connexions entrantes nest fourni directement par la norme IEEE802.16e, nous dsirions dnir diffrentes approches de compromis de diffrenciation des deux principaux types de service. Lobjectif nal tait den extraire des lments damlioration conjointe de leur performances respectives. Au travers de ce dernier travail, nous proposons un algorithme de contrle dadmission o les appels non temps rel protent dune quantit minimale de ressources se partager quitablement entre eux, ainsi que dune partie de bande passante visant empcher la perte des appels temps rel. Ces derniers, en migrant dans des secteurs extrieurs, demandent un surplus de bande passante pour la prennit de leur services. La station de base exploite un nouvel algorithme de contrle dadmission. Il fournit aux tracs temps rel un dbit xe. Les autres types dappel se partagent alors les ressources laisses disponibles. Durant cette tude, nous caractrisons les relations lies la probabilit de blocage des appels temps rel, au dbit moyen des appels non temps rel ainsi qu leur temps moyen de sjour. Au cours de lanalyse numrique, nous observons le comportement des performances du systme dans un contexte de rgime satur, o lintensit darrive des appels temps rel est forte. Dans un premier temps, nous nous intressons au comportement du systme dans le cas o les utilisateurs ne sont pas mobiles. Dans ce cas, nous observons linuence des changements de taux de services des appels temps rel. Sur ce point, nos rsultats tmoignent que les diffrentes mtriques de performances tudies ne protent pas des variations de ce taux de service. Par contre, nous jugeons quun gain signicatif serait observ du moment que le systme ne demeure pas continuellement satur en appels de type temps rel. Lanalyse prcise de ce fait nous semble secondaire a vu des objectif premier de cette tude. Aussi, nous avons rserv cette analyse des travaux futurs. Ensuite, nous tudions limpact du principe de partitionnement des codes entre les appels temps rel et non temps rel. Le dbit global des appels non temps rel subit une diminution notable ds lors que les appels temps rel disposent dune plus grande plage de codes pour engager leur requtes de ressource. En effet, une telle augmentation de code facilite laccs aux ressources du systme pour les appels temps rel. Ainsi, ceci a pour consquence direct daugmenter loccupation globale du systme par ce type dappels. Cette augmentation gnrale rduit donc les ressources dont disposent 102

tel-00796477, version 1 - 4 Mar 2013

4.5. Bilan et perspectives

tel-00796477, version 1 - 4 Mar 2013

les appels non temps rel. En parallle cela, nous observons les gains important obtenus par lintgration au CAC dune quantit de ressources rserve aux appels non temps rel. Ainsi, dans la mesure o le principe de partitionnement serait largement dfavorable ces derniers, une lgre augmentation de cette quantit rserve permettrait de compenser la perte de dbit. En outre, nous observons naturellement ce mme comportement vis vis du temps de sjour des appels non temps rel. De plus, ces derniers rsultats rvlent aussi lexistence dun critre de rservation optimal. En effet, en fonction du nombre dappels non temps rel en cours et de la taille moyenne des paquets quils transmettent, il est possible de dterminer une quantit optimale de ressources rserver. Au del de cette quantit, la diminution du temps de sjour devient alors ngligeable, voir nulle. De lensemble de ces observations, nous estimons quil est envisageable dtablir une logique dadaptation dynamique de cette bande passante rserve en fonction de ltat du systme. En ce qui concerne la probabilit de blocage, l aussi, le principe de partitionnement a un impact majeur. Laugmentation du nombre de codes ddis pour les appels temps rel facilite leur accs au canal. Dans la mesure o le systme subit dj une lourde charge, ce fait aboutit une augmentation considrable de la probabilit de collision. Cet fait conrme une des observations faites en conclusion du chapitre prcdent (voir section 3.4). En effet, le principe de partitionnement offre la possibilit dtablir un premier CAC dcrit comme virtuel . Dans un contexte de forte charge, la station de base peut diminuer la plage des codes ddis aux appels temps rel. Ce fait, bien quaugmentant le dlai dtablissement de ces services, aboutit un baisse apprciable de la probabilit de blocage quils subissent. Aussi, nous encourageons ltude dun algorithme de CAC et de partitionnement entirement dynamique o la rpartition des codes et la rservation de ressources sont fonction de ltat du systme et des performances de connexion et de transmission qui en dcoulent. An de rpondre la critique tablie ci-dessus, nous identions une perspective principale dtude : lalgorithme tudi ici doit sadjoindre une rpartition des acceptations dappel sur les diffrents secteurs de la cellule. An de limiter les rejets massifs des appels priphriques, nous voudrions intgrer une probabilit dacceptation des appels entrant propre chaque secteur. Aussi nous dsirons dnir un paramtre i , i [1, ..., r] dnissant la probabilit quun appel arrivant en secteur i soit accept dans le systme du moment que ce dernier dispose encore de ressources sufsantes. Ainsi, la station de base naccepterait dans une premire tape quune partie des appels dans chacun des secteurs. A la suite de cela, si des ressources demeurent libres et des appels en attente, le systme reprend alors une acceptation progressive des appels sur les secteurs. Ce principe par tape soprerait alors jusqu surcharge du systme ou satisfaction de tous les appels entrants. Ds lors, une telle tude viserait dnir ces probabilits dacceptation capables dassurer un blocage acceptable et quitable pour lensemble des secteurs de la cellule. Par contre, il faut prendre en considration quune telle option ne permet plus dassurer la gestion la plus optimale possible de la ressource radio. Enn, nous soulignons le fait quun tel algorithme de contrle dadmission aboutit une forte probabilit de blocage des appels dans les secteurs extrieurs. En fait, ce type 103

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

dalgorithme prend uniquement en considration lobjectif defcacit de la gestion de la ressource radio. En effet, en acceptant en premire priorit les appels les moins gourmands, nous assurons la station de base une exploitation optimale des sous-porteuses alloues aux appels entrant dans le systme. Ainsi cet algorithme de CAC permet la prise en charge dun maximum de communications. Nanmoins, il est important den extraire une critique majeure. Dans un contexte dutilisation commerciale, les niveaux de blocages obtenus en priphrie de cellule aboutiront immanquablement un fort mcontentement des utilisateurs. Ainsi, mme si loprateur est mme, par cet algorithme, de satisfaire le nombre maximum de clients, il devra faire face son incapacit satisfaire les clients en priphrie de son infrastructure. Dans un second temps, nous considrons les utilisateurs, et donc leur appels, comme mobiles. Dans ce contexte darrive, de dpart et de migration en temps discret, le systme vise accepter en premier les appels les moins gourmands en ressources, cest dire ceux des secteurs les plus internes la cellule IEEE802.16e. Les appels temps rel se caractrisent par un dbit constant au cours du temps et un temps de service indpendant des ressources consommes. La bande passante qui leur sont alloue est alors dpendante de la modulation du secteur duquel il sont issus et le temps de services est uniquement fonction du comportement de lutilisateur. A linverse, les appels non temps rel nont aucune exigence de dbit et supportent la variation dynamique des bandes passante qui leur sont alloues. Ils se partagent quitablement les sousporteuses laisses libres par les appels temps rel, et leur dbits respectifs dpendent de la modulation quils exploitent. Enn, leur temps de service dpendent directement des ressources qui leur sont attribues au cours du temps. Les rsultats montrent que lexistence dune bande passante facilitant la migration des appels temps rel vers les secteurs extrieurs rduit grandement la probabilit de perte de ces appels sans pour autant augmenter de manire signicative la probabilit de bloquer les nouvelles arrives de ces appels. Par ailleurs, le fait que les appels non temps rel puissent disposer de tout ou partie de cet espace de sous-porteuses leur assure un approvisionnement minimal en ressources de transmission. Aussi, nous concluons en prconisant lutilisation seule de cette espace Lmob . Quel que soit limportance de la mobilit des utilisateurs, cet espace de ressource est mme de rpondre NRT aux objectifs ayant initialement motivs la mise en place de lespace Lmin . Un dernier lment de conclusion conrme quune mobilit intense des utilisateurs permet damliorer la capacit globale du systme. Nous prcisons dailleurs que ceci est vrai dans le WiMAX ds lors que les tracs de signalisation induis par la migration circule sur des canaux physique spars de lespace OFDMA (temps-frquence) servant la transmission des donnes. Finalement, nos lments de conclusions prcisent les critres prendre en considration quant loptimisation des grandeurs tudies dans ce chapitre ainsi que des perspectives et moyens de prioritisation des types de service entre eux. Nos travaux futurs sont maintenant motivs par une observation majeure : la prsente tude nous invite naturellement tendre le modle en intgrant une mobilit inter-cellulaire. Le standard IEEE802.16e assure maintenant la mobilit des utilisateurs sur plusieurs cellules en se basant sur le principe de handover. Aussi, nous engageons 104

tel-00796477, version 1 - 4 Mar 2013

4.5. Bilan et perspectives

maintenant leur intgration dans le modle. Dailleurs, les premiers rsultats obtenus ce jour nous montrent que le modle dni dans ce chapitre permet une intgration extrmement aise des vnements propres aux arrives et dparts extra-cellulaires intervenants dans un environnement temps discret.

tel-00796477, version 1 - 4 Mar 2013

105

Chapitre 4. Contrle dadmission sur une cellule IEEE802.16e

tel-00796477, version 1 - 4 Mar 2013

106

Chapitre 5

Conclusion Gnrale
Depuis sa formalisation en 2002, le standard IEEE802.16 dit WiMAX , a volu. Il sest structur tout en proposant des fonctionnalits nouvelles. Aujourdhui, il gure parmi les technologies les plus en vues par les industriels, les constructeurs et les fournisseurs daccs. Quils soient utiliss en comptition ou en coopration avec dautres systmes de communication tous aussi prometteurs, comme le HSDPA et le LTE, le WiMAX runit tous les atouts susceptibles den faire un standard de communication aussi populaire que le Wi-Fi ou encore lUMTS. Dun point de vue technique, lanalyse approfondie des travaux relatifs au standard IEEE802.16 rvle tout un ensemble dlments risquant de ralentir son dveloppement. En effet, le standard demeure encore incomplet et un certain ou subsiste vis vis des performances quon pourrait en attendre. Le standard se charge uniquement de dnir les composants constitutifs des deux premires couches du modle OSI. En outre, les mcanismes intervenant sur la couche daccs au canal (MAC) se basent sur un large ventail de paramtres pour lesquels lIEEE prconise des valeurs standards et des plages possibles. Mais aucune de ces donnes nest tayes dune justication ou alors dune tude de comportement consultables publiquement. A cet tat de fait sajoute quaucun autre lment issu des couches suprieures ne sont encore clairement identi. Cet handicap est dautant plus fort que le standard se base justement sur la formalisation de nombreuses classes de service auxquelles sont associes des mcanismes propres de connexion. Enn le standard a volu vers une approche de rseau cellulaire. Ainsi, le WiMAX permet, depuis sa version - e -, la mise en place darchitectures cellulaires en assurant entre autres la gestion de la mobilit des utilisateurs. Toutefois, ce type darchitecture ncessite l encore la conception dlments nouveaux, propres larchitecture et non aux utilisateurs, et qui ne sont pas abords par le standard. Ainsi, le dploiement dun rseau cellulaire WiMAX requirt au pralable la dnition dun algorithme complet et efcace de contrle dadmission des connexions. Dun point de vue scientique, lexploration de lexistant portant sur les travaux relatifs au standard IEEE802.16e tmoigne dun certain nombre de lacunes. La premire, et la plus durement ressentie, est le manque de gnralit dans les modles conus. En effet, comme tout nouveaux standard mergeant, le WiMAX ne dispose pas dune base 107

tel-00796477, version 1 - 4 Mar 2013

Chapitre 5. Conclusion Gnrale

scientique assez solide lui permettant de proter de modles thoriques simples et prouvs. A limage des normes Ethernet (IEEE802.3) et Wi-Fi (IEEE802.11) le WiMAX (IEEE802.16) pourrait dsormais prtendre la conception et lutilisation de modles de performances plus simples et gnraux. Tel que dni dans le premier paragraphe, le standard IEEE802.16 se caractrise par un large ventail dlments constitutifs. Au mieux de notre connaissance, ces lments nont encore jamais t pris en considration dans leur totalit. Le tout premier objectif de cette thse fut donc de fournir un modle correspondant aux performances des utilisateurs sur couche MAC du standard IEEE802.16e. Ports par le souci de gnralit et dexactitude de ltude, nous avons conu un modle thorique tirant parti de lensemble des paramtres intervenant sur les mcanismes de connexion des utilisateurs. La littrature fait clairement tat du fait que les performances des appels temps rel dcoulent grandement de leur rapidit dengagement de transmission. Aussi, nous avons en sus dvelopp une approche nouvelle visant dnir une prioritisation sur couche MAC entre les diffrentes classes de services. Dans une premire partie, nous dveloppons une analyse de point xe pour le standard IEEE802.16e. Lintrt de ce modle se rsume en deux critres : en se basant uniquement sur les proprits du mcanisme de demande de ressources, lanalyse dveloppe des relations extrmement simples desquelles dcoule un grand nombre de mtriques de performance, telles que la probabilit dmission, et celle de collision. Le second critre porte sur sa grande gnralit native. Lanalyse de point xe permet directement de prendre en considration tous les paramtres lis lengagement des communications. Il nous est alors possible de caractriser le comportement du systme de communication ainsi que les diffrents impacts, indpendants et combins, des variations de ces paramtres. Enn, nous concevons un nouveau moyen de diffrenciation des classes de trac, en proposant une rpartition dynamique des codes utiliss pour les engagement de connexion de ces diffrentes classes. Les conclusions de notre tude nous amnent directement la critique et la justication des paramtrages proposes par le consortium IEEE. Nos rsultats attestent quune grande majorit de ces paramtres conseills aboutissent une gestion de moindre efcacit du canal de transmission. Nos lments de conclusions prsentent alors un certain nombre de prconisations et de mises en garde, susceptibles de dnir une politique optimale pour la gestion de la ressource radio et le respect de la Qualit de Service. Enn, notre proposition de partitionnement des codes entre les classes de trac, tmoigne de perspectives prometteuses amenant dune part des amliorations globales et respectives chaque classe, et dautre part un meilleur respect de chacun des critres de qualit de service. En outre, ce principe prsente dautres avantages lis au contrle dynamique des admissions de connexion. En effet, le principe que nous proposons permet ltablissement dun contrle dadmission qui nous qualions de virtuel . Il minimise, ou supprime, les chances daccs aux ressources pour les tracs qui surchargeraient le systme de communication tout en favorisant laccs des autres. En outre, un tel procd permet de grer dynamiquement lengorgement des connexions arrivant lentre du systme et soumises la contention. Enn, nous soulignons que le partitionnement des codes aboutit indirectement un allgement de la charge de traitement de la part de la station 108

tel-00796477, version 1 - 4 Mar 2013

de base. Cette observation implique donc une diminution globale des dlais de traitement des demandes de ressources pour les utilisateurs. En outre, nous soulignons le fait que la prsente tude caractrise le processus gnral des arrives par classe de trac. En effet, nous avons montr que le processus darrive des requtes peut aisment et dlement tre approxim par le produit de deux variables alatoire indpendantes de distributions gaussiennes. Ce fait constitue une des principales contributions de nos travaux. Ainsi, les travaux venir pourront se baser justement sur des processus darrives gaussiens. Il apparat en effet, au vu de notre tat de lart, que ce type dhypothse est gnralis dans les tudes portant sur le standard IEEE802.16. Le second objectif visait fournir une architecture cellulaire IEEE802.16e un algorithme complet de contrle dadmission. La seconde partie de cette thse tablit un nouvel algorithme de contrle dadmission visant remplir lensemble des taches primordiales, au vu des ambitions du standard IEEE802.16e. Lalgorithme ainsi propos fournit aux appels temps rel les ressources quils demandent. Il rpartit quitablement les ressources disponibles entre tous les appels non temps rel. En outre, il assure aussi ces derniers une quantit minimale de ressources, empchant ainsi toute famine pour les appels trop souvent considrs comme les moins prioritaires. Il facilite en mme temps la mobilit des appels au sein de la cellule, et lapprovisionnement des appels non temps rel en ressources de transmission. Ces deux lments de performances, bien que fondamentalement opposs, trouvent ici leur solution dans un mme mcanisme simple intgr au contrle dadmission. Enn, en conservant notre approche de partitionnement des codes entre les diffrentes classes de trac, nous avons pu mettre en vidence les perspectives damlioration des performances globales du systme. En se basant sur une gestion dynamique des congurations adoptes par chaque classe de trac, les performances propres du systme peuvent proter damliorations mutuelles. En dehors de toutes ses considrations de performances, nous soulignons aussi le fait que le modle propos se base sur une approche discrte des vnements ayant lieu sur la couche MAC. Ce fait engendre naturellement une modlisation plus lourde et complexe, compare aux modles temps continu prsents dans la littrature. Nanmoins, il nous semble primordial de se xer un objectif de vracit vis vis dune telle tude. En effet, lapproche discrte nous assure une dlit fondamentale par rapport aux vnements et leur interactions ayant effectivement cours sur le canal de transmission dune cellule IEEE802.16e. Concernant les perspectives, nous identions trois thmatiques principales dvolution de nos travaux : La premire piste vise complter les amliorations possibles pour les performances des utilisateurs sur couche MAC. En premier lieu, nous voulons dnir un schma de partitionnement gnral pour les codes modulant des ranging requests. Le but sera alors de considrer un nombre indtermin de classes de trac qui disposeront chacune dune partie commune et ddie de la plage totale des codes. De plus, nous voulons pouvoir y caractriser un ensemble de distributions de probabilit spciant quelle sous-plage chaque classe choisira pour une demande de ressources. Partant de ce schma largi, nous visons dnir une approximation pertinente de la distribution des arrives des ranging requests. Nos dernires conclusions lies au processus darri109

tel-00796477, version 1 - 4 Mar 2013

Chapitre 5. Conclusion Gnrale

ve sur couche MAC attestent que la distribution des arrives entre les classes de trac peut tre approxime par le produit de deux variables alatoire indpendantes de distributions gaussiennes. Nous chercherions alors caractriser les paramtres de ces distributions en fonction de ceux relatifs au mcanismes de connexion (backoff ) ainsi qu ceux du partitionnement des codes daccs. Cette dernire tape nous assurerait alors de pouvoir dterminer directement le comportement des arrives de requtes en entre dun systme IEEE802.16e. Un tel outil serait des plus apprciables en vue de dnir un algorithme de contrle dadmission et de gestion de la Qualit de Service, tous deux ralistes et efcaces. Suivant un autre dapproche, nous voudrions laborer une tude inter-couche o les mtriques de performances mesures sur les couches suprieures du rseau nous permettent dadapter les paramtres de connexion et ceux de partitionnement. La deuxime principale piste de recherche sattarde sur des amliorations de notre algorithme de contrle dadmission. En premier lieu nous voulons imprativement remdier au blocage excessif des appels temps rel au niveau des secteurs extrieurs de la cellule. Aussi, nous voudrions y intgrer lutilisation dune distribution dtermine i , i [1, ..., r] dnissant la probabilit quun appel arrivant en secteur i soit accept dans le systme. Par cet ajout, nous cherchons dterminer un principe plus quitable. En outre, nous visons y dnir et intgrer des fonctions dutilit prenant en considration le degr dinsatisfaction des utilisateurs face un blocage ou une perte dappel. Enn, nous voulons largir encore la gestion de la mobilit en intgrant cette fois ci dune part les migrations dappels provenant des cellules voisines (handover), et dautre part, les tracs provenant dautres technologies cellulaires. La dmocratisation des quipements multi-interfaces, associe la superposition des zones de couverture multi-technologies, nous poussent considrer les perspectives de rpartition de charge et de multihoming. Ces dernires perspectives doivent elles aussi proter dalgorithmes adapts pour le standard IEEE802.16e an de favoriser la coordination et la coopration entre ces diffrentes technologies. Nous soulignons dailleurs que cette dernire piste de recherche est actuellement aborde par le IEEE802.16f en cours de formalisation. La dernire piste que nous identions la suite de cette thse consiste en ltude des performances du protocole TCP. De rcentes tudes font tat des lourdes complications induite par le transit dun trac de signalisation TCP sur une interface IEEE802.16. En effet, le trac TCP est associ la classe de Best Effort. Aussi, le trac de signalisation ne prote pas dune qualit de service sufsante. Ce fait dclenche alors des mcanismes de contrle de congestion qui sont, dans ce cas prcis, inadapts. Nous proposerions dtudier la faisabilit et la justication dun principe dassociation dynamique de classe de service pour les trac TCP. Ainsi, les tracs de donne TCP et ceux de signalisation serait associs de manire indpendante des classes de service diffrentes.

tel-00796477, version 1 - 4 Mar 2013

110

Liste des Acronymes


3G 3GPP ADSL ANR ART BLER BPSK BE BR BS BWR CAC CDMA CID CINR CPS CS DAMA DBPC DL DL Burst DL-MAP DTMC ertPS FPA FSMC FTP GoS HSDPA IEEE IR JRRM LAN LOS 3-ime Gnration 3rd Generation Partnership Project Asymmetric Digital Subscriber Line Agence Nationale de la Recherche autorit de rgulation des tlcommunications BLock Error Rate Binary Phase Shift Keying Best Effort Bandwidth request Ranging Base Station BandWidth Request Connection Admission Control Code Division Multiple Access Connection IDentier Carrier to Interference and Noise Ratio Common Part Sublayer Convergence Sublayer Demand Assign Multiple Access Downlink Burst Prole Change DownLink DownLink Burst DownLink Map Discrete Time Markov Chain extended real time Polling Service Fixed Point Analysis Finite State Markov Chain File Transfert Protocol Grade of Service High Speed Downlink Packet Access Institute of Electrical and Electronics Engineers Initial Ranging Joint Resource Radio Management Local Area Network Line of Sight 111

tel-00796477, version 1 - 4 Mar 2013

Liste des Acronymes

MAC MAN MPEG NLOS NRT nrtPS OFDMA OSI PAN PDA PHS PHY PMP PR PS QoS RR RT RTG rtPS SAP SDU SFID SNR SS SWOT TDD TRS TTG UGS UL UL Burst UL-MAP UMTS VDSL VoIP WCDMA Wi-Fi WiMAX WiNEM WRR

Medium Access Control layer Metropolitan Area Network Moving Pictures Experts Group Non Line of Sight Non Real Time non real time Polling Service Orthogonal Frequency Division Multiple Access Open Systems Interconnexion Personnal Area Network Personnal Digital Assistant Payload Header Suppression PHYsic layer Point-to-Multi-Point Periodic Ranging Processor Sharing Quality of Service Round Robin Real Time Receive/transmit Transition Gap real time Polling Service Service Access Point Service Data Unit Service Flow IDentier Signal-to-Noise Ratio Subscriber Station Strengths, Weaknesses, Opportunities and Threats Time Division Duplex Time Removal Scheduling Transmit/Receive Transition Gap Unsolicited Grant Service UpLink UpLink Burst UpLink Map Universal Mobile Telecommunications System Very high bit-rate Digital Subscriber Line Voice over Internet Protocol Wideband Code Division Multiple Access Wireless Fidelity Worldwide Interoperability for Microwave Access Wimax Network Engineering and Multihoming Weighted Round Robin

tel-00796477, version 1 - 4 Mar 2013

112

Liste des illustrations


1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 2.10 2.11 2.12 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 3.13 Couches du standard IEEE802.16 . . . . . . . . . . . . Trame IEEE802.16e-OFDMA . . . . . . . . . . . . . . . Schma de sectorisation dune cellule IEEE802.16e . . Schma de changement de prol + robuste . . . . . . Schma de changement de prol robuste . . . . . . Envoi pour changement de prol de modulation . . . Rception pour changement de prol de modulation Algorithme douverture de service . . . . . . . . . . . Chronogramme de backoff IEEE802.16 Taux de tentative vs. n vs. CWmin . . . Collision vs. n vs. CWmin . . . . . . . . Taux de tentative vs. n vs. k . . . . . . Collision vs. n vs. k . . . . . . . . . . . Taux de tentative vs. n vs. tr . . . . . . Collision vs. n vs. tr . . . . . . . . . . . Taux de tentative vs. n vs. N . . . . . . Collision vs. n vs. N . . . . . . . . . . . Arrive moyenne vs. n vs. N . . . . . . Distribution des arrives vs. n vs. N . Dlai moyen vs. n vs. N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 15 17 19 20 21 22 24 42 47 47 48 48 49 49 50 51 51 52 52 60 66 66 67 67 68 68 70 70 71 71 72 73

tel-00796477, version 1 - 4 Mar 2013

Chronogramme de backoff IEEE802.16 avec diffrenciation de classe Validation du taux de tentative RT et NRT vs. n . . . . . . . . . . . . Validation de la probabilit de collision RT et NRT vs. n . . . . . . . Distribution des arrives par sous-plage de codes . . . . . . . . . . Collision vs. N2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dlai RT vs. n et N2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrive moyenne vs. n et N2 . . . . . . . . . . . . . . . . . . . . . . . Gain des collisions RT vs. N2 et . . . . . . . . . . . . . . . . . . . . Gain des collisions NRT vs. N2 et . . . . . . . . . . . . . . . . . . . Gain du dlai RT vs. N2 et . . . . . . . . . . . . . . . . . . . . . . . Gain du dlai NRT vs. N2 et . . . . . . . . . . . . . . . . . . . . . . Distribution des arrives par classe de service RT, NRT . . . . . . . Erreur relative dapproximation gaussienne des arrives par classe 113

Liste des illustrations

4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10

dbit moyen NRT vs. ressource NRT ddie vs. dure RT . . . . . . . . . Temps moyen de sjour NRT vs. ressource NRT ddie vs. dure RT . . Probabilit de blocage vs. ressource NRT ddie vs. dure RT . . . . . . dbit moyen NRT vs. ressource NRT ddie vs. partionnement . . . . . . Temps moyen de sjour NRT vs. ressource NRT ddie vs. partionnement Probabilit de blocage vs. ressource NRT ddie vs. partionnement . . . Taux doccupation du systme par des utilisateurs mobiles . . . . . . . . Comparaison des blocage/perte dappel pour des utilisateurs mobiles . Taux doccupation du systme partitionnement des codes . . . . . . . . Comparaison des blocage/perte dappel avec diffrenciation par codes .

94 95 95 96 96 97 99 99 100 100

tel-00796477, version 1 - 4 Mar 2013

114

Liste des tableaux


1.1 1.2 Historique du standard IEEE802.16 . . . . . . . . . . . . . . . . . . . . . . Modulations et codages sur IEEE802.16 . . . . . . . . . . . . . . . . . . . 14 17

tel-00796477, version 1 - 4 Mar 2013

115

tel-00796477, version 1 - 4 Mar 2013

Liste des tableaux

116

Bibliographie
(Ball et al., 2005) C. Ball, F. Trend, X. Gaube, et A. Klein, Septembre 2005. Performance analysis of temporary removal scheduling applied to mobile WiMAX scenarios in tight frequency reuse. IEEE 16th International Symposium on Personal, Indoor and Mobile Radio Communications. (Barry et al., 2005) A. Barry, G. Healy, C. Daly, J. Johnson, et R. J. Skehill., Octobre 2005. Overview of WiMAX IEEE 802.16a/e. 5th Annual ICT Information Technology and Telecommunications. (Benameur et al., 2001) N. Benameur, S. B. Fredj, F. Delcoigne, S. Oueslati-Boulahia, et J.W.Roberts, Septembre 2001. Integrated admission control for streaming and elastic trafc. QofIS 2001, Coimbra. (Berlemann et al., 2006) L. Berlemann, C. Hoymann, G. R. Hiertz, et S. Mangold, Mai 2006. Coexistence and interworking of IEEE 802.16 and IEEE 802.11(e). Vehicular Technology Conference VTC Spring. IEEE 63rd. (Bianchi, 2000) G. Bianchi, Mars 2000. Performance analysis of the IEEE802.11 distributed coordination function. Journal of Selected Area in Communications, Vol. 18, No. 3. (Chandra et Sahoo, 2007) S. Chandra et A. Sahoo, Juin 2007. An efcient call admission control for IEEE802.16 networks. Local and Metropolitan Area Networks, 2007. LANMAN 2007. 15th IEEE Workshop. (Chen et al., 2005) J. Chen, W. Jiao, et H. Wang, Mai 2005. A service ow management strategy for IEEE802.16 broadband wireless access systems in TDD mode. IEEE International Conference on Communications, ICC. (Cicconetti et al., 2007) C. Cicconetti, A. Erta, L. Lenzini, et E. Mingozzi, Janvier 2007. Performance evaluation of the IEEE 802.16 MAC for QoS support. IEEE Transaction on Mobile Computing, Vol. 6, No. 1. (Delicado et al., 2006) J. Delicado, L. Orozco-Barbosa, F. Delicado, et P. Cuenca, Mai 2006. A QoS-aware protocol architecture for WiMAX. Electrical and Computer Engineering. CCECE. Canadian Conference on. 117

tel-00796477, version 1 - 4 Mar 2013

Bibliographie

(Doha et al., 2006) A. Doha, H. Hassanein, et G. Takahara, Mars 2006. Performance evaluation of reservation medium access control in IEEE 802.16 networks. Computer Systems and Applications. IEEE International Conference on.. (Elayoubi et al., 2006) S. Elayoubi, B. Fourestie, et X. Auffret, Juin 2006. On the capacity of OFDMA802.16 systems. IEEE International Conference on Communications, ICC. (Elayoubi et al., 2007) S. E. Elayoubi, T. Chahed, et G. Hbuterne, Janvier 2007. Mobility-aware admission control schemes in the downlink of third-generation wireless systems. IEEE Transaction on Vehicular Technology, Vol. 56, No. 1. (Forum, 2001) W. Forum, 2001. IEEE std. 802.16-2001 IEEE standard for local and metropolitan area networks part 16 : Air interface for xed broadband wireless access systems. IEEE Standard for local and Metropolitan Area Networks. (Forum, 2008) W. Forum, 2008. http ://www.wimaxforum.org/home/. (Forum, 2005) W. Forum, Fevrier 2005. IEEE802.16e/D12, air interface for xed and mobile broadband wireless access systems. IEEE Standard for local and Metropolitan Area Networks. (Forum, 2004) W. Forum, Octobre 2004. IEEE802.16-2004, air interface for xed broadband wireless access systems. IEEE Standard for local and Metropolitan Area Networks. (Gelenbe et Pujolle, 1987) E. Gelenbe et G. Pujolle, Mars 1987. Introduction to queueing networks. New York, NY, USA : John Wiley & Sons, Inc. (Ghosh et al., 2005) Ghosh, A. Wolter, D. R. Andrews, et J. G. Chen, Fvrier 2005. Broadband wireless access with WiMAX/8O2.16 : Current performance benchmarks and future potential. IEEE Communications Magazine, Vol. 43, No. 2, pages 129-137. (Grossglauser, 2002) M. Grossglauser, Aout 2002. Mobility increases the capacity of ad-hoc wireless networks. IEEE/ACM Transaction on Networking, Vol. 10, No. 4. (Kumar et al., 2006) A. Kumar, E. Altman, D. Miorandi, et M. Goyal, Mars 2006. New insights from a xed point analysis of single cell ieee802.11. IEEE Infocom. (Lee et Morikawa, 2006) D. H. Lee et H. Morikawa, Octobre 2006. Analysis of ranging process in IEEE802.16e wireless access systems. MobiWac06 : Proceedings of the 4th ACM international workshop on Mobility management and wireless access. (Liu et al., 2005) Q. Liu, S. Zhou, et G. B. Giannakis, Mai 2005. Queuing with adaptive modulation and coding over wireless links : Cross-layer analysis and design. IEEE Transaction on Wireless Communications, Vol. 4, No. 3. (Ma et Jia, 2006) L. Ma et D. Jia, Novembre 2006. The competition and cooperation of WiMAX, WLAN and 3G, mobile technology, applications and systems. 2nd International Conference on Mobile technology, Applications and systems IEEE Infocom. 118

tel-00796477, version 1 - 4 Mar 2013

Bibliographie

(Mai et al., 2007) Y.-T. Mai, C.-C. Yang, et Y.-H. Lin, Fvrier 2007. Cross-layer QoS framework in the IEEE 802.16 network. Advanced Communication Technology, The 9th International Conference on. (Niyato et Hossain, 2006) D. Niyato et E. Hossain, Juin 2006. Queue-aware uplink bandwidth allocation and rate control for polling service in IEEE 802.16 broadband wireless networks. IEEE Transaction on Mobile Computing, Vol. 5, No. 6. (Ramaiyan et al., 2008) V. Ramaiyan, A. Kumar, et E. Altman, Octobre 2008. Fixed point analysis of single cell IEEE802.11e WLANs : uniqueness, multistability and throughput differentiation. IEEE/ACM Transaction on networking, Vol. 16, No. 5. (Sari et Karam, 1995) Sari et G. Karam, Fevrier 1995. Transmission techniques for digital terrestrial tv broadcasting. IEEE Communication Magazine, Vol. 33, No. 2. (Sartori et al., 2007) L. Sartori, S. E. Elayoubi, B. Fourestie, et Z. Nouir, Juin 2007. On the WiMAX and HSDPA coexistence. Communications. ICC IEEE International Conference on.

tel-00796477, version 1 - 4 Mar 2013

(Sayenko et al., 2006) A. Sayenko, O. Alanen, J. Karhula, et T. T. Hamalainen, Octobre 2006. Ensuring the QoS requirements in 802.16 scheduling. MSWiM : Proceedings of the 9th ACM international symposium on Modeling analysis and simulation of wireless and mobile systems. (Seo et al., 2004) H. H. Seo, B. H. Ryu, E. S. Hwang, C. H. Cho, et N. W. Lee, Avril 2004. A study of code partioning scheme of efcient random access in OFDMA-CDMA ranging subsystem. JCCI. (Settembre et al., 2006) M. Settembre, M. Puleri, S. Garritano, P. Testa, R. Albanese, M. Mancini, et V. L. Curto, Juin 2006. Performance analysis of an efcient packetbased IEEE 802.16 MAC supporting adaptive modulation and coding. Computer Networks, 2006 International Symposium on. (Smith et Meyer, 2004) C. Smith et J. Meyer, Septembre 2004. 3G wireless with 802.16 and 802.11 : WiMAX and WiFi. (Smura, 2004) T. Smura, Avril 2004. Techno-economic analysis of IEEE802.16a-based xed wireless access networks. Thse soutenue luniversit dHelsinki, Finlande. (Tarhini et Chahed, 2007a) C. Tarhini et T. Chahed, Dcembre 2007a. Modeling of streaming and elastic ow integration in OFDMA-based IEEE802.16 WiMAX. Computer Communication, Vol. 30, No. 18. (Tarhini et Chahed, 2007b) C. Tarhini et T. Chahed, juin 2007b. On capacity of OFDMAbased IEEE802.16 WiMAX including adaptative modulation and coding (AMC) and inter-cell interference. Local and Metropolitan Area Networks. (Tarhini et Chahed, 2006) C. Tarhini et T. Chahed, Octobre 2006. System capacity in OFDMA-based WiMAX. Systems and Networks Communications, 2006. ICSNC 06. International. 119

Bibliographie

(Tse et Viswanath, 2005) D. Tse et P. Viswanath, Mai 2005. Fundamentals of wireless communications. Cambridge University Press. (Wang et al., 2005) H. Wang, W. Li, et D. P. Agrawal, Avril 2005. Dynamic admission control and QoS for 802.16 wireless MAN. Wireless Telecommunications Symposium. (Wangt et al., 2005) F. Wangt, A. Ghosht, R. Love, K. Stewart, R. Ratasukt, R. Bachu, Y. Sun, et Q. Zhao, Septembre 2005. IEEE 802.16e system performance : Analysis and simulations. IEEE 16th International Symposium on Personal, Indoor and Mobile Radio Communications. (Won et al., 2003) J. J. Won, H. H. Seo, B. H. Ryu, C. H. Cho, et H. W. Lee, Juillet 2003. Perfomance analysis of random access protocol in OFDMA-CDMA. KICS Korea Information and Communication Society. (Wongthavarawat et Ganz, 2003) K. Wongthavarawat et A. Ganz, Fvrier 2003. Packet scheduling for QoS support in IEEE 802.16 broadband wireless access systems. International Journal of Communication Systems, Vol. 16, pages 81-96.

tel-00796477, version 1 - 4 Mar 2013

(Yan et Kuo, 2006) J. Yan et G.-S. Kuo, Juin 2006. Cross-layer design of optimal contention period for IEEE 802.16 BWA systems. ICC IEEE International Conference on. (You et al., 2005) J. You, K. Kim, et K. Kim, Janvier 2005. Capacity evaluation of the OFDMA-CDMA ranging subsystem in IEEE802.16-2004. Wireless and Mobile Computing, Networking and Communications (WiMob).

120

Você também pode gostar