Escolar Documentos
Profissional Documentos
Cultura Documentos
THSE
prsente lUniversit dAvignon et des Pays de Vaucluse pour obtenir le diplme de DOCTORAT SPCIALIT : Informatique
cole Doctorale 166 Information Structures Systmes Laboratoire dInformatique (EA 931)
Thierry PEYRE
Soutenue publiquement le 9 Dcembre 2008 devant un jury compos de : M. M. M. M. M. M. Jalel BEN-OTHMAN Merouane DEBBAH Eitan ALTMAN Abderrahim BENSLIMANE Alain JEAN-MARIE Rachid El-AZOUZI Matre de confrence hdr, PRISM, Versailles Professeur, SUPELEC, Gif sur Yvette Dir. de recherche, INRIA, Sophia Antipolis Professeur, LIA, Avignon Dir. de recherche, INRIA, Montpellier Matre de confrence, LIA, Avignon Rapporteur Rapporteur Examinateur Dir. de thse Co-dir. de thse Co-dir. de thse
Remerciements
Tout dabord je voudrais remercier M. Rachid EL-AZOUZI, son encadrement exemplaire et complet a t indniablement une grande chance pour ma carrire future. Je voudrais de mme le remercier ainsi que M. Abderrahim BENSLIMANE pour mavoir accueilli au sein de la thmatique Rseaux et Applications Multimedia du Laboratoire Informatique dAvignon. Je leur suis grandement reconnaissant pour mavoir encadr pendant toutes ces annes dtude. Je tiens tout particulirement remercier M. Alain JEAN-MARIE qui, bien quloign, a su la fois me laisser une grande libert de travail tout en se montrant extrmement disponible, concern et ractif mes besoins et mes requtes. Je les remercie tous de stre autant impliqus dans ce travail et de mavoir fait proter de leur expriences. Je remercie galement ceux qui ont contribu la ralisation, la correction et lamlioration de ce document. Ainsi, je leur adresse toute ma gratitude et en particulier Juan Manuel TORRES-MORENO, sa femme ainsi que la mienne qui ont relu, corrig et comment mon manuscrit. Je remercie tous les membres de mon jury, M. Jalel BEN-OTHMAN et Merouane DEBBAH pour avoir accept dtre les rapporteurs de ma thse et enn M. Eitan ALTMAN pour en avoir t lexaminateur. De faon gnrale, je remercie tous les membres du personnel du Laboratoire Informatique dAvignon. Plus particulirement, je pense Abderrezak RACHEDI et Ralph El-KHOURY avec qui jai pass plus de trois annes de thse inoubliable pleines de dbats haute valeur thologique. Des remerciements chaleureux envers ma famille : ma femme, mes parents, ma soeur et son mari, mais aussi mes grands mres, toujours dles leur poste. Je prote de cette page pour remercier lensemble des membres du laboratoire pour leur accueil, jai eu loccasion de les ctoyer quotidiennement avec un rel plaisir pendant toutes ces annes. Je remercie galement le personnel administratif du laboratoire pour son efcacit et sa bonne humeur. Enn, jexprime toute ma reconnaissance Elie FABREGUETTES, Mickael LEFEBVRE et Damien ROQUES dont le soutien a trs fortement contribu la russite de cette thse. Je souhaite tout le monde de pouvoir compter sur le soutien sans faille de personnes de cette qualit.
Rsum
Les dernires dcennies ont connu lapoge des transmissions hertziennes, et celles venir connatront incontestablement le dveloppement et le dploiement intense de systmes de communications sans-l. Ds prsent, il est possible de communiquer par onde sur petite et trs petite distance (LAN et PAN). Les populations se sont familiarises avec les interfaces bluetooth (IEEE802.15) prsentes dans la majorit des objets communiquant (ordinateur portable, tlphone, PDA, etc...). Les foyers squipent maintenant facilement et bas prix dinterface Wi-Fi (IEEE802.11), an de proter dune utilisation nomade de leur accs internet. Ainsi, la forte croissance du march des offres internet combine avec celle du march des tlphones mobiles ont habitus un large spectre dutilisateurs communiquer sans l. Ce contexte sociologique et nancier encourage donc larrive de solutions nouvelles rpondant des besoins latents. Parmi ceux-l, le march met en vidence le manque de systme de communication sur moyenne distance (MAN). Les rseaux ad-hoc peuvent rpondre ce genre de besoin. Mais ce jour, les performances sont trop faibles pour les besoins des utilisateurs et elles dpendent trop fortement de la densit des machines nomades. Aussi, le consortium IEEE cherche au travers de sa norme IEEE802.16 fournir un systme complet de communication sans-l sur moyenne distance (MAN). Appel aussi WiMAX, ce systme se base sur une architecture compose dune station de base (BS) et de nombreux mobiles utilisateurs (SS). Le standard IEEE802.16 dnit les caractristiques de la couche physique et de la couche MAC. Il dcrit lensemble des interactions et vnements pouvant avoir lieu entre la station de base et les stations mobiles. Enn, le standard fournit diffrents paramtres et variables servant aux mcanismes de communication. Comme tout nouveau standard mergeant, la norme IEEE802.16 ne prote pas dun tat de lart aussi dvelopp que celui du IEEE802.11 par exemple. Aussi, de nombreuses tudes et ides sont dvelopper. En premier lieu, nous effectuons un large rappel de la norme WiMAX et en particulier le IEEE802.16e. Associ cela, nous dressons un tat de lart des travaux traitant des aspects et perspectives lis au sujet de notre tude. Par la suite, nous proposons un modle novateur de performance des communications IEEE802.16e. Au travers de ce modle, nous dveloppons une tude gnrale et exhaustive des principaux paramtres de communication. Ltude explicite limpact de ces paramtres ainsi que linuence de leur volutions possibles. De cela, nous critiquons la pertinence de chacun deux en proposant des alternatives de congurations. 5
En sus, nous proposons un mcanisme novateur favorisant le respect de qualit de service (QoS) sur couche MAC. Nous dveloppons un principe original dtablissement de connexion favorisant laccs aux communications sensibles aux dlais de transmission. Dans une dernire partie, nous dterminons la capacit dun systme IEEE802.16 grer les arrives et dparts des utilisateurs. Tout en y associant une tude de performance dun nouvel algorithme de contrle dadmission. Cet algorithme dadmission vise remplir des objectifs multiples : empcher les famines de ressources sur les tracs les moins prioritaires, favoriser ladmission des utilisateurs en maintenant une gestion optimale de la ressource radio. Notre tude aboutit une modlisation et une critique des variations de paramtre associs ce nouvel algorithme. Nous y intgrons par la suite le principe de mobilit o les utilisateurs ont la capacit de se mouvoir au sein dune cellule. Cette intgration se fait en y associant des mcanismes originaux an dassurer la prennit du service aux utilisateurs mobiles.
I
2
37
39 39 39 40 40 41 41 44 46 47
2.4
2.3.2 Impact des paramtres de communication 2.3.3 Inuence du nombre de codes . . . . . . . 2.3.4 Evolution du dlai de rponse . . . . . . . 2.3.5 Analyse globale . . . . . . . . . . . . . . . . Contributions et perspectives . . . . . . . . . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
48 50 52 53 54 57 57 57 58 59 59 61 66 66 67 69 72 74
3 Partitionnement des codes modulant de connexion 3.1 Formulation du problme . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 Motivation et Objectifs . . . . . . . . . . . . . . . . . . . . . 3.1.2 Environnements . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Modle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Analyse par Point Fixe . . . . . . . . . . . . . . . . . . . . . 3.2.2 Performances . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3 Analyse numrique . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Validation du modle . . . . . . . . . . . . . . . . . . . . . 3.3.2 Apport du partitionnement . . . . . . . . . . . . . . . . . . 3.3.3 Gains de performance . . . . . . . . . . . . . . . . . . . . . 3.3.4 Dpendance et approximation des distributions darrive 3.4 Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . . .
77
79 . 79 . 79 . 80 . 81 . 81 . 82 . 82 . 84 . 87 . 90 . 90 . 91 . 91 . 92 . 93 . 94 . 98 . 102 107 111
Chapitre 1
Introduction
Contents
1.1 Le IEEE802.16 : principe et structure . . . . . . . . . . 1.1.1 Objectif . . . . . . . . . . . . . . . . . . . . . . . 1.1.2 Structure . . . . . . . . . . . . . . . . . . . . . . 1.1.3 Chronologie . . . . . . . . . . . . . . . . . . . . Couche physique . . . . . . . . . . . . . . . . . . . . . 1.2.1 Structure de trame . . . . . . . . . . . . . . . . 1.2.2 Signalisation montante de contrle . . . . . . . 1.2.3 Codage et Modulation Adaptatifs . . . . . . . Couche MAC . . . . . . . . . . . . . . . . . . . . . . . 1.3.1 Protocole de changement de modulation . . . 1.3.2 Mode Point Multi-Point . . . . . . . . . . . . 1.3.3 Logique dadressage . . . . . . . . . . . . . . . 1.3.4 Mcanismes de demande de ressources . . . . 1.3.5 Ordonnancement . . . . . . . . . . . . . . . . . Etudes antrieures . . . . . . . . . . . . . . . . . . . . 1.4.1 Etudes contextuelles . . . . . . . . . . . . . . . 1.4.2 Modles de performance . . . . . . . . . . . . 1.4.3 Algorithmes de CAC et architectures de QoS . 1.4.4 Coordination et coopration multi-technologie Motivations de la thse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 12 12 13 14 14 15 16 18 18 19 21 21 24 26 26 28 31 32 33
1.2
1.3
1.4
1.5
Que lon soit daccord ou pas avec lutilisation des systmes de communication sans l, le constat simpose nous-mme : ces moyens rpondent un besoin clairement exprim des populations, de se voir offrir une mobilit et une transparence de plus en plus large. Que ce soit pour une utilisation professionnelle ou personnelle. Les individus, maintenant de tout ge, veulent pouvoir proter de leur outils de communication sans se soucier de leur modalits daccs, ni de leur procdures techniques requises. Lindustrie observe et analyse maintenant le potentiel offert par la vulgarisation de la 9
Chapitre 1. Introduction
tlphonie multimdia mobile (3G, HSDPA), et la dmocratisation des quipements domestiques sans-l. Cest dans ce contexte que le consortium IEEE a mis en place un groupe de travail dveloppant une solution prometteuse. Ce groupe a, au l des annes, abouti la ralisation dun nouveau standard : le IEEE802.16 ou WiMAX . Ce standard vise associer communications longues distances (plusieurs kilomtres) et hauts dbits. LIEEE a russi ce tour de force en prenant ce qui faisait la force des principales technologies de communication actuelles : UMTS, HSDPA, Wi-Fi (IEEE802.11). Port par ses objectifs ambitieux, le standard offre la possibilit dinterconnecter diffrentes technologies sur une large zone de couverture (Rseau urbain - MAN), ou alors de dployer son propre rseau cellulaire, limage des rseaux actuels de tlphonie mobile. Toutefois, le standard, bien que maintenant clairement formalis, recle encore quelques lments ncessitant des travaux plus approfondis, en sus de ceux dj aboutis. Partant de la base dun nouveau systme, le consortium IEEE a dores et dj spci ses prconisations sur tous les paramtres lis aux processus et aux algorithmes intervenant dans le standard. Nanmoins, il est primordial de dnir un modle de performance gnral faisant intervenir tout ces, ou du moins les principaux, paramtres de communications. De plus, le standard se cantonne fournir les lments de base de la communication, mais aucunement ceux relatifs la gestion des utilisateurs eux-mmes. Comment faire que chacun puisse tre satisfait par les ressources obtenues pour leur communications ? Quelles seront les rgles de priorit entre les utilisateurs ? Quelle politique dadmission est mme dassurer la meilleure gestion possible de la ressource radio ? Toutes ces questions doivent imprativement trouver leur rponses avant de pouvoir envisager un dploiement de grande envergure. Partant de ce constat, les chercheurs quils soient universitaires ou industriels, dsirent apporter cette nouvelle technologie les outils et moyens ncessaires sa prennit et son amlioration. Et au vu de son tat actuel, la tche est relativement ambitieuse. Sa premire force est que tout systme exploitant une architecture propritaire soctroie les faveurs des industriels et des fournisseurs de services. Les perspectives nancires tant colossales, il nen demeure pas moins quune exploitation grande chelle demande encore une lourde charge de travail. En loccurrence, la prsente tude vise tayer encore plus le matriel de recherche li au standard IEEE802.16. Par ailleurs, nous reconnaissons travers le WiMAX, le standard tirant le meilleur de la technique OFDMA couple avec celle du CDMA. Aussi, nous estimons quil est fortement avantageux dacqurir la matrise de ce type de technologie. Cette matrise pourrait plus long terme faciliter notre aptitude dtude et de conception des futurs systmes de communication. Au cours de cette thse, jai eu lopportunit de massocier un projet porteur de niveau national. Ce projet dintgration, dune dure de trois ans, sinscrit dans le programme tlcommunication de lANR pour lanne 2006. La prsente thse sinscrit compltement dans la thmatique de recherche dveloppe par le projet. Nous avons choisi de nous intresser dans cette thse la conception du modle de performance propre un systme Point MultiPoint (PMP). Premirement parce que ce type dtude 10
est souvent bas sur un environnement restreint ou encore exploite un cadre hypothtique trop rducteur. Deuximement, ce mode de fonctionnement constitue le principal accs un engouement commercial et nancier, aboutissant moyen terme un meilleur nancement et encouragement des autres modes de fonctionnement (Rseaux Maills en particulier). Aussi, nous proposons tout dabord dans un premier chapitre une vision globale du standard IEEE802.16e. En nous appuyant sur la documentation rendue disponible par lIEEE, nous dressons le portrait technique, structurel, algorithmique et protocolaire de cette nouvelle norme. Par ailleurs, nous dressons un tat de lart des travaux raliss sur ce standard en introduisant plus spciquement les problmes soulevs par lvaluation des performances, ainsi que la conception et ltude des modles de capacit des cellules IEEE802.16e. A compter du second chapitre, nous dveloppons exclusivement les travaux raliss durant cette thse. Premirement, une approche de modlisation propre ce standard qui aboutit la ralisation dun modle de performance gnral. Ce modle permet non seulement de caractriser le comportement du standard tel que dni par lIEEE, mais aussi dtudier lvolution et les drives du systme dans un environnement diffrent. En outre, la mise en vidence de certaines contradictions dans le choix des paramtres de fonctionnement t nous permettent de dresser un prol plus efcace de fonctionnement. Le troisime chapitre dveloppe un principe de gestion novateur des ressources associes aux mcanismes dengagement de connexion. Ce principe se base sur un partitionnement des codes servant lenvoi des demandes de ressources, en fonction du type de trac li cette demande. Ce principe original offre un meilleur respect des impratifs de qualit de service des communications, et plus particulirement la rduction du dlai dattente de la rponse donnant droit aux ressources demandes. Le quatrime et dernier chapitre dtaille la ralisation dun nouveau modle de performance li la capacit dun systme cellulaire IEEE802.16e. Ce chapitre exploite les lments de contribution du prcdent chapitre. Ces lments sont alors injects dans un nouveau modle de performance dune cellule IEEE802.16e. Ce modle exploite la nature discrte des communications. Ltude traite des perspectives offertes par un algorithme original de contrle dadmission des connexions (CAC). Ce dernier assure les impratifs de QoS demands par les appels temps rel, un accs galitaire aux ressources pour les appels non temps rel mais aussi une ressource minimale accessible aux utilisateurs les moins prioritaires. En outre, nous renforons notre algorithme de contrle dadmission en y intgrant la gestion de la mobilit intra-cellulaire des utilisateurs. Pour cela, notre nouvel algorithme introduit une rservation de ressource pour les utilisateurs mobiles. Cette ressource compense le surplus de bande passante demand par un appel en migration vers un secteur de modulation plus robuste. Tout ceci a pour objectif dassurer une meilleure efcacit doccupation des ressources radio. Lensemble de ces chapitres aura ainsi apport des lments nouveaux permettant une discution et une critique plus largies des proprits et perspectives de ce standard encore naissant. 11
Chapitre 1. Introduction
1.1.2 Structure
Le standard IEEE802.16 dcrit un systme de communication avec infrastructure. Les changes des donnes sont ainsi centraliss par un organe principal. Cette organisation est caractristique dune architecture cellulaire. Les units communicantes, souvent nombreuses et relativement limites en puissance et capacit de calcul, dialoguent exclusivement avec cet organe central. Les units obtiendront un accs avec lextrieur ou avec une autre unit de la cellule uniquement par le biais de cet lment principal. La gure 1.1 illustre le modle de rfrence de la norme et prcise les blocs fonctionnels qui relvent spciquement du standard. La couche MAC se compose de trois sous-couches. La sous-couche de convergence des services (CS) assure la transformation, et la reprsentation des informations rseaux extrieures reues via le point daccs de service (SAP). Ces informations proviennent en fait des units de donnes de services (SDU) reues par la deuxime composante de la couche MAC : sous-couche commune MAC (CPS). Cette sous-couche de convergence introduit la classication des units de donnes des services rseaux extrieurs, et les associe ses identiants propres de ux de service MAC (SFID), ainsi qu ses identiants de connexions (CID). De plus, cette sous-couche prend en charge certaines fonctions telles que la suppression des enttes de donnes (PHS). De nombreuses spcications sont disponibles pour cette sous-couche an de la rendre interfaable avec un grand nombre de protocoles. Le format des donnes issues de la sous-couche de convergence lui est propre, et la couche MAC commune (CPS) ne doit pas ncessairement pouvoir interprter tout ou partie de ces donnes. La seconde composante de la couche MAC est la sous-couche commune MAC (CPS). Elle fournit les principales fonctionnalits de la couche MAC en grant laccs au canal, 12
lallocation de bande passante, ltablissement et la maintenance des connexions. La sous-couche commune reoit par exemple toutes les donnes utiles la sous-couche de convergence des services. La couche MAC prsente aussi une sous-couche de scurit assurant lauthentication, lchange scuris des cls de chiffrement, et le chiffrement des informations elles-mmes. Suivant une approche diffrente, le standard dnit aussi les spcications de la couche physique (PHY). Le rle de cette couche est de formaliser les moyens dchange des donnes entre la couche MAC et les lments de la topologie. Cette couche intgre, entre autres, les diffrentes mthodes de consommation et dutilisation de la ressource radio. Plus spciquement, la section 1.2 identie les lments de la couche physique qui nous intresse. Enn, il est noter quune approche inter-couche est possible car la couche physique et la couche MAC peuvent schanger des informations via un module de point daccs de service physique (PHY SAP).
1.1.3 Chronologie
La formalisation du standard IEEE802.16 correspond une travail de longue dure. La standard sest en premier lieu x des objectifs principaux pour aprs dnir ses premires proprits et caractristiques. Par la suite, des objectifs de plus en plus ambitieux ont abouti la distinction de versions, chacune amliorant la prcdente en 13
Chapitre 1. Introduction
lui intgrant des fonctionnalits additionnelles. Le tableau 1.1 tablit lvolution chronologique de la norme, de son dbut jusqu la priode dengagement de la prsente tude. Version IEEE 802.16 IEEE 802.16a IEEE 802.16b IEEE 802.16c IEEE 802.16d IEEE 802.16e Caractristiques Frquences suprieures 10 GHz Frquences comprises entre 2 et 11 GHz Frquences comprises entre 10 et 60 GHz Frquences libres Intgrant tous les standards antrieurs Intgre la gestion de la mobilit Date octobre 2002 octobre 2003 Fusionn avec la version a janvier 2003 octobre 2004 fvrier 2006
des espaces temps-frquences (ou sous-porteuses) qui leur sont destins ou allous respectivement pour recevoir et mettre leur donnes de trac. Cet ensemble de sousporteuses dnit un sous-canal de transfert de donnes assign la seule connexion de la SS qui la engage. La sous-trame du lien descendant se compose, ensuite, de lensemble des espaces de transmission (DL burst) tels que dnis par la DL-MAP. Le lien montant se compose des missions des SS vers la BS. Cette ressource devant se partager entre toutes les SS, lmission sur lien montant obit au procd DAMA : accs multiple par demande assigne. Ce procd sera dcrit dans la section 1.3. Les SS transmettent donc leur donnes via leur espace allou (UL burst), information obtenue par lecture de la UL-MAP. Il est noter que la sous-trame de lien montant contient un espace de frquence intitul Ranging Subchannel, par lequel les SS effectuent leur signalisations montantes de contrle. An de maintenir une bonne synchronisation entre les SS et larchitecture, les deux sous-trames DL et UL sont espaces par un temps TTG : espace de transition metteur/receveur. De plus, deux trames compltes sont elles-mmes spares par un temps RTG : espace de transition receveur/metteur.
Chapitre 1. Introduction
gnalisation : linitialisation de connexion (Initial Ranging), la demande de migration de cellule (Hand-Over Ranging), la demande de bande passante (Bandwidth Request Ranging) et la demande priodique (Periodic Ranging). De manire gnrale, lespace temps-frquence (Ranging Channel) de ces signalisations se situe dans le lien montant de la trame IEEE802.16e (voir gure 1.2). Ce Ranging Channel se compose dun groupe ou plus de six sous-canaux, tous adjacents. La position de ces groupes est renseigne aux SS via lUL-MAP. La transmission des signalisations utilise un ensemble de 256 codes orthogonaux (codes CDMA) cods sur 144 bits. Ces codes sont distribus entre les quatre types de signalisation possibles. Un utilisateur dsirant mettre une de ces signalisations choisit alatoirement un des codes disponibles dans le sous-ensemble propre sa famille de signalisation. Ce code est alors transmis via une modulation par phase binaire (BPSK). Initialisation de connexion : linitialisation de connexion (ou Initial Ranging) est utilise par une SS ds lors quelle dsire se synchroniser pour la premire fois une BS. Ce message est envoy sur un premier intervalle de contention : intervalle de signalisation dinitialisation (Initial Ranging Interval).
Demande de migration de cellule : ce type de Ranging demande lengagement dune procdure de Hand-Over an que la SS puisse se rattacher une autre BS tout en conservant la prennit des services en cours. Ce message est envoy sur le mme intervalle que ceux dinitialisation de connexion : Initial Ranging Interval. Demande de bande passante : ce type de Ranging est la premire tape lengagement dun ux de service vers la BS. Par ce type de requte, la SS demande la BS de lui allouer un nombre dtermin de frquences et dunits de temps qui dniront son sous-canal de transmission. La plage temps-frquence demande, et les dtails de la connexion dpendront du type de service voulu (voir la soussection 1.3.5). Les mcanismes lis ce type de signalisation sont dtaills dans la section 1.3.4. Demande priodique : ce type un peu particulier constitue des signalisations de contrle. La SS est amene mettre ce type de signalisation sur demande de la BS an de pouvoir engager des oprations de maintenance : adaptation du dbit, mesure de puissance, changement de modulation, ....
uniquement lorsquon considre un modle de propagation bas sur le path loss. Dans ce type de modle, laffaiblissement du signal dpend essentiellement de la distance entre metteur et rcepteur et non des obstacles la propagation des ondes radios. Aussi, suivant ce modle de propagation, les seuils de rapport signal sur bruit dnissent les rayons respectifs des secteurs. Nanmoins, il est important de prciser que dautre modle de propagation peuvent tre considrer. Dune manire gnrale, le prol de modulation et de codage dpend directement du rapport signal-bruit (SNR) du rcepteur. Les lments IEEE802.16e peuvent ainsi adapter leur modulation et leur codage la qualit du canal de transmission, an doptimiser lutilisation des ressources radio tout en conservant un taux de perte acceptable. Le tableau 1.2 prsente les diffrents codages et modulations possibles dans le standard. Ces paramtres de transmission assurent un taux de perte de blocs de donne (BLER) infrieur une perte dun bloc pour un million transmis. Modulation QPSK QPSK 16-QAM 16-QAM 64-QAM 64-QAM 64-QAM Codage 1/2 3/4 1/2 3/4 1/2 2/3 3/4 bit/symbole 9.4 11.2 16.4 18.2 21.2 22.3 24.4 CINR mini. 5 8 10.5 14 16 18 20
17
Chapitre 1. Introduction
passage dun prol un autre de moindre robustesse est possible sans attendre lautorisation de la BS. En effet, ce changement nimplique pas une consommation supplmentaire des ressources radio. Par contre, le cas inverse ncessite une autorisation explicite de la BS, attestant ainsi que le canal radio dispose dassez de ressources libres pour supporter un tel changement. Dans cet optique, la demande de changement requirt logiquement lenvoi dune requte explicite de type ranging request.
Chapitre 1. Introduction
toute la cellule. Les mobiles accdent aux informations qui leur sont destines en y recherchant leur identiants de connexion (CID). Le lien montant est quant lui form par la runion des missions singulires et synchronises de chaque lment mobile en activit. Toute mission sur le lien montant doit tre pralablement autorise par la station de base, qui entre autres y associe les droits spciques daccs au canal : les mobiles peuvent disposer dun droit daccs continu ou soumis des demandes rptes priodiquement. Les diffrents rgimes dautorisation seront dtaills dans la section 1.3.5. Notons ici que les communications PMP assurent aisment les diffusions larges (Broadcast) tous les mobiles, des groupes spciques (Multicast), ou encore un mobile en particulier (Unicast). Le point primordial caractrisant les communications du standard IEEE802.16e est quelles sont orientes connexion. Ainsi, toute transmission sera associe ltablissement pralable et lentretien dune connexion. Ce procd assure, chaque type de transmission, une connexion associe offrant une qualit de service (QoS) adquate. 20
Chapitre 1. Introduction
sant sur le DAMA, alloue donc une ressource la suite dune requte mise par une SS. Quand cette ressource nest plus utilise, la BS a alors tout le loisir de lassigner une nouvelle connexion.
Requte sur intervalle de contention Ds lors quune station mobile a un besoin en ressource de transmission, elle engage une requte (BWR), la classe de service dsire et les paramtres qui y sont associs. Cette requte est transmise via lintervalle de demande de bande passante (bandwidth request ranging interval). Cet intervalle est soumis la comptition entre toutes les SS dsirant faire de mme. Nanmoins, tel quindiqu dans la sous-section 1.2.2, les SS utilisent pour cela le principe daccs multiple par codes orthogonaux (CDMA). Le grand nombre de codes disponibles diminue fortement les risques de collision. Pour cela, la SS dsirant mettre une telle requte conserve la plage totale de codes, ceux rservs aux signalisations de demande de bande passante. Parmi ces codes, la SS slectionne alatoirement et de manire uniforme un de ces codes orthogonaux. Ce code servira la modulation de la requte. Les codes tant tous orthogonaux entre eux, la requte ninterfrera pas avec une autre requte utilisant un autre code. Ce mcanisme de connexion est celui suivi par nimporte quelle nouvelle connexion, 22
quel que soit sa classe de trac. Nanmoins une autre mthode existe. Drive de la prcdente, elle est utilise par les tracs demandant une modication des ressources qui leur sont alloues. Spciquement utilis par les tracs non-interactifs, UGS, ertPS et rtPS (voir section 1.3.5) ; ce mcanisme consiste attacher, en n de paquet de transmission, la demande de mise jour des ressources dsires (piggyback request). Cette modication assure au trac une prise en charge immdiate de la requte par la BS en vitant tout risque de collision sur lintervalle de contention.
Mcanismes dattente et de retransmission Dans la mesure o la requte est correctement reue par la BS, la BS formalisera une rponse en fonction de son contrle dadmission des connexions (CAC) et des ressources demandes par la SS. La rponse sera diffuse au travers de la UL-MAP dune des trames MAC suivantes. An que chaque SS reconnaisse sa propre rponse, celle-ci est identie par le couple adresse MAC de la SS et CID quil lui a t donn. Notons ici que ce protocole de demande de ressource impose la BS la ralisation dune longue squence daction. Cette squence se compose de dchiffrage de toutes les requtes mises simultanment par les SS de la cellule, vient alors la consultation des ressources disponibles, suivi par la classication des demandes en accord avec la politique de contrle dadmission de la BS et enn la formulation des diffrentes rponses. Toutes ces tapes demandent un certain temps de traitement susceptible de prendre plusieurs millisecondes. Aussi, la rponse une requte se situe toujours plusieurs trames MAC de celle ayant servie lenvoi de la requte. Cette caractristique sera un des lments importants de la prsente tude. Le standard IEEE802.16e offre la possibilit dobtenir des ressources en faisant plusieurs tentatives denvoi de requte. En premier lieu, la SS venant dmettre une requte laisse le temps la BS de traiter et de formuler sa rponse. Ce temps dattente est born par un compte rebours intitul T3 dans le standard. Au del de ce temps, la SS considre que sa demande est rentre en collision avec dautres sur le canal de contention. Il est, par ailleurs, possible que la demande soit correctement arrive la BS, mais que celle-ci nait pas t retenue par le module de traitement des requtes. Ds lors que la SS ne reoit pas de rponse, elle engage alors un algorithme incrmental exponentiel de backoff. Ce processus sopre de la mme manire que dans le standard IEEE802.11. En dautres termes, la SS dnit une fentre de temps pour ensuite attendre durant un temps alatoire et uniformment rparti sur cette fentre. A expiration de ce temps, la SS engage lmission dune nouvelle requte. A chaque chec conscutif, la SS multipliera la fentre de temps du backoff. En outre, le standard dnit un nombre maximal dessais au bout duquel la demande de connexion est abandonne. Ds lors quune tentative de connexion est satisfaite, la fentre de temps est rinitialise, ainsi que le dcompte des retransmissions autorises. La gure 1.8 suivante prsente lalgorithme suivi par les SS dans une cellule IEEE802.16e. La gure dcrit le comportement des SS visant tablir une connexion avec la BS. 23
Chapitre 1. Introduction
1.3.5 Ordonnancement
Les outils dordonnancement sur couche MAC ont pour but dassurer une gestion efcace des diffrents appels en accord avec les classes de service auxquelles ils sont rattachs. Le planication des ressources lies un appel sappuie alors sur un ensemble dtermin de critres de Qualit de Service. Chaque appel est associ une classe de service. A ce jour, quatre classes de service sont proposes dans le standard : le service acceptation non-sollicite (UGS), le service temps rel (rtPS), le service de transfert de donnes (nrtPS) et trac interactif (BE). En outre, une dernire classe a rcemment intgrer le standard constituant une extension du service temps rel (ertPS). UGS (Unsolicited Grant Service) : la classe UGS est destine supporter les ux de donnes temps rel caractriss par une taille xe de paquets reus p24
riodiquement. Cette classe est donc destine aux services T1/E1 et la voix sur IP (VoIP) sans suppression de silence. Les paramtres de QoS associs sont alors le dbit maximum et minimum rserver pour le trac (souvent les mmes), le dlai maximum, la gigue tolre et la priodicit dsire des opportunits de transmission. La SS conserve un dlai optimal par le fait quaucune requte nest envoye dans le sous-canal de contention une fois le service engag. Cette classe de trac limine donc les donnes et dlais induits par des requtes de bande passante rptes. La BS rserve alors priodiquement la SS une partie des ressources radio disponibles. La quantit rserve est initialement gale au dbit maximum demand. rtPS (real time Polling Service) : la classe rtPS est destine traiter les tracs temps rel pour lesquels la taille des paquets de ux de donnes sont variables et intervalle rgulier. Aussi, cette classe est utilise pour les tracs vido tels que le MPEG, H.263, .... Les paramtres de Qualit de Service sarticulent autour dun dbit minimum rserv pour le trac vido, dun dbit maximum acceptable, dun dlai maximum et enn dune priodicit de mise jour du dbit dsir. La SS, engageant un trac rtPS, a la possibilit de mettre jour ses paramtres de performance en incorporant priodiquement de nouvelles requtes de ressource en queue des paquets de donnes, durant lintervalle de contention. Cette classe respecte donc les tracs sensibles au dlai en vitant aux requtes de mise jour les collisions impliques par lintervalle de contention. Par ailleurs, la SS a tout loisir dindiquer la BS quelle priodicit de mise jour requiert le trac engag. ertPS (extended real time Polling Service : la classe ertPS est destine supporter les ux de donnes temps rel caractriss par une taille variable de paquets reus priodiquement. Cette classe est donc destine aux services de voix sur IP (VoIP) avec suppression de silence. Les paramtres de Qualit de Service sarticulent autour dun dbit minimum rserv pour le trac vido, dun dbit maximum acceptable, dun dlai maximum mais sans indicateur de priodicit de mise jour. La SS engageant un trac ertPS a la possibilit de mettre jour ses paramtres de performances en incorporant, quand cela est ncessaire, de nouvelles requtes de ressources en queue des paquets de donnes ou durant lintervalle de contention. Cette classe respecte donc les tracs sensibles au dlai en vitant aux requtes de mise jour, les collisions impliques par lintervalle de contention. Par ailleurs, cette classe de trac rduit le trac de signalisation et le dlai dvolution pour les ressources alloues dynamiquement. De plus, lallocation variable des ressources pour les appels ertPS permet dviter le gaspillage de ressource sur lien montant, comme cela peut tre le cas sur les appels UGS. En fait, cette classe propose une alternative entre les tracs UGS et rtPS. nrtPS (non real time Polling Service) : la classe nrtPS doit quant elle permettre la bonne gestion des tracs insensibles au dlai mais requrant un dbit minimum. La taille des paquets peut donc tre variable, ainsi que le dlai entre deux transmissions de paquets. Cette classe est donc tout fait adquate au protocole
25
Chapitre 1. Introduction
de transfert de chiers (FTP). Les paramtres de Qualit de Service sont : un dbit minimum de trac rserver, le dbit maximum possible pour la connexion et une priorit de trac. Une fois la connexion engage, la SS devra imprativement mettre une nouvelle requte de bande passante pour pouvoir prtendre un autre dbit. BE (Best Effort) : la classe BE est ddie aux tracs nexigeant pas de niveau de performance particulier. Les paramtres de QoS sont uniquement lis au maximum de dbit possible pour la connexion et la priorit de trac. Comme pour la classe prcdente, la classe engage une nouvelle connexion pour tout nouveau besoin de ressource.
Diffrents travaux abordent en effet une analyse qualitative gnrale de la technologie IEEE802.16, en la comparant souvent avec les spcicits des autres technologies majeures dj existantes. Ainsi, (Barry et al., 2005) prsentent et rsument les principales originalits et principes du standard IEEE802.16. Les auteurs y intgrent une dimension conomique, ainsi que les perspectives dvolution ayant conduit la ralisation de la version -e- du standard. Suivant une logique similaire dtude, (Ma et Jia, 2006) prsentent une analyse intelligente dite SWOT , des forces et faiblesses du standard vis vis de ses aptitudes de comptition et de coopration avec les autres principales techniques de communication sans-l. Cette tude exprime que le standard prsente des perspectives plus complmentaires que concurrentielles. Les auteurs prcisent, entre autres, que les performances des systmes de communication de troisime et quatrime gnration (3G et HSDPA) demeureront, court et moyen terme, les technologies prdominantes. Mais ils mettent galement en avant les forts avantages de considrer le standard IEEE802.16e comme la technique majeure dinterconnexion de toutes ces technologies entre elles. Il en rsulte un intrt grandissant pour les travaux relatifs la coopration, linterconnexion et la possibilit de migration dynamique de technologie (handover vertical).
Dans une approche plus quantitative, dautres tudes exploitent les caractristiques propres au standard an de mettre en vidence les perspectives de performance, de comptitivit et de dploiement. Par exemple, (Smura, 2004) correspond une thse traitant des diffrents critres de performance caractrisant un systme de communication IEEE802.16. Il met particulirement en avant les relations entre la capacit de couverture, de dbit et daccueil du systme, ainsi que ses perspectives tarifaires. Lauteur conclut son tude en indiquant que ces systmes de communication ne sont pas encore capables de supplanter les accs internet domestiques xDSL ou ceux sur bre optique (IEEE802.11, ADSL et VDSL), mais quils constituent ce jour la meilleure alternative aux rseaux tendus, ruraux ou caractriss par une topologie gographique fortement accidente. Dans ces dernires conditions, le faible cot de dploiement et le fort dbit offert en font la technologie prdominante. En outre, lauteur prcise que les perspectives conomiques les plus protables se basent sur la gestion native de la mobilit et de la Qualit de Service. En effet, ce type de capacit est susceptible de motiver une surtaxation pour tout utilisateur dsireux den proter. En parallle cela, nous trouvons une tude aussi pertinente : (Ghosh et al., 2005) relative cette fois au standard IEEE802.16d. Elle prsente les premiers indicateurs de performances relles obtenues sur des dploiements oprationnels. Lexprimentation fait tat dun dbit maximum de 3 Mbit/s sur une couverture de quelques kilomtres. De plus, lauteur prcise que dans ces conditions dexploitation, environ 25 % des utilisateurs ne peuvent accder plus de 1.5 Mbits/s. Ces observations ont t obtenues sur des interfaces simple antenne et sur une cellule exploitant trois prols de modulation (Burst proles). Les auteurs rajoutent que lutilisation de mobile double antenne lintrieur dune cellule dcompose en six secteurs aboutit un dbit maximum de 7 Mbits/s o seulement 2 % des utilisateurs disposent dun dbit infrieur 1.5 Mbits/s. En conclusion, les auteurs dveloppent diffrentes perspectives en fonction des amliorations qui peuvent tre vises dans le futur de cette technologie. 27
Chapitre 1. Introduction
Enn, nous trouvons dans la documentation lectronique trois lments cls : (Forum, 2004), (Forum, 2005) et (Forum, 2008). Ces trois rfrences constituent la principale base bibliographique sur le standard IEEE802.16. La premire correspond au forum impliquant lensemble des communauts libres, industrielles et littraires travaillant sur le standard. Ce forum reprsente la base de connaissance primordiale lensemble de cette tude. La seconde ainsi que la dernire rfrence correspondent aux standards eux-mmes, respectivement le IEEE802.16d et le IEEE802.16e. Ces deux rfrences sont indissociables car la dernire est en fait compose dun ensemble de mises jour de la premire. Enn, des travaux en cours portant gnralement sur les techniques de transmissions sans-l : les rfrences (Tse et Viswanath, 2005) et (Smith et Meyer, 2004) constituent une base de connaissance thorique importante. A la manire des rfrences prcdentes, ces ouvrages fournissent un grand nombre doutils thoriques et contextuels relatifs aux techniques de transmissions sans-l. Le dernier a notamment lavantage dexplorer les rseaux tendus et cellulaires ainsi que les perspectives et moyens dinterconnexions entre eux.
tion de service au travers des paramtres de backoff utiliss par chaque mobile. Les auteurs prouvent lexistence de points xes stables et multiples. Ils dveloppent alors une analyse des performances gnrales sur le IEEE802.11. An dtablir une premire approche thorique des performances sur le standard IEEE802.16e, nous remarquons aussi la rfrence (Wangt et al., 2005). Ce travail constitue un des premiers lments dtude des performances propres la version e du standard IEEE802.16 dans un mode de fonctionnement division de temps (TDD). Les auteurs comparent ces performances avec celles atteintes par les autres technologies prdominantes sur les rseaux urbains (MAN) : 3GPP, UMTS et HSDPA. Bien que ce travail ne propose pas un modle de performance thorique, ils expriment des rsultats de simulation attestant dun gain defcacit spectrale allant de 40 50 %. Cette tude est complte par (Seo et al., 2004) portant sur lanalyse des performances du protocole daccs alatoire dans un environnement OFDMA-CDMA, utilisant des intervalles de contention pour lengagement des connexions. Ltude se base sur la critique du dlai moyen. Cet espace dlments thoriques nous amne considrer les mcanismes vritablement spciques au standard IEEE802.16, et particulirement son procd dtablissement de connexions. Ce mcanisme constitue un des lments primordiaux des performances gnrales dun tel systme de communication. Dans ce domaine, nous trouvons premirement (Lee et Morikawa, 2006). Ce travail traite spciquement du processus dtablissement de connexion (ranging process) dans le IEEE802.16e. Les auteurs sintressent la facult de la station de base dtecter, identier et sparer les codes utiliss simultanment sur un intervalle de contention. Ils identient les principaux facteurs inuenant cette facult de dtection. En conclusion de cette tude, les auteurs proposent une amlioration de lalgorithme de dtection de requte prenant en compte lensemble des rsultats obtenus. Partant des constats de cette tude, notre recherche bibliographique stoffe aux travers de plusieurs travaux qui analysent la fois ce mcanisme de connexion, et tudient linuence des variations de ses composantes. Ainsi, (Doha et al., 2006) fournit un ensemble dlments de conclusion majeurs. Premirement, lanalyse prsente limpact de la taille de lintervalle de contention sur le dlai daccs des appels aux ressources demandes. Deuximement, les auteurs dveloppent un modle de performance visant dnir limpact de ce dlai sur le dlai total des transmissions. Enn, ltude dnit les moyens doptimisation du dlai et dbit possibles en adaptant la taille de lintervalle de contention (ranging subchannel) par rapport aux arrives de tracs. Par ailleurs, (Won et al., 2003) aborde la rpartition des codes CDMA entre les familles des requtes sur intervalle de contention. Les auteurs dnissent et analysent un modle de performance, an de contrler dynamiquement la taille de chaque famille de code (voir section 1.2.2). Ce travail vise amliorer lefcacit des accs comptition. Enn, (You et al., 2005) tudient la capacit daccueil dun intervalle de contention, en prenant en considration les interfrences induites par les accs multiples des autres utilisateurs. Se basant sur une unique cellule IEEE802.16d, ils caractrisent la probabilit derreur dune requte de ressource en fonction du nombre darrives. De plus, ils identient un nombre dutilisateurs limite caractrisant une probabilit derreur maximale acceptable. A la suite de ces travaux, quelques approches nouvelles apparaissent telles que 29
Chapitre 1. Introduction
(Yan et Kuo, 2006), qui dveloppent un modle intercouche adaptant la taille de lintervalle de contention au nombre dutilisateurs, ainsi quau dlai et dbit demands par les classes. Ainsi que (Cicconetti et al., 2007) qui proposent un premier bilan de performance du standard IEEE802.16-OFDMA en mettant cette fois-ci en vidence limpact de la dure des trames MAC sur le dbit des transmissions et le dlai des connexions. Ltude tmoigne alors que ce paramtre avantage lune des mtriques autant quil pnalise lautre. Aussi, en permettant la uctuation de la dure de trame MAC, le standard permet de donner diffrentes orientations dexploitation de la technologie. Par ailleurs, cette mme tude quantie limpact du trac de signalisation (overhead PHY et MAC) induit par un grand nombre dutilisateurs. Ces considrations aboutissent un autre lment de conclusion intressant : le dlai dtablissement dune connexion est un facteur primordial du dlai global subi par les classes de trac temps rel (UGS et rtPS). Nous abordons maintenant une dernire catgorie de travaux visant caractriser les performances globales des systmes architecturs en cellules. Premirement, nous y spcions les travaux (Tarhini et Chahed, 2006) et (Tarhini et Chahed, 2007b). (Tarhini et Chahed, 2006) reprsentent une premire approche de modle de performance MAC pour le standard. Les auteurs ralisent un modle de performance des communications sur une seule cellule IEEE802.16e. Ltude se base sur un modle continu, sans mobilit ni sectorisation de la cellule ainsi que sur un algorithme de contrle dadmission minimaliste. Paralllement, (Tarhini et Chahed, 2007b) prsentent une analyse de la capacit dun systme IEEE802.16 exploitant une modulation adaptative (AMC). Le contrle dadmission du systme considr se base sur une rservation prioritaire des ressources pour les tracs temps rel (UGS et rtPS), et sur le partage des ressources restantes pour les autres types de trac (nrtPS et BE). Fort de ces lments initiaux de recherche, nous identions deux nouveaux travaux. Le premier, (Liu et al., 2005), constitue une tude ingnieuse qui caractrise les services des paquets de donne en fonction de la modulation adaptative utilise (AMC). Le modle dnit et prouve que ltat du systme se caractrise par une chane de Markov tats nis (FSMC). Un tat de cette chane se dnit par la longueur de le dattente et ltat du serveur. Avant de conclure, les auteurs dcrivent un mcanisme inter-couche visant optimiser lensemble des mtriques de performance. Le second, (Elayoubi et al., 2007), correspond un travail relatif au WCDMA, une technique trs proche de celle utilise dans le IEEE802.16e. En particulier, cette tude tablit un modle de performance et de contrle dadmission incluant la mobilit, ainsi quune division de la cellule de communication en diffrents secteurs concentriques. Parmi les lments cls de cette tude, nous identierons en particulier son mcanisme de contrle dadmission associant la diffrenciation des services ainsi que la prise en compte de lefcacit de modulation de chaque secteur. Par ailleurs, ce travail exploite et valide une modlisation base sur une approche Markovienne temps discret (DTMC). Finalement, lensemble de ces lments sont exploits et approfondis au travers de (Tarhini et Chahed, 2007a), dans lequel les auteurs tudient la capacit dun lien descendant sur le IEEE802.16-OFDMA en prsence de deux types de trac : ux continus (streaming) et interactifs (lastique). Ils mettent en avant limpact 30
de la modulation et du codage adaptatifs, ainsi que les interfrences inter-cellule. En conclusion, les auteurs identient les gains de performance obtenus par lutilisation dun partitionnement des frquences entre les cellules adjacentes entre elles. Et enn, (Elayoubi et al., 2006) prsentent un modle de charge des canaux de transmission du standard IEEE802.16. Les auteurs se basent sur un environnement multi-cellulaire avec rutilisation des frquences. Ltude dveloppe un modle analytique complet aboutissant aux collisions et pertes de symboles OFDMA. Les modles dnissent le prol doccupation des sous-porteuses en fonction du nombre dutilisateurs en y appliquant une charge de trac lastique et adaptative.
Chapitre 1. Introduction
disponibles celles demandes par les tracs temps-rel. Ces derniers seront alors refuss si la capacit de la cellule est dpasse par la nouvelle demande de ressource. En parallle, les autres types de trac partageront les ressources restantes. En outre, le principe dallocation propos ici introduit une volution dynamique dite de dgradation de ressource. En effet, larrive de nouveaux appels temps rels aboutira la rduction progressive et adaptative des ressources restantes partages entre les appels non temps rel. En outre, nous voyons au travers de (Benameur et al., 2001), une base thorique menant un partage efcace et quitable des ressources radio disponibles. En effet, ce travail constitue la base des algorithmes volus de contrle dadmission. Il propose une gestion indpendante des tracs temps rel et non temps rel. Les premiers reoivent en priorit les ressources demandes, les autres se partagent quitablement la bande passante laisse libre. Par contre, aucun des deux tracs nobtiendra une nouvelle connexion si les tracs non temps rel ne disposent plus dun minimum de bande passante. Ce principe vise empcher la famine de ressource pour les tracs non temps rel. Dans une toute autre approche, nous prsentons la rfrence (Ball et al., 2005). Ce travail propose un ordonnancement innovant de lallocation de ressource entre les tracs. Le principe de TRS (ordonnancement par omission temporise) attribue les ressources en fonction de lefcacit de modulation de chaque utilisateur. Ce travail a la particularit de prendre en compte lefcacit spectrale des utilisateurs vis vis des ressources radio qui leur sont alloues. Concernant le second axe de recherche, nous identions en particulier les travaux suivants : une premire tude, (Sayenko et al., 2006) propose un ordonnancement des sous-porteuses alloues aux transmissions sur lien montant (UL burst), an dafner le respect de la Qualit de Service de ces transmissions. Les auteurs proposent des mcanismes simples dattribution despace de transmission pour lesquels le positionnement et la rpartition sur la trame MAC rpondent aux impratifs de Qualit de Service de chaque classe de trac. Par la suite, nous mettons en avant les tudes (Niyato et Hossain, 2006) et (Chandra et Sahoo, 2007). Premirement, (Niyato et Hossain, 2006) est un des rares travaux associant aux dlais de communication ceux issus des couches suprieures, non dnies par le standard. Les auteurs traitent la stabilit des les dattente de chaque trac an de maintenir une qualit de service de bout en bout de la communication. Ils dveloppent un principe dallocation de bande passante sur le lien montant, en prenant en compte la taille de la le dattente des services rtPS, nrtPS et BE. Deuximement, (Chandra et Sahoo, 2007) prsentent un algorithme de contrle dadmission ayant la particularit de prendre en compte le dlai limite de validit dune connexion. Ce travail rpond en fait dautres tudes montrant limportance des dlais de connexion dans le dlai global de la transmission.
entre les systmes bass sur le standard IEEE802.11 et ceux bass sur le IEEE802.16. Cette tude trouve sa motivation dans le fait que ces deux standards sont amens fonctionner sur des gammes de frquences trs proches et en certains points confondues. Aussi, les auteurs proposent des lments de solution vitant une double occupation spectrale simultane. Deuximement, (Sartori et al., 2007) est un travail visant dvelopper un modle analytique de coopration entre le HSDPA et le IEEE802.16. Le but principal est de maximiser le dbit global des communications. Ce travail met en avant les gains de performance obtenus par lintgration des mcanismes de handover vertical dans ces deux technologies.
Chapitre 1. Introduction
obtenus au travers de la matrise des mcanismes de couche MAC, et tout spciquement de ceux inhrents lengagement et ltablissement des connexions. Nos motivations dans ce champs de recherche sont donc multiples. Premirement, il est ncessaire de mettre en place un modle gnral des mcanismes de couche MAC en y proposant par ailleurs des mcanismes innovant de diffrenciation de service. Ce modle doit se caractriser par une approche la plus gnrale possible, o tous les lments contribuant lengagement des connexions doivent tre reprsents. Par ailleurs, au vu des conclusions dtude dcrites dans ce domaine, il apparat maintenant clairement que les dlais dtablissement de connexion constituent le principal frein lvolution des performances de ce standard. Aussi, notre second objectif se basera sur ltude plus approfondie des mcanismes denvoi et dacceptation des requtes de transmission. En y dgageant linuence propre chacun des paramtres de ces mcanismes, nous visons minimiser leur impacts sur le dlai dtablissement de connexion. Cette approche doit aboutir des analyses de comportement lies lvolution de ce dlai ainsi qu des prconisations en fonction des ambitions possibles quant lexploitation des systmes IEEE802.16e. Les tudes propres la gestion de la QoS et llaboration dalgorithmes performants de contrle dadmission tmoignent du fort engouement et potentiel damlioration des performances par ce biais. Ces tudes abordent des implmentations de processus spciques sur couche MAC, rseau et inter-couche, mme si cette dernire nest pas formalise dans le standard IEEE802.16. Or, elles montrent toutes quune architecture de gestion de la Qualit de Service sur couche MAC permet daboutir des gains signicatifs de performance. En outre, certains travaux tmoignent que le nombre et le type de classes de trac dans le standard peut augmenter, tel que latteste la classe ertPS rcemment intgre au standard (voir le paragraphe 1.3.5). Il est donc ncessaire de fournir des outils de gestion de la Qualit de Service. Cette tude vient en complment de celle explores prcdemment, portant sur les performances propres aux utilisateurs. Par ailleurs, ces travaux conrment limportance des dlais dtablissement de connexion vis vis des dlais globaux des communications. Mais il mettent particulirement laccent sur le besoin dune gestion de lefcacit spectrale des transmissions, notamment par la prise en compte de la capacit dadaptation de la modulation (AMC). Cest notamment dans ce but premier que sarticule cette thse : viser une rduction optimale du dlai de connexion pour les tracs qui y sont sensibles, tout en leur assurant une allocation de ressource optimale. Un autre point de motivation, vient de lobservation quune grande partie des travaux dveloppent des tudes parallles entre elles : certaines traitent un mme sujet suivant des bases thoriques diffrentes, dautres proposent continuellement de nouvelles approches sans intgrer ce qui constituaient les contributions des propositions antrieures. Nous dsirons donc partir des contributions qui nous semblent les plus fortes en apportant un ensemble dlments nouveaux et complmentaires. Notre approche est toujours porte par le souci de gnralisation et de dlit au spcicits du standard IEEE802.16. Suivant cette approche, nous remarquons que les tudes portant sur le contrle dadmission visent tablir un algorithme optimal assurant la fois de nombreux objectifs : respecter la Qualit de Service des ux de donnes, faciliter lac34
cs aux ressources pour les connexions entrantes, assurer une quit entre les tracs de mme type et optimiser lefcacit dexploitation des ressources radio. A cela se rajoute dans un dernier temps la capacit dun systme IEEE802.16 conserver les appels en cours en cas de mobilit intense. Ces diffrents objectifs dnissent la ligne directrice de cette tude, o partant de ces contributions existantes, nous dsirons fournir un algorithme complet, efcace et aussi simple que possible. Enn, un dernier lment motive lengagement dtudes sur le WiMAX. La WiMAX nest pas encore dploy grande chelle. Dailleurs, la conception et la fabrication des quipements qui sy rattaches viennent tout juste de sengager. Aussi, les travaux de recherches mens en amont ont toutes les chances davoir un impact rel sur le devenir de cette technologie. De par notre dmarche de recherche nous avons espoir de pouvoir inuencer la politique dintgration du standard sur les quipements venir.
35
Chapitre 1. Introduction
36
Premire partie
tel-00796477, version 1 - 4 Mar 2013
37
Chapitre 2
2.2
2.3
2.4
de communication sur couche MAC vis vis des performances et temps dtablissement de connexion des utilisateurs IEEE802.16e. Enn, fort de ce nouvel outil danalyse, le dernier enjeu sera dapporter une critique pertinente quant au choix des valeurs prconises et utilises par dfaut par le standard.
2.1.2 Hypothses
An dtablir un modle de performances aussi gnral que possible, nous utilisons un cadre hypothtique minimal. Aussi, nous nous baserons sur un faible nombre dhypothses de base. Premirement, le trac des utilisateurs est satur. Cette hypothse indique que chaque utilisateur de la cellule IEEE802.16e dispose constamment dune information transmettre. De ce fait, il ny a aucun temps dinactivit, ou de veille, entre la n dune transmission de donnes et le besoin dengager une nouvelle connexion en vue dun autre transfert. Cette hypothse est souvent considre comme une des hypothses les plus fortes communment prise dans les travaux dvaluation de performances. Nanmoins, cette hypothse relve ici dune importance moindre. En effet, le standard IEEE802.16 se base sur des communications orientes connexion. Aussi, seul lintensit des connexions entrantes dans le systme doivent tre pris en considrations. Deuximement, la section 1.3.4 prcise quaprs lenvoi dune requte de ressource, les utilisateurs engagent un compte rebours nomm T3 . Ce timer T3 force les utilisateurs demandeurs de ressources laisser le temps la station de base de formaliser et de transmettre sa rponse. En temps normal, la transmission des donnes seffectue ds rception de la rponse. Nanmoins, pour les besoins de ltude, nous supposerons que quels que soient les dlais de rception des rponses de la station de base, les transmissions de donnes en rsultant ne sengagent quaprs expiration du dcompte du timer T3 . Cette hypothse sexplique en considrant deux de nos objectifs. Premirement, nous voulons dnir un modle aussi gnral que possible, mais en gardant une certaine matrise de sa complexit calculatoire. Considrez le paramtre tr comme xe, et non comme une variable alatoire, rpond donc cet objectif. Deuximement, notre tude vise principalement valuer les possibilits de rduction du dlai de connexion. Fixer tr sa valeur maximales nous assure de prendre en compte les dlais maximum de connexion.
2.1.3 Environnement
Nous considrons une cellule IEEE802.16e o sont runis un nombre ni dutilisateur. Ces utilisateurs suivent un rgime satur. De ce fait, ils dsirent continuellement engager de nouveaux appels. Aussi, chaque utilisateur engagera une nouvelle connexion du moment que sa demande prcdente a t conclue. Pour formaliser sa demande, un mobile choisit un code de modulation. Ces codes sont issus de ceux attribus au requte de bande passante (Bandwidth Ranging Request.). Aprs envoi de la requte, le mobile laisse la station de base le temps de recevoir 40
2.2. Modle
et traiter sa demande. Pour cela, le mobile attend lcoulement dun certain nombre de trames MAC. Ce procd dattente correspond au timer T3 dcrit prcdemment. En cas dabsence de rponse expiration du timer T3 , le mobile engage un processus de backoff caractris par une taille minimal de fentre, un multiplicateur en cas dchecs succssifs et un nombre maximum de retransmissions autoris. Par contre, comme indiqu dans les hypothses ci-dessus, si une rponse est disponible, la transmission de donnes se fera partir de lexpiration de ce timer T3 . Enn nous identions des temps (ou slots) systmes. Un temps systme correspond la dure dune trame MAC IEEE802.16e.
2.2 Modle
2.2.1 Analyse par Point Fixe
Principe
Notre approche thorique se base sur une analyse par Point Fixe (Kumar et al., 2006). Elle caractrise le comportement statistiques du processus de backoff engag par les utilisateurs. De ces seules statistiques, lanalyse par point xe permet dextraire les performances globales daccs au canal (taux de tentative, probabilit de collision, ...). Toutefois, cette analyse fut initialement dveloppe pour le standard IEEE802.11. Aussi, nous en avons dvelopp une nouvelle approche dont loriginalit rside dans sa parfaite adaptation au standard IEEE802.16e. Lanalyse requirt que les temps dattentes qui y sont tudis et ceux de transmission de donnes soient indpendants. Ceci est vrai dans le cas du IEEE802.11, puisque durant les transmissions de donnes, tous les processus de backoff des utilisateurs en comptition sont gels durant tout le temps de la transmission. Dans le cas du standard IEEE802.16, ce pr-requis reste vrai mais pour dautres raisons. En effet, deux faits combins entranent que les processus de backoff etudis soient indpendants des transmissions de donnes : le processus de backoff sengage sur les demandes de bande passante or, celles-ci sont mises sur un canal de transmissions qui leur est propre : le Bandwidth Request Ranging Interval, appartenant lespace de temps Ranging Subchannel de la gure 1.2. De plus, le fait que le standard se base sur des communications orientes connexions implique que, pour un mme utilisateur, le systme admettra plusieurs connexions en parallle. Une transmission de donnes est donc indpendante de toute autre transmission ou nouvel engagement de connexion. Ainsi, un mobile pourra engager un nouveau processus de backoff ds lors que sa prcdente demande de connexion est termine (quelle ait t satisfaite ou pas). Fort de ces spcicits propres au standard IEEE802.16e, il nous est possible den dvelopper une nouvelle analyse par point xe tout fait adapte au cadre de ltude dsire. 41
Droulement La gure 2.1 dcrit lvolution du processus de backoff dun mobile. Ce chronogramme a t pur des temps de transmissions en vertu des caractristiques nonces prcdemment. Ainsi, nous pouvons simplier la reprsentation des temps de backoff par la concatnation des diffrentes fentres issues des transmissions et retransmissions dun mobile. La gure montre ltat du processus de backoff pour trois transmissions de donnes. Notons que les vnements denvoi de requte sont reprsents par des points. Lattente induite par les fentres de backoff ne sengage quune fois le temps tr coul. Les vnements reprsents sur cette gure sont les suivants. La premire demande russit aprs deux tentatives, la seconde aboutit malgr deux collisions et la troisime naboutit quaprs trois collisions et une quatrime tentative russit. Remarquons que la connaissance dun chec ou lengagement dun envoi de donnes ne commencent quaprs expiration du temps tr , tel que dni dans nos hypothses de dpart (voir section 2.1.2).
Soit X j , la variable alatoire du temps total requis pour transmettre la demande de ressource relative au paquet j. R j dsigne le nombre de tentatives ncessaires la transmission des requtes de ressources pour le paquet j. Bi j correspond quant lui au temps dattente alatoirement choisi parmi la fentre de backoff pour le paquet j et la retransmission i, enn bi reprsente le temps moyen de Bi j pour tout paquet j. Ce temps dattente alatoire se caractrise entre autres par une dure minimum : CWmin , un nombre maximal de retransmission k, et un multiplicateur p. En consquence des dnitions de variables ci-dessus, le temps total ncessaire lengagement dun transfert de donnes est dict par la relation suivante :
Rj
X j = R j . tr + B i j
i =0
(2.1)
Soit la probabilit de collision ressentie par un mobile, et k le nombre maximum de retransmissions autorises. Nous pouvons maintenant dnir comme le taux moyen de tentative par temps du systme. Notons ici qu partir du moment o les paramtres de backoff sont les mmes pour toutes les stations de la cellule, leur comportement est globalement identique, et de ce fait, la collision ainsi que le taux de tentative expriments par chacun sont aussi les mmes. En fait cet lment se base implicitement sur 42
2.2. Modle
lapproximation de dcouplage faites initialement par Bianchi (Bianchi, 2000). Cette hypothse dnit que toute tentative daccs au canal est soumise la mme probabilit de collision quel que soient les stations mettrices et ltat de leur processus de backoff. De plus, elle dcrit les opportunits de transmission (ou slot) comme indpendantes les unes des autres. De mme, les station mettrice agissent aussi de manire indpendante. Il faut dailleurs noter que cette approximation est de plus en plus juste pour un nombre dutilisateurs croissant. Or une cellule IEEE802.16e a justement pour but de servir un grand nombre dutilisateur. Maintenant, pour les besoins du modle, nous identions quelques galits triviales :
Rj
i =0
Bij
= b0 + b1 + + k bk
Rj
E ( X ) = E ( R ) . tr + E
E( R) = 1 + + +
i =0 k
Bij
E( R) E(X ) E( R)
j i E ( R ) . tr + E i = 0 Bj
= =
(2.6) (2.7)
1 tr +
E ( i = 0 B i j) E ( R)
Rj
1 tr +
b0 + b1 + 2 b2 + + k bk 1+ + 2 + + k
(2.8)
Notons que bm , le temps moyen de backoff pour m retransmissions, est dni par : bm = pm CWmin 1 2 et b0 = 0 (2.9)
Comme nonc prcdemment, tous les mobiles dune cellule ressentent la mme probabilit de collision et donc le mme taux de tentative. Nous supposerons alors que le nombre de tentatives effectues par les autres mobiles est distribu suivant une loi binomiale avec pour paramtres , n 1 et N . En fait, la probabilit de collision, Pcoll , pour un mobile tentant une demande de ressource est donne par la relation suivante : Pcoll ( ) = 1 ( ) (2.10)
o ( ) reprsente la probabilit quaucun des i autres mobiles effectuant une tentative en mme temps nutilise le mme code de modulation utilis par le mobile. Cette dernire probabilit nous est donne par la relation suivante : ( ) =
n 1
i =0
n1 i
i 1 43
n i 1
1 N
(2.11)
Partant de ce constat mathmatique, ltat dquilibre du systme est caractris par la solution de lquation du point xe suivante : = Pcoll ( ) (2.12)
Pralablement la suite de cette tude, nous tablissons que lexistence et lunicit du point xe peut tre aisment obtenues partir des travaux de (Kumar et al., 2006)
2.2.2 Performances
Le modle mathmatique tant maintenant dni, nous pouvons y introduire les relations de performances telles que le nombre moyen des arrives dappel par temps systme, ainsi que la distribution du nombre des requtes en attente au niveau de la station de base. A chaque temps systme, les demandes de ressources arrivant au niveau de la station de base sont mises en le dattente. Nous supposerons ici que la le dattente se compose dun tampon inni. Soit H , la variable alatoire du nombre de services effectus par la station de base durant une trame MAC.
Ds lors, nous dterminons le nombre de requtes arrivant par trame MAC. En effet, le nombre cumul des requtes mises durant lespace de contention du lien montant aboutit un certain nombre de requtes entrant dans la le dattente de la station de base. Rappelons quune demande de ressource aboutit la station de base uniquement si cette requte nest pas entre en conit avec une autre requte module par le mme code choisi parmi N . Soit P( Zt = j) la probabilit que la station de base reoive j demandes de ressources sur les N codes orthogonaux, durant le temps t ; j {0, 1, , N }. P( Xt = i) reprsente la probabilit que i mobiles engagent une demande de ressources sur le mme espace de contention t. Ces deux probabilits sont dnies par les relations suivantes : P ( Xt = i ) =
n
n i
i= j
i (1 ) n i
(2.13) (2.14)
P ( Zt = j ) =
P ( Zt = j | X t = i ) P ( X t = i )
La probabilit conditionnelle P( Zt = j|Xt = i, N ) peut tre calcule via lexpression rcursive suivante : P ( Zt = j | X t = i , N ) =
i
k=0,k =1
i k 1
1 1 N
1 N
i k
1 N
P ( Zt = j | X t = i k , N 1 )
i 1
i 1
1 P( Zt = j 1|Xt = i 1, N 1) N (2.15)
44
2.2. Modle
Par consquent, le nombre moyen darrives par espace de contention est donn par : =
kP(Z = k)
k =1
(2.17)
En loccurrence, la stabilit du systme est garantie ds lors que le nombre moyen des arrives dappel est infrieur au nombre moyen des services effectus durant un mme intervalle de temps. Aussi, la condition de stabilit est la suivante : < (2.18)
Maintenant, nous dsignons par Mt ltat de la chane temps discret de Markov au temps t, et par Qij la probabilit de transitions entre un tat Mt = i et Mt+1 = j. Ces probabilit sont dtermines par les relations suivantes :
Qij = P( Z = j) si i = 0
i 1
Lensemble des probabilits de transition compose la matrice de transition dtat du systme de la manire suivante : Q00 Q01 ... Q = Q10 Q11 ... (2.20) ... ... ... Enn, soit la distribution stationnaire. Du moment que le systme est ergodique, le systme suivant dquations linaires caractrise la solution unique de distribution stationnaire du systme : = Q
P( H i ) P( Z = j) +
k =0
P( H = k) P( Z = j i + k)
sinon
(2.19)
Le nombre moyen de requtes dans le tampon de la station de base est dni par S() suivant :
(n) = 1.
(2.21)
n =0
S() =
k ( k)
k =0
(2.22)
Par la formule de Little (Gelenbe et Pujolle, 1987), le temps moyen de sjour dune requte dans la le dattente est donn par le rapport entre le nombre moyen de requtes S() et le taux darrive . Nanmoins, dans le standard IEEE802.16e, le dlai est rallong dun temps systme, car les requtes sont considres comme intgrant le systme qu partir de la trame MAC suivant celle ayant servie lenvoi de la requte. Ainsi, le temps moyen de traitement dune requte, une fois mise, est donn par la relation suivante : S() D () = 1 + (2.23) 45
Cette section prsente plusieurs rsultats de simulations obtenus partir de plusieurs simulateurs. Le premier correspond au simulateur numrique Matlab. Le deuxime correspond un programme crit en C. Ce simulateur mule le comportement temps discret de nombreux utilisateurs en comptition sur le slot de contention. Ainsi nous avons reproduit le comportement dynamique du systme. De cel nous en extrayons les performances propres du systme. En outre, le simulateur comportemental exploite les hypothses dnies dans le paragraphe 2.1.2, excepte celle de lapproximation de Bianchi. En ce qui concerne la rsolution du systme dquation dcrit dans la relation (2.21), les outils logiciels ne nous permettent pas de pouvoir considrer une taille de le dattente allant jusqu linni. Aussi, nos calculs utilisent une taille maximale de le correspondant 500000 requtes dappel en attente. Nous prsentons alors diffrentes comparaisons entre des rsultats issus du modle thorique et dautres obtenus par simulation comportementale. Ces comparaisons nous permettent de valider lensemble de nos rsultats analytiques. En se basant sur les recommandations du standard IEEE802.16e, nous avons utilis pour ces simulations, les grandeurs dsignes par dfaut par le standard. Nanmoins, nous avons choisi de rduire de manire drastique la valeur initiale du compte rebours T3 . En effet, prenons tout dabord en considration que la dure moyenne dune trame MAC est de 1ms et que le timer T3 est initialement dni 50ms. Ensuite, notons que la dure de la trame MAC peut varier entre 0,5ms et 2ms. Ainsi, le timer T3 peut introduire une attente allant jusqu cent trames MAC. Aussi, nous choisissons de donner au timer T3 la valeur maximale tr = 10. Ce choix vise augmenter lagressivit des stations appelantes. Ainsi, nous pourrons dnir le comportement du systme dans lequel les connexions engages ont une plus grande exigence de ractivit. Ce choix trouvera dailleurs sa pleine justication avec lanalyse du dlai. Par ailleurs, nous aimerions traiter ici le nombre de codes assigns aux demandes de ressources. Le standard dnit un large spectre de 256 codes orthogonaux. Ces codes sont diviss en quatre familles telles que dcrites dans le chapitre prcdent 1.2.2. Pour les besoins de ltude, nous devons muler un systme lourde charge en rduisant le nombre de codes disponibles. Nanmoins, le systme peut grer efcacement un grand nombre de mobiles partir de 32 codes disponibles pour la famille des demandes de ressources. Dans ce chapitre, nous comparons les rsultats analytiques obtenus pour le taux de tentative et la probabilit de collision expriments par les mobiles de la cellule IEEE802.16e. Nous traitons ici le taux de tentatives des mobiles an de mettre en avant de quelle manire les paramtres de communications, et en particulier k, tr et N , affectent ce taux. Par ailleurs, lanalyse du point xe nous permet dapprofondir nos critiques des prconisations de lIEEE. Grce aux gures suivantes, nous pouvons aussi apprcier comment ces paramtres inuent sur la probabilit de collision. 46
0.1 0.09 0.08 0.07 Attempt rate 0.06 0.05 0.04 0.03 0.02 0.01 0 0 50 Number of users 100 150 CWmin = 4 (model result) CWmin = 8 (model result) CWmin = 16 (model result) CWmin = 32 (model result) CWmin = 4 (simulator result) CWmin = 8 (simulator result) CWmin = 16 (simulator result) CWmin = 32 (simulator result)
F IGURE 2.2 Reprsentation de vs. n : Taux de tentative en fonction du nombre dutilisateurs n, pour diffrentes fentres initiales de backoff CWmin . k = 16, tr = 10, N = 4.
0.6
0.4 CWmin = 4 (model result) CWmin = 8 (model result) CWmin = 16 (model result) CWmin = 32 (model result) CWmin = 4 (simulator result) CWmin = 8 (simulator result) CWmin = 16 (simulator result) CWmin = 32 (simulator result) 50 Number of users 100 150
0.3
0.2
0.1
0 0
F IGURE 2.3 Reprsentation de Pcoll vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrentes fentres initiales de backoff CWmin . k = 16, tr = 10, N = 4.
Nous faisons dailleurs remarquer que de lgers carts de valeurs sont observables sur les gures de validation. Ces carts peuvent tre la consquence de lapproximation de Bianchi (Bianchi, 2000) faites dans le modle thorique et non dans le simulateur comportemental. Dailleurs, la forte corrlation des rsultats justie lintgration de cette hypothse dans le modle de performance dvelopp ici.
0.1
0.08
Attempt rate
0.06
k=4 k=8 k = 16 k = 32
0.04
0.02
0 0
50 Number of users
100
150
F IGURE 2.4 Reprsentation de vs. n : Taux de tentative en fonction du nombre dutilisateurs n, pour diffrentes limites de retransmissions k. CWmin = 16, tr = 10, N=4
k=8 k = 16 k = 32 k = 64
50 Number of users
100
150
F IGURE 2.5 Reprsentation de Pcoll vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrentes limites de retransmissions k. CWmin = 16, tr = 10, N=4
Les gures 2.4 et 2.5 montrent respectivement le taux de tentative et la probabilit de collision atteints en fonction du nombre limite de retransmissions. Nous montrons que 48
pour une limite de retransmissions suprieure huit essais, le taux de tentative en est trs faiblement affect. Mais pour des valeurs infrieures (k < 8), ce taux augmente graduellement, ainsi que la probabilit de collision. Aussi, nous jugeons ici quune limite de retransmission suprieure huit essais est inutile, mais que des valeurs infrieures aboutiraient un trop grand nombre de collisions des requtes en entre de la station de base.
0.2 0.18 0.16 0.14 Attempt rate 0.12 0.1 0.08 0.06 tr = 5 tr = 10 tr = 20 tr = 40
F IGURE 2.6 Reprsentation de vs. n : Taux de tentative en fonction du nombre dutilisateurs n, pour diffrents dlais autoriss dattente de rponse tr . CWmin = 16, k = 16, N = 4
0.5
0.3 tr = 5 tr = 10 tr = 20 tr = 40
0.2
0.1
0 0
50 Number of users
100
150
F IGURE 2.7 Reprsentation de Pcoll vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrents dlais autoriss dattente de rponse tr . CWmin = 16, k = 16, N = 4
Les gures 2.6 et 2.7 montrent linuence du dlai autoris dattente dune rponse sur le taux de tentative et la probabilit de collision. La gure tmoigne ainsi de lnorme 49
importance de ce paramtre : puisque chaque envoi de requte doit attendre sa rponse durant un certain nombre de trames, le taux de tentative est, lui, trs sensible la dure limite dattente (tr ). Nous observons que le taux de tentative diminue rapidement mesure que la probabilit de collision augmente. De plus, notons que la valeur de tr dnit le taux de tentative maximum accessible par un mobile. Enn, nous observons que la probabilit de collision suit un comportement croissant concave. Ainsi, pour un grand nombre dutilisateurs, les probabilits de collision, pour toutes les valeurs de tr possibles, convergent peu peu entre elles. Ceci est d au fait quavec un grand nombre dutilisateurs, beaucoup de retransmissions auront lieu. Par consquent, les temps dattente tr deviendront ngligeables en comparaison des fentres dattente croissante de backoff. Nous ferons alors remarquer que le mcanisme de backoff joue ainsi son rle prventif dun trop grand nombre de collisions. Par exemple, avec N = 4, la probabilit de collision de 25 utilisateurs est seulement multiplie par deux pour une valeur de tr divise par huit (tr variant de manire dcroissante de 40 5 trame MAC).
0.11 0.1 0.09 0.08 Attempt rate 0.07 0.06 0.05 0.04 0.03 0.02 0.01 0 50 Number of users 100 150 N=4 N=8 N = 16 N = 32
F IGURE 2.8 Reprsentation de vs. n : Taux de tentative en fonction du nombre dutilisateurs n, pour diffrentes plages de codes N. CWmin = 16, k = 16, tr = 10
Les gures 2.8 et 2.9 explicitent limpact du nombre de codes sur le taux de tentative et la probabilit de collision. Remarquons quici N na pas une inuence directe sur le taux de tentative en vertu de la relation (2.8), mais quen modiant la probabilit de collision de par la relation (2.11), il modie alors le point dquilibre de la relation (2.10), et donc inuence le taux de tentative. Ainsi, nous observons que laugmentation de la plage des codes disponibles pour lenvoi des requtes, amliore grandement les performances de ces envois. La probabilit de collision est quant elle rapidement augmente avec un nombre dutilisateurs grandissant. Cest ce stade l de ltude que nous pensons quun procd de partitionnement des codes denvoi peut tre une piste 50
0.7 0.6 Collision probability 0.5 0.4 0.3 0.2 0.1 0 0 N=1 N=2 N=4 N=8
50 Number of users
100
150
F IGURE 2.9 Reprsentation de vs. n : Probabilit de collision en fonction du nombre dutilisateurs n, pour diffrentes plages de codes N. CWmin = 16, k = 16, tr = 10
2 1.8 1.6 1.4 Arrival rate 1.2 1 0.8 0.6 0.4 0.2 0 0 10 20 30 40 50 60 Number of users 70 80 90 100 N=3 N=4 N=5 N=6
F IGURE 2.10 Reprsentation de vs. n : Nombre moyen des arrives en fonction du nombre dutilisateurs n, pour diffrentes plages de codes N. CWmin = 16, k = 16, tr = 10
dtude menant lamlioration des performances dtablissements de connexion pour les tracs les plus sensibles ce dlai. De l, nous analysons le nombre moyen de requtes , arrivant au niveau de la station de base. La gure 2.10 montre le nombre moyen des arrives en fonction du nombre de codes. Ce nombre moyen augmente logiquement avec le nombre de codes disponibles pour lenvoi des requtes. Nous observons aussi sur cette gure quun faible nombre de codes implique une faible augmentation des arrives pour un nombre dutilisateurs grandissant. Par exemple, cent utilisateurs aboutissent largement deux fois plus darrives de requtes avec six codes quavec seulement trois codes. En fait, il est logique quun plus grand nombre de codes rduise fortement la probabilit que 51
deux mobiles ou plus choisissent le mme code pour leur envois de requte. Nous utilisons ici trois et six codes an de limiter nos temps de simulations, mais le standard IEEE802.16e est destin grer un bien plus grand nombre de codes comme dni au chapitre 1.2.2
0.18 0.16 0.14 Probability 0.12 0.1 0.08 0.06 0.04 0.02 0 0 5 10 15 20 Batch arrival distribution 25 30 Theoretical results Simulation results
F IGURE 2.11 Reprsentation de la distribution des arrives, P( Z = x ), en fonction du nombre dutilisateurs. CWmin = 16, k = 16, N = 32, n = 150, tr = 10
1.8 1.7 1.6 Average delay 1.5 1.4 1.3 1.2 1.1 1 0 10 20 30 40 50 60 Number of user 70 80 90 100 N=3 N=4 N=5 N=6
F IGURE 2.12 Reprsentation D () vs. n : Dlai moyen en fonction du nombre dutilisateurs n, pour diffrentes plages de codes N. CWmin = 16, k = 10, tr = 10, = 3
Concernant le modle de le dattente dvelopp, nous considrons que le modle est valid ds lors que le processus darrive issu du modle et du simulateur corres52
pondent. Or, la gure 2.11 atteste de cette correspondance. Cette gure reprsente les rsultats numriques et comportementaux de la distribution des arrives : P( Z = j). La gure montre que pour 150 utilisateurs et une plage de 32 codes denvoi de requte, les deux sources de rsultats correspondent quasi-parfaitement. Par ailleurs, nous avons observ sur nos rsultats une correspondance grandissante mesure que le nombre dutilisateurs augmente. Nous justions cette augmentation de corrlation entre les deux sources de rsultat par linuence de lapproximation de Bianchi comme expliqu dans la section 2.3.1. Nous terminons notre analyse point par point des rsultats par celle du dlai moyen entre lenvoi dune demande de ressources la station de base, et la rception dune rponse par le mobile demandeur. La gure 2.12 montre les rsultats de ce dlai en fonction du nombre dutilisateurs et du nombre de codes. Premirement, nous remarquons que le dlai moyen est largement plus faible que le dlai autoris dattente de la rponse (paramtre tr ) prconis dans le standard. Dautres rsultats, bass sur une plage de 32 codes de requtes tmoignent dun dlai maximal de 10 trames MAC. Cest dailleurs fort de cette premire observation, que les rsultats prsents ici utilisent le paramtre : tr = 10. Une telle valeur implique un taux de tentative lev. Mais mme dans cet environnement forte charge, les rsultats obtenus sont loin de justier une attente pouvant aller jusquaux 50 trames MAC nonces par le standard. Donc, si une perte a lieu sur le canal lors de lenvoi dune requte, le mobile metteur est mme de prendre connaissance de cette perte ds les premires trames MAC suivantes, sans avoir attendre pour cela un temps qui pourrait nuire la QoS dsire par le service. En outre, cette gure rpond une des questions ayant motiv cette tude : comment dterminer le temps tr appropri en fonction du nombre dutilisateurs ? La gure 2.12 montre que pour chaque conguration, le dlai moyen atteint une valeur maximale qui dpend du nombre de codes. Ainsi, nous donnons ici un moyen simple de dterminer le paramtre du timer T3 adquat lenvironnement de communication et bas sur lobservation du dlai moyen. Par ailleurs, en observant le dlai moyen en fonction du nombre de codes, nous pouvons apprcier la capacit du systme supporter un grand nombre dutilisateurs. En effet, la gure 2.12 montre un dlai maximum pour un nombre dutilisateurs n spcique. Ce maximum augmente avec le nombre de codes. En fait, le dlai diminue au del de ce nombre n, du fait des collisions intervenant dans lintervalle de contention. Ces collisions rduisent le nombre de requtes entrant dans la le dattente, et par consquent, le dlai moyen des rponses. Ainsi, le dlai moyen denvoi des rponses dnit un nombre caractristique dutilisateurs. Ce nombre dnit alors le maximum dutilisateurs que le systme peut efcacement prendre en charge.
relativement lev tout en conservant une probabilit de collision acceptable et peu variable. De plus, ltude du taux de tentative rvle que le dlai dattente accept tr ainsi que le nombre de codes pour les envois de requtes N , constituent les paramtres ayant les plus forts impacts sur les performances des communications IEEE802.16e. En diminuant le premier et en augmentant le second, le systme assure un plus grand nombre de rponses aux requtes mises. Dune part, le paramtre tr permet une gestion plus efcace du dlai de traitement auquel sont soumises les requtes au niveau de la station de base. Il permet de prendre plus vite connaissance dune perte effective dune requte sur le canal. Donc, il est ncessaire de pouvoir adapter ce paramtre au dlai rel de sjour des requtes dans la le dattente de la station de base. Dautre part, N caractrise la capacit globale du systme grer lenvoi de requtes simultanes. En fonction du nombre de codes, le systme peut dterminer le nombre optimal de retransmissions possibles k. Le nombre de codes N , constitue le facteur principal de robustesse vis vis des collisions. La gure 2.10 tmoigne du fait que ce nombre de codes gagne tre valu en fonction du nombre dutilisateurs de la cellule. En fait, la capacit du systme offrir aux utilisateurs un certain niveau de service (GoS) dpend presque uniquement du nombre de codes N .
La gure 2.3 montre que par laugmentation de la fentre initiale de backoff CWmin , nous diminuons aussi la probabilit de collision. Ce rsultat est attendu aprs observation de la gure 2.2. Sur ce point, les constructeurs auront trouver un compromis de performance entre le taux de tentative individuel et la probabilit globale de collision. De lensemble de cette tude de performances sur couche MAC, nous considrons quil est possible dintroduire des mcanismes dynamiques dadaptation lenvironnement des paramtres de communication. Ainsi, le paramtre tr serait dtermin en fonction du nombre dutilisateurs : en connaissance du nombre dutilisateurs de la cellule (dclar par un Initial Ranging, voir la section 1.2.2) et la plage des codes disponibles, la station de base peut calculer son dlai moyen de traitement des requtes an de dnir son propre paramtre de timer T3 . De plus, les observations faites vis vis du dlai moyen et de la caractrisation de son maximum nous poussent penser que ces lments peuvent servir au dimensionnement des cellules IEEE802.16e. La connaissance dune plage xe de codes et la prvision du dlai de traitement des requtes, permettent de dnir la couverture optimale dune cellule IEEE802.16e sur une zone gographique densit de population aussi connue.
collision expriments par les mobiles dune cellule IEEE802.16e. De plus, lanalyse numrique comprend un large ensemble de rsultats obissant aux variables denvironnement dnies par le standard. Ainsi, nous pouvons critiquer limpact de lensemble de ces paramtres sur diffrentes mtriques de performances. En outre, il est important de souligner que nous fournissons cette tude un couple de gures qui assure la validit et la cohrence de ce modle de performance. Dune part, ltude rvle que le dlai de rponse des demandes de ressources tr constitue le principal facteur de performance. Une adaptation de ce paramtre mnera un gain important de performance et principalement vis vis du dlai dtablissement des connexions. Ensuite, la fentre initiale de congestion du backoff CWmin peut tre aussi adapte an daccrotre le taux de tentative tout en conservant un taux de collision raisonnablement faible. De plus, ltude prouve que le nombre limite de retransmission k a, quant lui, un impact globalement mineur sur les performances, mais quune valeur voisine de 8 permettra l aussi un gain de performance apprciable. Dautre part, nous fournissons ici les statistiques de collisions pour un large nombre dutilisateurs, impliquant une lourde charge de trac. Nous observons la grande inuence du nombre de codes ainsi que celle du paramtre dattente tr . Le premier correspond au principal facteur limitant la capacit de gestion du systme. Dailleurs, ce fait montre clairement lintrt de dnir un sous-partitionnement des codes entre les diffrentes classes de service, an doffrir chacune une efcacit de gestion propre leur tracs. La seconde tape de cette tude consiste dterminer les caractristiques et pistes damlioration du nombre moyen de requtes arrivant au niveau de la le dattente de la station de base. Nous y observons particulirement limpact de la plage des codes utiliss pour la modulation des demandes de ressources. Ltude conrme les conclusions prcdentes, savoir que le nombre de codes dnit effectivement la capacit du systme nourrir efcacement la le dattente de la station de base. De plus, nous fournissons aussi la distribution des arrives simultanes, ainsi quune validation de ces rsultats. Ce dernier lment de contribution constitue en fait apport majeur. En effet, il apparat que lensemble des travaux antrieurs considrent exclusivement les arrives comme des processus de Poisson. Or nous identions dans ce chapitre le processus gnral rsultant des inuences relles et combines de la totalit des paramtres lis aux mcanismes oprant sur la couche MAC du IEEE802.16e. La dernire partie de ltude traite le dlai moyen entre lmission dune demande de ressources et la rception de sa rponse. Le cas dune le tampon inni mne aux observations qui ont motiv cette tude. Le dlai effectif, mme dans un environnement lourde charge de trac, est largement infrieur celui que le standard autorise (D () << tr ) : les mobiles sont autoriss attendre une rponse durant 50 trames MAC, mais nos rsultats montrent que ce dlai ne dpasse pas 3 trames MAC pour 50 utilisateurs, acceptant une attente de 5 trames MAC (tr = 5). Notons ici que le dlai rel diminue mesure que ce temps dattente augmente. Cette dernire remarque mne dailleurs une autre observation : par laugmentation du paramtre tr , nous diminuons le nombre moyen darrives, et donc, le dlai moyen. Aussi, il est possible de mettre en place une mthode dadaptation du paramtre dattente des rponses en 55
fonction du nombre des utilisateurs et du dlai moyen rel de la le de la station de base. Enn, ltude de ce dlai au niveau de la station de base rvle une conclusion inattendue : le dlai permet de dterminer le nombre de codes ncessaires la gestion la plus efcace du nombre des utilisateurs de la cellule IEEE802.16e.
56
Chapitre 3
3.2
3.3
3.4
travaux portant sur le dlai des communications dans le standard IEEE802.16 atteste de limportance primordiale de ce dlai dtablissement vis vis du dlai global des communications temps rel. Aussi, un partitionnement des codes entre classes permettrait aux classes de services sensibles au dlai daccder plus rapidement aux ressources du systme. Enn, le dernier enjeux consiste fournir aux communications un lment de contrle de congestion des requtes en entre du systme. En effet, le partitionnement offre la possibilit de limiter le nombre darrives de requtes. De ce fait, la station de base proterait dun allgement notable de sa charge. En outre, ce mcanisme permettrait dviter tout dbordement de capacit des requtes en attentes de traitement. De plus, un tel allgement de charge rduirait l encore les dlais de traitement des requtes, et par consquent, le dlai dtablissement des appels temps rel. Ce chapitre vient en complment des rsultats obtenus dans le chapitre prcdent. Les conclusions de ce dernier chapitre noncent limportance majeure du nombre de codes dans les performances gnrales de connectivit des utilisateurs IEEE802.16e. Aussi, il nous semble ncessaire dtudier les performances accessibles par un systme associant les classes de service du standard avec un mcanisme de partitionnement des codes utiliss pour lenvoi des demandes de ressources. Ce chapitre vise donc tablir les gains de performances apports par un mcanisme orignal de partionnement des codes. Partant du modle initial, nous ralisons ici lintgration de ce nouveau mcanisme aboutissant la reprsentation des gains de performances au travers de plusieurs mtriques. Enn, fort de ce nouveau modle largi, le dernier enjeu sera dapporter une critique pertinente quant au format optimal de ce partitionnement de code.
3.1.2 Environnements
Lenvironnement conserve lintgralit des lments dnis dans le chapitre prcdent (voir section 2.1.3). En sus, nous mettons en place ici un mcanisme de partitionnement des codes servant la modulation des requtes de bande passante. Ainsi, la plage initiale N des codes associe aux envois de ces requtes se subdivise en deux sous-plages : N1 et N2 ( N1 + N2 = N ). La premire est entirement ddie aux tracs sensibles au dlai : UGS et rtPS (voir section 1.3.5). Les codes composants cette sous-plage ne pourront tre utiliss que par les mobiles dsirant ouvrir une connexion rpondant une de ces deux classes de services prioritaires. Nous identierons cette catgorie de trac par la classe 1 ou RT en tant que classe la plus prioritaire. La deuxime plage de codes sera galement disponible aux tracs de type 1, mais elle sera surtout la seule disponible aux tracs dits 2 ou NRT runissant les connexions insensibles aux variations du dlai : nrtPS et BE (voir section 1.3.5). Ainsi, nous tablissons le principe de partionnement en interdisant aux tracs les moins prioritaires daccder une partie des codes disponibles pour les demandes de ressources. An de rendre ce mcanisme et son modle associ aussi gnral que possible, nous dnissons ici comme la probabilit quun trac de classe 1 choisisse un code de la sous-plage N1 . Naturellement, 1 correspond la probabilit que ce mme trac choisisse un des codes de la sous-plage N2 . Notons que cette caractristique nous permet de faire varier la nature du principe de 58
3.2. Modle
partionnement : depuis un partionnement rigide o chaque trac dispose de sa propre sous-plage de code (cas o = 1) ; vers une sparation plus exible o les tracs les plus prioritaires disposent de ressources supplmentaires, mais impliquant une compN1 tition avec les tracs moins prioritaires. Remarquons que le cas particulier o = N correspond une distribution uniforme du choix de code pour la classe 1. Par ailleurs, signalons qu lintrieur de chaque sous-plage N1 ou N2 , les codes sont choisis dune manire uniforme, quelle que soit la probabilit . Enn, nous dnissons respectivement r et 1 r comme les probabilits quun mobile engageant une nouvelle connexion le fasse respectivement dans la classe de trac 1 et 2.
3.2 Modle
3.2.1 Analyse par Point Fixe
An de dvelopper une nouvelle analyse par Point Fixe propre au principe de partitionnement des codes, certaines donnes doivent tre dnies : Soit R j,k , le nombre de tentatives ncessaires la transmission des requtes de ressources pour le paquet j dune classe k, Bi j,k correspond quant lui au temps dattente alatoirement choisi parmi la fentre de backoff pour la i-ime retransmission du paquet j de la classe k. Enn, soit bi,k , le temps moyen de Bi j,k pour tout paquet j de la classe k. Le standard IEEE802.16e dnit bi,k travers la relation (3.1). pk est le facteur multiplicateur pour la classe k qui augmente la taille de la fentre de backoff chaque tentative denvoi de requte. i correspond au numro actuel de la tentative de connexion (0 i mk ) o mk est le maximum de retransmissions autorises pour la classe k. Enn, CWmink constitue la fentre de backoff initiale pour la classe k. b i, k = pi k .CWmin k 1 2 b0,k = 0 (3.1)
Nous rappelons au travers de la gure 3.1 le schma du principe sur lequel se base ltude temporelle du Point Fixe. De l, nous dterminons X jk , le nombre total de trames requises pour lenvoi, jusqu rception ou abandon, de la demande de ressources :
R j ,k
X jk
= R j,k tr + Bij,k
i =0
k = {1, 2}
(3.2)
Soit k le taux de tentative pour les tracs de classe k, k {1, 2} et k la probabilit de collision ressentie par un mobile pour la classe k. 59
F IGURE 3.1 Chronogramme du processus de backoff dans le IEEE802.16e avec diffrenciation de classe de trac
Premirement, nous calculons comme suit le taux de tentative des connexions de classe k : k = E( Rk ) , E(X ) k = {1, 2} (3.3)
mk E ( R k ) = 1 + k + 2 k + ... + k R j ,k
E ( X k ) = E ( R k ) tr + E
R j ,k
i =0
Bij,k
i =0
Bij,k
E( X ) = rE( X1 ) + (1 r) E( X2 )
E( X1 ) et E( X2 ) correspondent aux temps moyens ncessaires la nalisation dun envoi de requte respectivement pour les classes 1 et 2. De plus, le taux de tentative gnral dun mobile, quelque soit la classe de trac est donn simplement par la somme des taux de tentatives respectifs chaque classe : = 1 + 2 (3.8)
Soit k , la probabilit quune tentative de classe k ne collisionne avec aucune autre tentative mise au mme moment sur le mme code. Cette probabilit correspond la relation suivante : 60
3.2. Modle
1 =
n 1
i =0 j
n1 i j l n1 i
(1 ) n i 1
l +1 (1 ) j l (1
j =0
i j
1 2
j
i j
(3.9)
l =0
1 l ) + N1 l =0 i j
j i j
j l
(1 ) l +1 j l (1
1 i j+ l ) N2 (3.10)
2 =
n 1
i =0
(1 ) n i 1
j
j =0
1 2 1 l ) N2
(1
1 i j ) + N2 l =0
j l
j l (1 ) l (1
1 = 1 1 ( 1 , 2 )
2 = 1 2 ( 1 , 2 )
(3.11)
Au vu de ces relations nous mettons en valeur par la fonction Gk les dpendances liant les grandeurs k et k entre elles. Ces fonctions Gk sont en fait les fonctions rsultantes des relations troites existant entre les taux de tentative et les probabilits de collision caractrisant les deux classes de service. Cette relation est explicite au travers des galits dnissant la relation (3.3). 1 = G1 (1 , 2 ) 2 = G2 (1 , 2 ) (3.12)
Suivant lanalyse de Point Fixe, le point dquilibre du systme correspond la solution du systme dquations dni par les relations (3.11) et (3.12).
3.2.2 Performances
Nous dterminons le nombre de requtes arrivant par trame IEEE802.16e. En effet, le nombre cumul des requtes mises durant lespace de contention du lien montant aboutit un certain nombre de requtes entrant dans la le dattente de la station de base. Rappelons quune demande de ressource aboutit la station de base uniquement si cette requte nest pas entre en conit avec une autre requte module par le mme code choisi parmi la plage des codes accessibles sa classe de trac. An de fournir le plus grand champ dtude de performance possible notre modle, nous formulons aux travers des relations suivantes la distribution des arrives pour chaque plage de codes, ainsi que pour chaque classe de tracs. Pour cela, soit Zk le nombre de requtes de classe k reues avec succs. Notons dailleurs que Zk {0, 1, .., N } et Z1 + Z2 N . Soit Z s le nombre darrives sur la s sous-plage de code Ns . Naturellement, Zk correspond au nombre de requtes russies pour la classe k sur la sous-plage Ns . Suivant la mme nomenclature, nous dniss sons Xk {0, 1, .., n} le nombre de mobiles transmettant simultanment une requte de 1 1 2 2 1 classe k sur la sous-plage de codes s. X1 + X2 + X1 + X2 n. Enn, notons que X2 =0 2 et X2 = X2 . 61
Arrives par sous-plage s Cette partie dnit la distribution des arrives sur chacune des sous-plages de codes : N1 et N2 . Notez que ces distributions dpendent de ltendue de chacune de ces sousplages. Toutefois, nous excluons la reprsentation de ces valeurs dans le but de facilit la lecture des relations. Soit Z1 , Z1 N1 , la variable alatoire du nombre de tentatives engages sur la sousplage N1 .
n
P( Z1 = i) = P ( X1 = i ) = P ( Z 1 = i | X1 = j ) =
1 P ( X1 = k | X1 = j ) =
P ( Z 1 = i | X1 = j ) P ( X1 = j )
j= i
(3.13) (3.14)
n i
j
i1 (1 1 )ni
k= i
1 1 = k ) P ( X1 = k | X1 = j ) P ( Z 1 = i | X1
(3.15) j k k (1 ) j k (3.16)
1 La probabilit P( Z1 = i|X1 = k, N1 ) peut tre calcule en se basant sur la relation (2.15) dnie dans la section du chapitre prcdent : section 2.2.2. Ce calcul aboutit la relation suivante :
1 P ( Z 1 = j | X1 = i, N1 ) =
k=0,k =1
i k 1
1 1 N1
1 N1
i 1
i k
1 N1
1 P ( Z 1 = j | X1 = i k, N1 1)
i 1
1 1 P ( Z 1 = j 1 | X1 = i 1, N1 1) N1 (3.17)
1 si j = 0 0 sinon
(3.18)
Enn, le nombre moyen darrives sur la sous-plage de codes 1 est donn par la relation suivante : 1 =
xP(Z1 = x)
x =0
N1
(3.19)
3.2. Modle
P( Z2 = i) =
P ( Z 2 = i | X = j) P ( X = j)
j= i 2 + X2 = k , X = j ) P ( Z 2 = i | X1 j
(3.20)
P ( Z 2 = i | X = j) =
k= i
2 P ( X1 + X2 = k | X = j )
(3.21)
2 + X2 = k, X = j) peut tre elle aussi dduite de la La probabilit P( Z2 = i|X1 relation (2.15), o le dernier terme de la dernire quation est donn par :
2 P ( X1 + X2 = k | X = j ) =
l =0
k l
l2 1 j
j l
jl kl
j k (1 ) k l
(3.22)
Enn, le nombre moyen darrives sur la sous-plage de codes 2 est donn par la relation suivante : 2 =
xP(Z2 = x)
x =0
N2
(3.23)
Arrive par classe k Soit Z1 , Z1 N , la variable alatoire du nombre de tentatives de classe 1 (temps rel) entrant dans le systme.
2 = j) P ( Z 1 = i j) P(Z1 i
P( Z1 = i) =
(3.24)
j =0
(3.25)
2 P( Z1 = i | X = j) =
k =0
2 = i | X2 = k , X = l ) P ( X2 = k | X = j ) P(Z1
j i
(3.27)
63
P ( X2 = k | X = j ) =
j k
k 2 1 j
j k
(3.28)
2 P( Z1
= i | X2 = k , X = l ) =
j k l =i
2 2 = i | X1 = l , X2 = k , X = j ) P(Z1
2 P ( X1 = l | X2 = k , X = j )
(3.29)
2 P ( X1 = l | X2 = k , X = j ) =
jk l
j k l (1 ) l
(3.30)
Enn, le nombre moyen darrives des appels temps rel est donn par la relation suivante : 1 =
xP(Z1 = x)
x =0
(3.31)
Soit Z2 , Z2 N2 , la variable alatoire du nombre de tentatives de classe 2 (non temps rel) entrant dans le systme.
n
P( Z2 = i) =
(3.32)
P( Z2 = i|X = j) =
k= i
(3.33)
P( Z2 = i|X2 = k, X = l ) =
l =0
2 = l , X2 = k , X = j ) P(Z2 = i|X1
(3.34)
2 La probabilit P( Z2 = i|X1 = l , X2 = k, X = j) est elle aussi obtenue via la relation rcursive (2.15).
64
3.2. Modle
Enn, le nombre moyen darrives des appels non temps rel est donn par la relation suivante : 2 =
xP(Z2 = x)
x =0
(3.35)
Soit Z la variable alatoire qui reprsente le nombre total des arrives. Ds lors que Z1 et Z2 sont indpendantes, la distribution de Z est obtenue par le produit de toutes les congurations possibles darrives entre les requtes de type RT et NRT . P ( Z = j) =
k =0
P ( Z 1 = k) P ( Z 2 = j k)
(3.36)
Par la suite, nous dnissons les caractristiques du systme quant au traitement des requtes arrivant en entre de la station de base. A chaque temps systme, les demandes de ressources arrivant au niveau de la station de base sont mises en le dattente. Nous supposerons ici que la le dattente se compose dun tampon inni. Soit H , la variable alatoire du nombre de service effectus par la station de base durant une trame MAC.
En loccurrence, la stabilit du systme est garantie ds lors que le nombre moyen des arrives dappel est infrieur au nombre moyen des services effectus durant un mme intervalle de temps. Aussi, la condition de stabilit est la suivante : 1 + 2 < (3.37)
Maintenant, nous dsignons par Mt ltat de la chane temps discret de Markov au temps t, et par Qij la probabilit de transitions entre un tat Mt = i et Mt+1 = j. Ces probabilit sont dtermines par les relations suivantes :
Qij = P( Z = j| N1 , N2 ) si i = 0 P( H i ) P( Z = j) +
i 1 k =0
P( H = k) P( Z = j i + k)
sinon
(3.38)
Lensemble des probabilits de transition compose la matrice de transition dtat du systme de la manire suivante : Q00 Q01 ... Q = Q10 Q11 ... (3.39) ... ... ... Enn, soit la distribution stationnaire. Du moment que le systme est ergodique, le systme suivant dquations linaires caractrise la solution unique de distribution stationnaire du systme : = Q
Le nombre moyenne de requtes en attentes, ainsi que le temps moyen de sjour dans la le suivent respectivement les relations (2.22) et (2.23) du chapitre prcdent. 65
n =0
(n) = 1.
(3.40)
0.06
0.05
0.04
0.03 10
15
20
25
30 35 Number of users
40
45
50
F IGURE 3.2 Taux de tentative RT et NRT en fonction du nombre dutilisateurs n. CWmink = 16, mk = 10, tr = 5, N1 = 8, N2 = 8, r = 0.5
0.4
0.25
0.2
0.15
0.1
0.05 10
15
20
25
30 Number of users
35
40
45
50
F IGURE 3.3 Probabilit de collision RT et NRT en fonction du nombre dutilisateurs n. CWmink = 16, mk = 10, tr = 5, N1 = 8, N2 = 8 et r = 0.5
Nous comparons en premier lieu les rsultats numriques avec ceux de notre simulateur comportemental. La gure 3.2 reprsente la comparaison des taux de tentative pour chaque classe en fonction du nombre dutilisateurs. Nous observons sur cette gure que les rsultats concordent parfaitement, nous permettant de valider notre mo66
Theo. shared avg. arrival dedicated code arrival Simu. code arrival 0.4
0.3 Probability
0.2
0.1
0 0
10
F IGURE 3.4 Distributions des arrives globales et par sous-plage de codes en fonction du nombre dutilisateurs n. CWmink = 16, mk = 10, tr = 5, N = 24, N2 = 12, n = 75 et r = 0.5
dle thorique. Cette observation se conrme sur la gure 3.3 prsentant cette mme comparaison pour la probabilit de collision. De plus, la gure 3.4 prsente l aussi une gure comparant les distributions des arrives par plage Z1 et Z2 issues du modle thorique et des simulations comportementales des stations IEEE802.16e. La trs forte corrlation liant ces deux types de rsultats nous conrme la pertinence de notre modle des arrives.
0.5
0.3
0.2
nRT collision N2=4 nRT collision N2=8 Collision with no differenciation RT collision N2=8 RT collision N2=4
0.1
0 10
20
30
40
50 60 Number of users
70
80
90
100
F IGURE 3.5 Probabilit de collision RT et NRT en fonction du nombre dutilisateurs n pour diffrents prols de partitionnement N2 . CWmink = 16, mk = 10, tr = 5, N = 16 et r = 0.5
67
Average delay
20
30
40
50 60 70 Number of users
80
90
100
F IGURE 3.6 Dlai RT en fonction du nombre dutilisateurs n, pour diffrents prols de partitionnement N2 . CWmink = 16, mk = 10, tr = 5, N = 16 et r = 0.5
De l, nous comparons sur la gure 3.5 les probabilits de collision obtenues avec et sans lutilisation du partitionnement des codes. Ainsi, nous observons que le principe de partitionnement rduit fortement les collisions des tracs temps rel en offrant un espace de codes largi et ddi ces tracs. Par consquent, une telle mesure facilite laccs au canal pour les requtes de ressources. La gure 3.6 montre explicitement la rduction du dlai dtablissement de connexion pour ce type de trac.
1.2 1 mean arrival rate 0.8 0.6 0.4 0.2 50 0 15 10 5 Number of dedicated codes 0 0 Users
100
F IGURE 3.7 Arrive moyenne sur la sous-plage de code ddie au trac RT (N1 ) en fonction du nombre dutilisateurs n et pour diffrents prols de partitionnement N1 . CWmink = 16, mk = 10, tr = 5, N = 16 et r = 0.50
des arrives suivant limportance du partitionnement opr sur les codes. La gure tmoigne que le partitionnement offre de meilleurs performances condition que la conguration (choix de N2 ) se fasse en considrant le nombre dutilisateurs. En effet, il est primordial de remarquer quune trop large plage de codes N1 ddie aux tracs temps rel engendre un effondrement des performances des tracs non temps rel. En consquence, les mobiles dsirant engager une connexion non temps rel, demeure longuement en attente de n de backoff. Aussi, les envois de requtes des tracs temps rels se font de plus en plus rare. Dans ltat, ceci naffecte pas rellement les performances de dlai une fois que le mobile engage une premire tentative de trac temps rel. Par contre, ce ralentissement devient catastrophique si lon considre que les tracs temps rel demeurent plus longuement en attente au niveau de lordonnanceur de trac de chaque mobile. Ainsi, le principe de partitionnement des codes doit se faire en accord avec le nombre dutilisateurs : pour un nombre dutilisateurs donn, le nombre moyen des arrives atteint un maximum pour une sous-plage de codes ddis N1 spcique. Notons que cette plage de codes optimale augmente lgrement mesure que le nombre dutilisateurs grandit aussi.
La gure 3.8 montre le gain obtenu sur la probabilit de collision pour les tracs temps rel. Elle montre que notre mcanisme permet de rduire les collisions des requtes jusqu 70 %. De plus, nous identions le couple de valeurs { N2 , } qui dtriore particulirement les performances des requtes temps rel. An, de pouvoir mieux juger du couple de valeurs optimale { N2 , }, nous proposons dans la gure 3.9 lobservation de ce mme gain pour les requtes de type non temps rel. Pour ce type de trac, nous observons naturellement que les performances des tracs non temps rel augmentent mesure que ltendue de codes disponibles, N2 , slargit et la probabilit grandit. Nanmoins, la comparaison des rsultats contenus par ces deux gures montre quun compromis entre les gains atteignables par chacun des tracs est aussi possible. N Par exemple, pour N2 et 0, 5 on observe une diminution signicative des 2 collisions pour les deux types de trac. Ainsi, en fonction de ses objectifs commerciaux 69
1 Collision probability gain 0.8 0.6 0.4 0.2 0 0.2 0.4 1 10 0.9 0.8 0.7 0.6 12 0.5 0.4 0.3 0.2 0.1 14 N
2
4 6 8
F IGURE 3.8 Gain de la probabilit de collision des tracs RT en fonction du prol de partitionnement N2 et de la probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et r = 0.5
12
10 N2
0.2
0.4
0.6
0.8
F IGURE 3.9 Gain de la probabilit de collision des tracs NRT en fonction du prol de partitionnement N2 et de la probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et r = 0.5
et tarifaires, un fournisseur daccs IEEE802.16e pourra dnir ses propres rgles de prioritisation entre ces deux types de ux de donnes. En complment aux rsultats dj prsents, nous fournissons ici les gures reprsentatives des gains accessibles pour le dlai dtablissement de connexions pour les deux types de trac. Premirement, la gure 3.10 montre le gain, toujours exprim en pourcentage, pour le dlai des tracs temps rel. A linverse des comportements observs prcdemment, les gains les plus forts sobtiennent ici par lutilisation de valeurs leves pour et faibles pour N2 . Concernant les gains possibles pour le dlai des tracs 70
F IGURE 3.10 Gain de dlai des tracs RT en fonction du prol de partitionnement N2 et de la probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et r = 0.5
F IGURE 3.11 Gain de dlai des tracs NRT en fonction du prol de partitionnement N2 et de la probabilit . CWmink = 16, mk = 10, tr = 5, N = 16, n = 50 et r = 0.5
non temps rel, le comportement est similaire la gure 3.9. De manire gnrale, ltude des gains rvle que de fortes amliorations sont possibles condition quon tablisse une prfrence claire entre la probabilit de collision et le dlai dtablissement de connexion. Nanmoins, lobservation prcise des rsultats montre quun gain mutuel est possible pour un petit ventail de valeurs du couple 71
{ N2 , } : 8 N2 10 et 0, 4 0, 6.
0.18 0.16 0.14 0.12 Probability 0.1 0.08 0.06 1 0.04 0.02 0 5 3 4.5 4 3.5 3 2.5 2 Number of NRT ranging 1.5 4 1 0.5 0 5 2 Number of RT ranging 0
F IGURE 3.12 Distributions des arrives temps rel et non temps rel pour 50 utilisateurs, 4 codes RT ddis et 4 codes NRT partags
Au vu de ces rsultats nous jugeons que cette distribution peut pertinemment tre approxime par le produit de gaussiennes. An dappuyer ce fait, nous comparons la distribution de ces arrives avec dautres, obtenues par combinaison de deux distributions gaussiennes. Ainsi, nous dnissons deux variables alatoires 1 et 2 indpendantes de distributions gaussiennes discrtises tronques et normalises. Ces distributions se dnissent travers les moyennes respectives 1 , 2 et les variances 1 , 2 72
0.012 0.01 0.008 Error Ratio 0.006 0.004 0.002 0 0 1 2 3 Number of NRT ranging 4 5 0 1 3 2 Number of RT ranging 4 5
F IGURE 3.13 Erreur relative entre lapproximation par deux distributions gaussiennes et celle des arrives par classe de service (gure 3.12)
respectivement. Nous considrons leur produit suivant la relation suivante : P( Z1 = i, Z2 = j) = P(1 = i) P(2 = j)
(3.42)
En considrant un large spectre de valeurs pour les moyennes et variances de ces deux gaussiennes, nous comparons la distribution de la relation (3.42) avec celle obtenue par notre simulateur comportemental. Or nous obtenons une approximation ne de celle dorigine. Ainsi, la gure 3.13 prsente lerreur relative calcule partir de la relation (3.41) entre les diffrentes probabilits prsentes par la gure 3.12 et celles issues de notre approximation. Lexprience a port sur deux distributions gaussiennes de moyenne 1 = 0.5575 et 2 = 0.7564 et de variance 1 = 1.2739 et 2 = 1.0749 respectivement. Ces distributions suivent la loi normale qui tout rel x, y associe une probabilit y suivant la relation (3.43). Dans cette conguration, lerreur relative dapproximation ne dpasse jamais les 0.012. Autrement dit, en tout point de notre distribution des arrives temps rel et non temps rel, lapproximation par un produit de deux gaussiennes nexcde pas les 1.2 %. Cette exprience empirique nous porte croire que le comportement des arrives par classe de service dans un systme IEEE802.16e peut tre approxim par le somme de deux variables alatoires indpendantes de distributions gaussiennes. En outre, cet observation nous amne aussi considrer la faisabilit dexploitation dune nouvelle hypothse. Lexprience mene ici se base sur un grand nombre de codes ( N = 8) vis vis du nombre dutilisateur (n = 50). Aussi, les probabilits davoir un grand nombre darrives simultanes par classe est extrmement faible (voir la gure 3.4 par exemple). Ds lors, nous pouvons dresser lhypothse, que dans un tel environnement, les processus darrive des deux classes de tracs sont indpendants. 73
y = f ( x | , ) =
( x )2 1 e Z 2 2
(3.43)
codes. Ce mcanisme offre une matrise complte des amliorations de performances accessibles pour chaque type de trac. Ainsi, tout fournisseur daccs pourra se dnir sa propre politique de diffrenciation de ux. Ce choix pourra aller de pair avec une tarication adquate. En effet, au travers du choix du couple de paramtres { N2 , }, un fournisseur de service IEEE802.16e pourra choisir le couple en fonction de la mtrique de performance devant faire lobjet dune amlioration particulire. Dans une vision plus galitaire damlioration conjointe, les mobiles IEEE802.16e peuvent amliorer leur performances globales de connexions (collision et dlai) par lutilisation dun principe de partitionnement o les codes sont rpartis suivant le nombre de requtes respectif pour chaque trac et une distribution uniforme du choix des codes pour les tracs temps rels. Soit en dautre terme : r= N2 N et = N1 N (3.44)
Partant de lide fondatrice de ce mcanisme, diffrentes pistes de recherche sont identiables. Premirement, les classes de trac prises indpendamment : nrtPS, rtPS et UGS pourraient se voir allouer une partie ddie de la plage des codes tout en conservant laccs au seuls codes accessibles au trac Best Effort. La formalisation de ce principe gnralis de partitionnement permettrait une diffrenciation extrmement ne et modulable de diffrenciation des services entre eux. Par ailleurs, nous avons montr que le processus darrive des requtes temps rel et non temps rel peut tre approxim par le produit de deux variables alatoires indpendantes de distributions gaussiennes . Aussi, il nous importe de pouvoir caractriser les paramtres de ces deux distributions en fonction de ceux de communications. Ainsi, nous serions mme didentiant les relations liant les moyennes et variances de ces distributions gaussienne avec lensemble des paramtres des mcanismes de connexion du standard IEEE802.16e.
75
76
Deuxime partie
tel-00796477, version 1 - 4 Mar 2013
77
Chapitre 4
4.1
4.2
4.3
4.4
4.5
Formulation du problme . . . . . . . . . . . . . . . . . . . 4.1.1 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . 4.1.2 Environnement . . . . . . . . . . . . . . . . . . . . . 4.1.3 Description du systme . . . . . . . . . . . . . . . . 4.1.4 Algorithme du contrle dadmission . . . . . . . . . Modle thorique . . . . . . . . . . . . . . . . . . . . . . . . 4.2.1 Dnition des tats du systme . . . . . . . . . . . . 4.2.2 Arrives et dparts du systme . . . . . . . . . . . . 4.2.3 Transitions dtat du systme . . . . . . . . . . . . . Mesures de performance . . . . . . . . . . . . . . . . . . . 4.3.1 Dbit total des tracs non temps rel . . . . . . . . . 4.3.2 Temps moyen de sjour des appels non temps rel . 4.3.3 Probabilit de perte des appels temps rel . . . . . . 4.3.4 Probabilit de blocage des tracs temps rel . . . . Rsultats et analyses numriques . . . . . . . . . . . . . . 4.4.1 Performances sans mobilit des utilisateurs . . . . . 4.4.2 Performance en environnement mobile . . . . . . . Bilan et perspectives . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .
. 79 . 79 . 80 . 81 . 81 . 82 . 82 . 84 . 87 . 90 . 90 . 91 . 91 . 92 . 93 . 94 . 98 . 102
titionnement logique des codes CDMA entre les deux principaux types de trac. La continuit de cette tude vise faire de mme au niveau structurel suprieur. En effet, nous dsirons maintenant tudier la capacit dune cellule IEEE802.16e accueillir des utilisateurs. Lobjectif est alors de modliser et dtudier le comportement dun tel systme en fonctionnement. Un autre objectif est de proposer diffrents mcanismes lis au contrle dadmission. Dans ce chapitre, nous cherchons tudier les performances atteintes par notre algorithme de contrle dadmission. Cet algorithme se dnit au travers de ses objectifs. Premirement, il doit fournir aux tracs temps rel les ressources demandes. Deuximement, il doit assurer accs aux ressources galitaire entre les tracs non temps rel. En outre, lalgorithme de CAC doit aussi empcher toute famine de ressources pour ces mme appels. Enn, il doit maintenir la plus grande efcacit possible vis vis de lutilisation des ressources radio. Par ailleurs, nous intgrons dans ce modle la mobilit intra-cellulaire des utilisateurs. Cet intgration nouvelle introduit le besoin dadjoindre notre algorithme de CAC des lments lui permettant de grer au mieux cette nouvelle donne. Nous dsirons donc aussi tudier la capacit dune cellule IEEE802.16e assurer une prennit de service des utilisateurs mobiles. Lobjectif est alors de modliser et dtudier le comportement dun tel systme en fonctionnement. Un autre objectif est de proposer une autre aptitude lies au contrle dadmission. Ce nouvel algorithme devra limiter la perte des appels lorsque les utilisateurs se dplacent dun secteur un autre (voir la section 1.2.3 pour plus de dtails).
4.1.2 Environnement
Aussi, nous dveloppons dans ce chapitre un modle de capacit pour une cellule IEEE802.16e. Ce modle intgre le mcanismes de diffrenciation de trac du chapitre prcdent. En se basant sur le processus gnral des arrives de requtes, nous proposons ici un nouvel algorithme dallocation de ressources pour les tracs temps rel bas sur la position de lutilisateur (SNR) dans la cellule. Dans ce systme, toutes les connexions temps rel disposent du mme dbit et les dures de ces appels sont indpendantes de la quantit de ressources consommes. En effet, lexprience et la logique prouve que le temps de sjour dun appel temps rel dans un tel systme est uniquement li aux habitudes comportementales des utilisateurs vis vis de la consommation de ce genre de service. A linverse, la dure des appels non temps rel dpendent de lassignation dynamique des ressources rparties parmi tous les appels de ce type. En ce qui concerne la mobilit des utilisateurs, et donc de leur appels, ils peuvent dsormais changer de secteur de modulation au cours du temps (voir section 1.2.3). Le comportement de migration ne dpend pas de la classe de trac. Les appels sont libres de migrer uniquement vers les secteurs adjacents et raison dun maximum de une migration par appel et par temps du systme. 80
ressources quil consomme, mais quil dpend uniquement du comportement de son utilisateur. A linverse, les tracs non temps rel nont aucune exigence prcise de bande passante. Le contrle dadmission allouera ici un nombre de sous-porteuses identiques chacun de ces tracs. Les appels non temps rel supportent la variation dynamique de leur ressources alloues. Aussi, chaque temps du systme, la station de base leur allouera les ressources laisses disponibles par les appels temps rel en cours. Le partage de ces ressources se fait sur la base dun processus galitaire de (Processor Sharing) (Benameur et al., 2001). Ainsi, le dbit nal dun trac non temps rel dpend la fois de son secteur (cest dire de sa modulation), des ressources laisses libres par les appels temps rel et du nombre total des appels non temps rel dans le systme. Notons ici quan dviter toute famine de ressources pour les appels non temps rel, nous intgrons dans le CAC un nombre xe et minimum de porteuses ddies uniquement aux appels non temps rel. Nous voulons pouvoir ainsi observer le comportement et les performances de cet algorithme en fonction de cette quantit rserve. Par cette prcaution, les tracs non temps rel ne pourront jamais tre bloqus lentre du systme. Rappelons, enn, que le temps de sjour de ces appels dpend intrinsquement des ressources consommes : plus le trac disposera de sous-porteuse, plus vite le service se terminera. Par ailleurs, notre algorithme de contrle dadmission vise rduire les probabilits quun appel temps rel soit perdu dun secteur un autre faute de ressources encore libres : si un utilisateur appelant migre dun secteur vers un autre plus en bordure de cellule, lappel demandera un supplment de sous-porteuses an de compenser la perte defcacit de modulation induite par le changement de secteur. Dans la mesure o les ressources encore disponibles dans le systme sont insufsantes, lappel sera perdu et lutilisateur extrmement mcontent. An dviter ces pertes, le CAC propos ici introduit une autre rserve de bande passante. Cette rserve vise satisfaire le besoin de supplment de bande passante des appels migrant en bordure de cellule. Quand plusieurs migrations de ce type interviennent durant un mme temps systme, le CAC acceptera en priorit les migrations demandant le plus faible supplment de ressources, cest dire celles intervenant dans les secteurs les plus intrieurs de la cellule. En consquence, du moment quun appel est perdu dans un secteur aprs migration, toutes les migrations dans les dans un autre secteur, extrieurs celui-ci seront aussi perdues.
et dans le secteur i, i = 1, ..., r. Pour les besoin de ltude, et pour simplier les critures, nous diffrencions les vecteurs n RT et n NRT reprsentant respectivement le nombre des appels RT et NRT du systme. Le vecteur n est dni de la manire suivante :
n N2r
(4.1) (4.2)
Pour la suite, soit L la bande passante totale du systme. Comme dcrit dans lalNRT gorithme du contrle dadmission, nous tablissons Lmin la bande passante minimale rserve aux appels NRT. Soit Lmob une autre partie de bande passante rserve la gestion de la mobilit des utilisateurs. Naturellement, les appels RT auront un accs prioritaire la bande passante laisse aprs ces deux parties rserves : L RT
NRT Lmob L RT = L Lmin
(4.3)
Aux appels RT sont assignes un certain nombre de sous-porteuses par secteur LiRT pris parmi L RT . Ce nombre de sous-porteuses dpend du dbit donn chaque appel RT dans la cellule et de la modulation utilise par le mobile engageant ce type dappel. Ds lors, les appels NRT se partagent la bande passante restante L NRT . Par contre, cette dernire ressource sera partage entre les appels NRT en suivant le principe dni dans (Benameur et al., 2001). Ce partage est dni aux travers des relations suivantes :
niRT LiRT
L RT L NRT ( n RT ) NRT r i =1 n i
LiNRT ( n) =
Nous prcisons que la variable LiNRT ( n ) accepte de prendre des valeurs non entires. En effet, lallocation des ressources peut se faire suivant un multiplexage temporel. Cette particularit autorise donc quun appel non temps rel reoive un nombre dcimal de sous-porteuses une fois rapport la proportion dun seul slot systme.
A partir des relations dnies dans (Tarhini et Chahed, 2007b), nous calculons le dbit physique. Notons que le dbit dun appel temps rel (RT) est x par les informations contenues dans la requte de bande passante lorigine de cet appel. Nous supposerons que tous les appels temps rel demandent au systme le mme dbit de transmission. Soit R RT le dbit requis par chaque appel temps rel. Soit RiNRT le dbit atteint par les appels non temps rel dans la rgion i. Ce dbit rpond aux caractristiques particulires dcrites prcdemment. An de procder au calcul du dbit des appels NRT, nous dnissons K comme le nombre de frquences assignes chaque sous-porteuse de transmission de donnes 83
temps rel. Soit B le dbit symbole (nombre de symboles par seconde) et Ei lefcacit de modulation (en nombre de bits par symbole). BLERi correspond au taux derreur bloc (BLER) dune rgion i. De plus, nous dnissons Lk i comme le nombre de porteuses assignes un appel de classe k dans le secteur i. Le dbit Rk i pour un appel de classe k dans le secteur i est alors donn par la relation suivante : Rk ( n ) = Lk ( n ) K B E (1 BLER ) (4.7)
i i i i
Par ailleurs, nous pouvons aisment dterminer le nombre de sous-porteuses requises par un appel RT dans le secteur i : LiRT = R RT K B Ei (1 BLERi ) (4.8)
Lespace des tats E du systme sobtient en considrant tous les tats possibles pour lesquels les appels RT ne dpassent pas la capacit totale du systme :
(4.9)
(4.10)
Soit A et B , deux vecteurs composs de r variables alatoires valeurs entires indiquant les nouvelles arrives dans chacun des r secteurs. A pour les tracs RT et B pour les tracs NRT. Soit Z le vecteur de dimension 2r reprsentant les nouveaux appels arrivant sur tous les secteurs pour les deux types de tracs : A = ( A1 , ..., Ar ), B = ( B1 , ..., Br ), et Z = ( A , B ) (4.11)
84
Nous considrons que les arrives pour les appels RT et NRT sont dpendantes. Le nombre maximum dappels RT (respectivement NRT) est fonction du nombre de codes associs ce type de trac : NRT = N1 + N2 (respectivement NNRT = N2 ). Remarquons aussi que le nombre total des arrives ne peut pas excder le nombre total des codes N . Suivant le principe de partitionnement en vigueur ici : A = Ai , B = Bi et
Pour la suite de ltude, nous identions P( Z ), la probabilit associe au vecteur Z . Cette probabilit suit la relation suivante :
A + B NRT .
P A1 = a1 , ..., Br = br =
r i =1 n a
ni ai
n i ai bi na b
P ( A = a, B = b )
(4.12)
o a=
ai
i =1
et
b=
bi
i =1
(4.13)
Notons que la probabilit P( A = a, B = b) correspond la distribution jointe donne par notre simulateur comportemental. Cette distribution peut dailleurs tre approxim par la mthode dcrite dans la section 3.3.4. Deuximement, nous calculons les distributions relatives aux processus de migration des appels. Soit pi, j la probabilit quun appel dans le secteur i migre vers le secteur j. An de calculer cette probabilit pour chaque classe de trac dans chaque secteur, nous dnissons pralablement mk i, j comme la variable alatoire du nombre dappels
k de classe k dans le secteur i migrant vers la rgion j. mk i, j [0, n i ]. Notons quici, nous devons uniquement prendre en compte les appels toujours en cours la n du temps systme en omettant ceux qui auront termins leur services durant cet espace de temps. Aussi, la distribution des migrations intervenant dans la cellule se base en partie sur la connaissance de la rpartition des appels nissant leur services durant lespace de temps concern. En se basant sur ces observations, la probabilit de migration est dnie de la manire suivante :
c P(mk i, j = x | D = y ) =
nk i y x
p i, j
1 p i, j
nk i xy
(4.14)
Enn, nous dsirons dterminer le processus de dpart des appels du systme suite la terminaison de leur services. Nous calculons ainsi les probabilits de dpart des appels de classe k dans un secteur i. Sachant que la dure des appels RT ne dpend pas des ressources consommes. Les appels RT demeurent dans le systme durant un temps exponentiellement distribu de moyenne RT . Cette moyenne ne varie pas au cours du temps ni en fonction de la charge globale du systme. 85
Par contre, la dure des appels NRT dpend des ressources consommes. Aussi, le service est exponentiellement distribu de moyenne iNRT . Mais notons que cette moyenne change dynamiquement avec la charge du systme et le secteur de lappel considr. A chaque temps systme, le nombre de services en cours volue, ainsi que les ressources laisses libres par les appels RT. Autre particularit soulever ici, la moyenne iNRT dpend uniquement des ressources attribues chaque appel NRT en dbut de temps systme. Cette moyenne nest pas sujette aux librations de ressources faites par les appels se terminant durant tout le temps systme observ. En effet, le standard IEEE802.16e renseigne les mobiles de leur ressources alloues uniquement en dbut de trame MAC via la DL/UL-MAP (voir section 1.2.1 pour plus de dtails). Aussi, les mobiles sont incapables de prendre connaissance des librations de ressources ventuelles ayant lieu durant lespace de temps dune trame MAC avant de recevoir les map de la trame suivante. Par consquent, nous considrons que la bande passante disponible en dbut de trame MAC ne change pas durant tout lespace de temps de cette trame. Ainsi, le temps moyen de sjour dun appel NRT dans le secteur k est fonction de la taille moyenne de lentit de donnes transmettre E( Pay) et du dbit de cet appel RiNRT . Ce temps tant dni comme suit : RiNRT ( n) NRT (4.15) i ( n ) = E( Pay) Ds lors nous pouvons dterminer le nombre moyen de ns de service durant une trame MAC. Soit nk i le nombre dappels dans le systme pour la classe k et le secteur i. Soit, T la dure dune trame MAC. Le nombre moyen de ns de service k i pour la classe k et dans le secteur i est alors donn par : iRT = niRT RT T et
(4.16)
Enn, nous dterminons ici la distribution des ns de service en supposant quelles suivent une distribution de Poisson. Soit Sik le nombre de services termins durant un temps systme. leur distributions suivent lexpression suivante : (iRT ) x RT e i , x! si k = RT (4.17) si k = NRT .
P(Sik
= x | n)=
Finalement, nous pouvons calculer la distribution des ns dappel intervenant durant une trame MAC. Soit Dik le nombre des appels de classe k dans le secteur i, terminant leur services durant une trame MAC : P( Dik = dk i) = P(Sik = dk i)
i k j= 0 P ( Si = j)
NRT x (i ) eiNRT , x!
nk
(4.18)
86
nE
(4.19)
Par consquent, les probabilits de transitions du systme sont obtenues en consi drant toutes les transitions possibles entre les tats n et n .
RT RT NRT NRT , ..., xr , x1 , ..., xr ) le vecteur reprsentant lvolution entre les Soit x = ( x1 vecteurs n et n . Il correspond aux rsultats de lensemble des arrives et des dparts intervenant durant le temps de la trame MAC t. Suivant ces dnitions, nous notons les transitions dtat de la manire suivante :
P( n , n ) = P( n= n + x)
(4.20)
Les calculs de probabilits de transitions demandent donc de considrer les transitions possibles pour chaque trac et secteur. Mais, remarquons que ces volutions dpendent des ressources disponibles L RT . En effet, le systme supporte un nombre limit dappels temps rel dni travers la relation (4.9). Du fait des principes directeurs de notre algorithme de contrle dadmission, le systme acceptera prioritairement les appels RT exploitant la modulation la moins gourmande en sous-porteuses. De leur cot, les appels non temps rel sont accepts sans limites et indpendamment des appels RT dj accepts. Nous prcisons que notre approche discrte des vnements considre tout dabord les dparts dappel, puis les migrations et enn les nouveaux appels entrant dans le systme. Ltude ncessite alors dintroduire les cas o loccupation en ressource des appels RT atteint les limites du systme. Dans ces cas l, nous dnissons lexistence de deux lments i et i . Le premier lment existe ds lors quun appel entrant est bloqu alors que toutes les requtes envoyes durant la trame MAC nont pas encore t traites. Ainsi, soit i , i = 1, . . . , r, le premier secteur o au moins une requte est bloque faute de ressources disponibles sa satisfaction. Le second lment existe lorsquune perte dun appel migrant survient au sein de la cellule. Aussi, soit i , i = 1, . . . , r, le premier secteur o au moins une migration entrante a t bloque, l aussi faute de ressources disponibles. Ds lors, nous dnissons les comportements de transition propre chaque cas : les transitions du sytme dnissent lexistence dun secteur spcique i , 1 i r, au del duquel aucune nouvelle migration vers une rgion extrieure ne pourra tre accepte. Les appels migrant depuis le secteur i vers le secteur i + 1 sont tous perdus. Ceux migrant du secteur i 1 vers i sont accepts jusqu la limite xiRT . Enn, toutes les migrations arrivant aux secteurs j = 1, ..., i 1 sont naturellement acceptes.
87
les transitions du sytme dnissent lexistence dun secteur spcique i , 1 i r, o tous les appels arrivant des secteurs j = 1, ..., i 1 sont accepts. Les appels arrivant en secteur i sont accepts jusqu la limite xiRT . Enn, les appels entrant dans les secteurs j = i + 1, ..., r sont logiquement bloqus. Les vnements intervenant durant une trame MAC ne permettent aucun instant datteindre les limites du systme. Aussi, toutes les migrations ainsi que toutes les arrives des nouveaux appels sont acceptes et aucun lment i ou i nexistent. Les valeurs de i et i sont donnes par les relations suivantes : i = min i| L RT
RT RT LRT j (n j d j ) r
j =1 r
j =2
m j, j 1 ( L j L j 1 ) m j, j + 1 ( L j + 1 L j )
i
NRT i = min i| L Lmin
r 1 j =1
j =1 r
aj LRT j < 0
j =1 r
RT RT LRT j (n j d j )
+
avec 1 i r et 1 i r
j =2 i
m j, j 1 ( L j L j 1 ) m j, j + 1 ( L j + 1 L j ) < 0
j =1
Ici, nous introduisons la fonction comme la fonction indicatrice dnie comme suit : ( X ) = 1, 0, si X est vrai sinon . (4.28)
Du moment que i existe, nous dnissons les fonctions suivantes qui dcrivent les vnements possibles aboutissant une surcharge du systme. A partir du secteur i un appel ou plus est bloqu faute de ressources disponibles. An de faciliter la lisibilit des fonctions de Dirac venir, nous dnissons une relation intermdiaire yk j reprsentant la variation du systme pour la classe k dans le 88
secteur j o les variations dues aux migrations nont pas taient prises en compte :
k k k k k yk j = x j m j1, j m j+1, j + m j, j1 + m j, j+1
(4.29)
1 =
i 1 j =1
RT RT yRT j = aj dj
RT RT RT RT RT 2 = xiRT m i ,i 1 m i ,i +1 d i < a i y i 3 =
j = i +1
RT RT 2x RT j yj = dj
Du moment que i existe, nous dnissons les fonctions suivantes qui aboutissent l aussi une surcharge du systme. A partir du secteur i , une migration ou plus venant du secteur infrieur est perdue.
i 1 j =1
RT yRT j = dj
j = i +1
RT RT RT RT x RT j = d j + m j, j+1 + m j, j1 m j+1, j
Enn, notons que si i et i existent en mme temps, le calcul de transition requiert seulement lutilisation des fonctions . En effet, du moment que i existe, aucun nouvel appel RT nest accept par le systme. Ce choix dcoule de lobservation quil est beaucoup plus pnalisable de perdre un utilisateur dj consommateur de service par rapport bloquer un autre demandeur dun engagement de service. Par consquent, les probabilits de migration sont obtenues en calculant tous les cas possibles de dpart, darrive et de migration durant une unique trame MAC au travers de la fonction . Ensuite, nous observons quel scnario parmi ceux dnis cidessus correspond la transition recherche via le systme . Le calcul de transition dtat obi alors aux relations suivantes :
g1 w1 n RT 1 n RT 1 n RT 1 n NRT 1 n NRT 1
P( n , n ) =
. . . g
. . . w
a 1 =0
. . . a =0
r
+ +
b1 =0
nr
. . . RT
nr
. . . RT . . .
nr
. . . RT . . .
nr
. . . NRT . . .
nr
. . . NRT (4.36) . . .
. . . b =0
r
d 1 =0
. . . d =0
r
y =0 1
y =0 1
z =0 1 z r =0
z =0 1
y r =0
y+ r =0
z+ r =0
89
avec
RT f i = max(0, diRT + xiRT niRT 1 n i +1 )
gi = min( NRT , ni )
wi = min( NNRT , ni )
r i =1
+ c RT M RT = P(miRT ,i 1 = y i | D = d i + y i ) + c RT P(miRT ,i +1 = y i | D = d i + y i )
En se basant sur toutes ces observations, nous pouvons procder la ralisation de la matrice de transition P du systme :
P = P( n , n ) , pour ( n , n ) E E
(4.37)
Ds lors, nous dterminons le vecteur de distribution stationnaire en rsolvant le systme dquations indpendant linaire suivant : = { ( n )| n E}
avec
P = ( n ) = 1
n E
(4.38)
E( Rtot NRT ) =
n E
( n ) niNRT RiNRT
i =1
(4.39)
TiNRT
(4.40)
o NRTi est la variable alatoire du nombre darrives dappel non temps rel en rgion i, dont la probabilit nous est donne par :
c1 ,...,cr e1 ,...,e r
P( NRTi = j) =
. . . . . .
P a1 , ..., ar , b1 , ..., br
(4.41)
a 1 =0 a r =0
b1 =0 b r =0
nRT1
PD =
( n)
RT nr
. . .
n RT 1
n E
d 1 =0
. . . d =0
r
+
y =0 1 y r =0
RT nr
. . .
n RT 1
RT nr
. . .
. . .
y =0 1
D pi
(4.42)
y+ r =0
. . .
= 1 y+ j
D =
(4.43)
D M RT 1 .2 .3
i =1
(4.44) (4.45)
D = P( DiRT = diRT ) M
RT
P(miRT ,i 1
c y i |D
diRT
RT + y+ i ) P ( m i, i + 1
c y+ i |D
diRT
+ y i )
(4.46)
o pour i = 1, . . . , r :
0, si j < i ; 1, si j > i ; j pi = mj 1 , si j = i . mj
r
(4.47)
l =1 r l =2
i 1 l =1
RT mi ( LiRT +1 L i ) > 0
. . . . . .
PB =
( n)
. . . . . .
. . . . . .
n RT 1 RT nr
. . .
n RT 1 RT nr
. . .
n E
+
b1 =0 b r =0 d 1 =0 d r =0 y =0 1 y r =0
. . .
y =0 1
B pi
(4.52)
y+ r =0
. . .
Z = P( A1 = a1 , ..., Ar = ar , B1 = b1 , ..., Br = br ) D = M
RT
diRT
RT + y+ i ) P ( m i, i + 1
c y+ i |D
diRT
+ yi )
(4.59)
o pour i = 1, . . . , r :
i [1, r];
(4.60)
l =1 r
l =2 r 1 l =1
i 1
l =1
al LlRT
ai LiRT > 0
et QPSK 1/2 (E1 =1 bits/symbole). Le taux derreur block est x BLERi = 0. La cellule utilise 1024 sous-porteuses et les ressources totales de la cellule reprsentent L = 5. Les RT tracs temps rel dans le premier secteur utilisent L1 = 1, et ceux du secteur extrieur RT utilisent L2 = 3. Notons enn que nous utiliserons ces autres paramtres :K = 48, B = 2666 symboles/seconde, E( Pay) = 500000 bits. Par ailleurs, le dbit requis par lensemble des tracs temps rel correspond R RT = 384 kbps pour un taux de service RT = 1/120. Ces paramtres ont prcdemment taient tudis et justis dans (Tarhini et Chahed, 2007b). Notons enn que pour notre mcanisme de partitionnement de code : NRT = 2. Enn, le temps slot du systme correspond T = 1ms. Nous prcisons que les calculs relatifs lexpression (4.37) nous ont contraint restreindre le nombre maximum dappels NRT dans le systme 10 appels par secteur.
RT
RT = 1
1.5
3.5
F IGURE 4.1 Dbit moyen NRT vs. bande passante NRT rserve pour diffrentes dures des appels RT.
94
30
=0.01, 64QAM 3/4 =0.01, QPSK 1/2 =1, 64QAM 3/4 =1, QPSK 1/2
10
1.5
3.5
F IGURE 4.2 Temps moyen de sjour des appels NRT vs. bande passante NRT rserve pour diffrentes dures des appels RT.
0.13 0.12 Blocking probability for RT calls 0.11 0.1 0.09 0.08 0.07 0.06 0.05
1.5
3.5
F IGURE 4.3 Probabilit de blocage vs. bande passante NRT rserve pour diffrentes dures des appels RT.
95
0.8
0.7
0.6
0.5
N2 = 1 N2 = 2
0.4
0.3
0.2
1.5
3.5
F IGURE 4.4 Dbit moyen NRT vs. bande passante NRT rserve pour diffrents prols de partitionnement des codes
1.5
3.5
F IGURE 4.5 Temps moyen de sjour NRT vs. bande passante NRT rserve pour diffrents prols de partitionnement des codes
Impact de la dure des appels temps rel Nous visons analyser linuence de la dure des appels RT sur les performances du systme. La gure 4.1 reprsente le dbit moyen des appels non temps rel en fonction de la bande passante rserve ce type de connexion. Les rsultats correspondent deux dures dappel temps rel : 1/ RT = 1 et 1/ RT = 100. Nous constatons dans cette gure que le dbit moyen est le mme dans les deux cas. Nanmoins, nous estimons que cette observation nest valable que dans le cas o le systme est constamment satur en appel temps rel. Ds lors que lintensit des arrives dappel temps rel devient faible, le dbit globale des autres appels sera fonction 96
0.22
0.2
N = 2, 64QAM 3/4
2
N = 2, QPSK 1/2
2
0.16
N = 1, 64QAM 3/4
2
0.14
N = 1, QPSK 1/2
2
0.12
0.1
0.08
0.06
0.04
1.5
3.5
F IGURE 4.6 Probabilit de blocage vs. bande passante NRT rserve pour diffrents prols de partitionnement des codes
du temps de service des appels RT. En effet, un faible temps de service diminuerait loccupation moyenne du systme en appel temps rel. De ce fait, les ressources partages par les appels non temps rel augmenteraient. De la mme manire, nous formulons ces mmes observations sur le temps moyen de sjour : gure 4.2, et pour la probabilit de blocage : gure 4.3. Impact du partitionnement des codes La gure 4.4 prsente le dbit moyen des appels non temps rel en fonction de la bande passante qui leur sont allous, pour diffrents prols de partitionnement des codes CDMA. Premirement, nous observons que ce dbit augmente linairement par rapport laccroissement de la bande passante minimale alloue ( L2 min ). Deuximement, lutilisation du partitionnement des codes entrane par contre une diminution de prs de 9% du dbit des appels non temps rel. En fait, en diminuant les codes disponibles aux requtes non temps rel, nous rduisons les collisions sur les codes de requtes dappels temps rel, et par consquent, nous augmentons loccupation du systme par les appels temps rel. La gure 4.5 montre le temps moyen de transfert de donnes des appels non temps rel sur les deux secteurs pour diffrents prols de partitionnement. Comme nous pouvions le prvoir, ds lors que la bande passante minimale ddie ce type dappel augmente, le temps moyen de sjour diminue fortement. De plus, nous observons sur cette gure quil est possible dtablir un seuil de rservation de ressource au del duquel le gain de temps de sjour pourra tre considr comme ngligeable. Par ailleurs, nous observons que lutilisation du partitionnement des codes mne leffondrement des performances de temps de sjour. Comme expliqu prcdemment, en rduisant le nombre de codes disponibles pour les requtes non temps rel, nous diminuons le 97
dbit moyen de ces appels. Du fait, le temps moyen de sjour augmente largement sur tous les secteurs de la cellule IEEE802.16e. Finalement, la gure 4.6 reprsente la probabilit de blocage sur les secteurs de la cellule pour diffrents prols de partitionnement. En premier lieu, nous observons que la probabilit de blocage pour le secteur intrieur est sensible au partitionnement des codes entre les classes de service. Par contre, nous voyons aussi que la probabilit de blocage du secteur extrieur demeure relativement leve et augmente doucement mesure que cette bande passante rserve augmente. Ceci est la consquence de lalgorithme de contrle dadmission dans lequel le systme accepte en premire priorit les appels arrivant dans le secteur intrieur (cest dire ceux les moins gourmand en ressources). Cette observation a men considrer un contrle dadmission plus exible dcrit en conclusion de ce chapitre. Enn, la gure 4.6 montre aussi le fort impact ngatif du partitionement des codes CDMA sur la probabilit de blocage. En effet, du moment que les requtes temps rel disposent de plus de codes ddis, les collisions sur ces requtes diminueront et donc un plus grand nombre dappels temps rel se verront refuss laccs aux ressources toujours limites du systme.
En se basant sur ces rsultats, un fournisseur de service IEEE802.16e est capable de dterminer son propre seuil de bande passante alloue aux tracs non temps rel en fonction de sa politique de qualit de performance. Notons enn que ce type de rsultat est primordial pour le service de transfert de chier de type nrtPS (voir section 1.3.5).
0.9
0.8
0.6
0.5
0.3
0.2
ij
0.1 0
0.1
mob
0.4 /L)
0.5
0.6
F IGURE 4.7 Taux doccupation des ressources des appels RT et NRT, en fonction des ressources rserves pour la mobilit et pour diffrents comportements de mobilit. NNRT = 2
0.18
0.16
0.14
0.1
0.06
0.04
0.02
0 0
0.1
0.5
0.6
F IGURE 4.8 Comparaison des probabilits de blocage et de perte des appels RT, en fonction des ressources rserves pour la mobilit et pour diffrents comportements de mobilit. NNRT = 2
99
0.9 rate NRT, N rate NRT, N 0.8 rate NRT, N rate RT, N rate RT, N Bandwidth use efficincy (R /Rmoy 0.7 rate RT, N
NRT NRT NRT
=1 =2 =3
=1 =2 =3
tot
0.6
0.5
0.4
0.3
0.2 0
0.1
mob
0.4 /L)
0.5
0.6
F IGURE 4.9 Taux doccupation des ressources des appels RT et NRT, en fonction des ressources rserves pour la mobilit et pour diffrents partitionnements des codes. pi, j = 0.15
0.2
0.18
0.16
0.12
NRT NRT
=1 =2 =3
0.1
NRT
=1 =2 =3
0.08
drop, N drop, N
0.06
0.04
0.02
0 0
0.1
mob
0.4 /L)
0.5
0.6
F IGURE 4.10 Comparaison des probabilits de blocage et de perte des appels RT, en fonction des ressources rserves pour la mobilit et pour diffrents partitionnements des codes. pi, j = 0.15
100
La gure 4.8 propose la comparaison entre la probabilit de blocage et de perte des appels RT. Ces rsultats sont reprsents en fonction de la bande passante rserve la gestion des migrations ainsi que pour diffrents comportement de mobilit. Ainsi que nous lattendions, la rservation de bande passante Lmob facilite la prise en charge des migrations dappel vers les secteurs extrieurs. La probabilit de perdre un appel en migration se retrouve alors fortement rduite mesure que la partie rserve augmente. Dailleurs, cette rservation de bande passante pour les migrations permet de conserver une probabilit de perte dappel relativement faible alors que les utilisateurs expriment une mobilit extrmement forte : la gure montre que la probabilit de perte se retrouve multiplie par 7 alors que les utilisateurs sont 25 fois plus rapides. De plus, nous pouvons apprcier sur cette gure lvolution de la probabilit de blocage des appels en entre du systme. Cette probabilit atteint un plateau mesure que la rservation de ressources Lmob augmente linairement. De ce fait nous concluons ici que cette portion Lmob permet de rduire de manire rapide la probabilit de perte des appels tout en conservant une probabilit de blocage acceptable ou, au pire, caractrise par un plateau de valeurs quasi-invariantes.
Impact du partitionnement des codes La gure 4.9 reprsente loccupation moyenne du systme par les appels RT et NRT. Les rsultats sont donns en fonction de la portion de bande passante Lmob , exprims en pourcentage de la bande passante totale du systme. La gure montre les rsultats obtenus pour diffrents schmas de partitionnement des codes allous chaque type dappel ( NNRT ). De mme que prcdemment, nous observons en premier lieu que le dbit des appels NRT prote de la mobilit des utilisateurs. Par contre, ce dbit parait insensible aux congurations possibles du schma de partitionnement. Ce fait sexplique ds lors que les schmas de partitionnement permettent uniquement de faciliter laccs aux systme des appels NRT. Or la portion de bande passante accessible aux appels NRT dpend uniquement du nombre des appels RT dans le systme. Ainsi, la capacit des appels NRT proter de la totalit de cette bande passante ne dpend nullement de la quantit dappels NRT ayant eu accs cette ressource. La gure 4.10 propose la comparaison entre la probabilit de blocage et de perte des appels RT. Ces rsultats sont reprsents en fonction de la bande passante rserve la gestion des migrations ainsi que pour diffrents schmas de partitionnement des codes allous chaque type dappel ( NNRT ). Nous observons que la probabilit de blocage, au contraire de celle de perte des appels migrant, peut tre rduite par une conguration efcace du partitionnement des codes entre les types de service. Par exemple, la gure tmoigne dun taux de blocage minimum pour un partitionnement caractris par NNRT = 2. En fait, cette conguration correspond la conguration optimale dnie dans le chapitre 3. Nous y prcisions que la rpartition des codes entre types de services dpendait du nombre dutilisateurs moyen de ces services. Ds lors, du moment que la rpartition de code peut se faire de manire optimale, il nous est alors possible de prtendre la meilleur optimisation des paramtres du systme assurant une probabilit de blocage initiale la plus basse possible via lutilisation des codes, et la 101
probabilit acceptable de perte dappel la plus haute via la portion de bande passante rserve aux appels migrant.
les appels non temps rel. En parallle cela, nous observons les gains important obtenus par lintgration au CAC dune quantit de ressources rserve aux appels non temps rel. Ainsi, dans la mesure o le principe de partitionnement serait largement dfavorable ces derniers, une lgre augmentation de cette quantit rserve permettrait de compenser la perte de dbit. En outre, nous observons naturellement ce mme comportement vis vis du temps de sjour des appels non temps rel. De plus, ces derniers rsultats rvlent aussi lexistence dun critre de rservation optimal. En effet, en fonction du nombre dappels non temps rel en cours et de la taille moyenne des paquets quils transmettent, il est possible de dterminer une quantit optimale de ressources rserver. Au del de cette quantit, la diminution du temps de sjour devient alors ngligeable, voir nulle. De lensemble de ces observations, nous estimons quil est envisageable dtablir une logique dadaptation dynamique de cette bande passante rserve en fonction de ltat du systme. En ce qui concerne la probabilit de blocage, l aussi, le principe de partitionnement a un impact majeur. Laugmentation du nombre de codes ddis pour les appels temps rel facilite leur accs au canal. Dans la mesure o le systme subit dj une lourde charge, ce fait aboutit une augmentation considrable de la probabilit de collision. Cet fait conrme une des observations faites en conclusion du chapitre prcdent (voir section 3.4). En effet, le principe de partitionnement offre la possibilit dtablir un premier CAC dcrit comme virtuel . Dans un contexte de forte charge, la station de base peut diminuer la plage des codes ddis aux appels temps rel. Ce fait, bien quaugmentant le dlai dtablissement de ces services, aboutit un baisse apprciable de la probabilit de blocage quils subissent. Aussi, nous encourageons ltude dun algorithme de CAC et de partitionnement entirement dynamique o la rpartition des codes et la rservation de ressources sont fonction de ltat du systme et des performances de connexion et de transmission qui en dcoulent. An de rpondre la critique tablie ci-dessus, nous identions une perspective principale dtude : lalgorithme tudi ici doit sadjoindre une rpartition des acceptations dappel sur les diffrents secteurs de la cellule. An de limiter les rejets massifs des appels priphriques, nous voudrions intgrer une probabilit dacceptation des appels entrant propre chaque secteur. Aussi nous dsirons dnir un paramtre i , i [1, ..., r] dnissant la probabilit quun appel arrivant en secteur i soit accept dans le systme du moment que ce dernier dispose encore de ressources sufsantes. Ainsi, la station de base naccepterait dans une premire tape quune partie des appels dans chacun des secteurs. A la suite de cela, si des ressources demeurent libres et des appels en attente, le systme reprend alors une acceptation progressive des appels sur les secteurs. Ce principe par tape soprerait alors jusqu surcharge du systme ou satisfaction de tous les appels entrants. Ds lors, une telle tude viserait dnir ces probabilits dacceptation capables dassurer un blocage acceptable et quitable pour lensemble des secteurs de la cellule. Par contre, il faut prendre en considration quune telle option ne permet plus dassurer la gestion la plus optimale possible de la ressource radio. Enn, nous soulignons le fait quun tel algorithme de contrle dadmission aboutit une forte probabilit de blocage des appels dans les secteurs extrieurs. En fait, ce type 103
dalgorithme prend uniquement en considration lobjectif defcacit de la gestion de la ressource radio. En effet, en acceptant en premire priorit les appels les moins gourmands, nous assurons la station de base une exploitation optimale des sous-porteuses alloues aux appels entrant dans le systme. Ainsi cet algorithme de CAC permet la prise en charge dun maximum de communications. Nanmoins, il est important den extraire une critique majeure. Dans un contexte dutilisation commerciale, les niveaux de blocages obtenus en priphrie de cellule aboutiront immanquablement un fort mcontentement des utilisateurs. Ainsi, mme si loprateur est mme, par cet algorithme, de satisfaire le nombre maximum de clients, il devra faire face son incapacit satisfaire les clients en priphrie de son infrastructure. Dans un second temps, nous considrons les utilisateurs, et donc leur appels, comme mobiles. Dans ce contexte darrive, de dpart et de migration en temps discret, le systme vise accepter en premier les appels les moins gourmands en ressources, cest dire ceux des secteurs les plus internes la cellule IEEE802.16e. Les appels temps rel se caractrisent par un dbit constant au cours du temps et un temps de service indpendant des ressources consommes. La bande passante qui leur sont alloue est alors dpendante de la modulation du secteur duquel il sont issus et le temps de services est uniquement fonction du comportement de lutilisateur. A linverse, les appels non temps rel nont aucune exigence de dbit et supportent la variation dynamique des bandes passante qui leur sont alloues. Ils se partagent quitablement les sousporteuses laisses libres par les appels temps rel, et leur dbits respectifs dpendent de la modulation quils exploitent. Enn, leur temps de service dpendent directement des ressources qui leur sont attribues au cours du temps. Les rsultats montrent que lexistence dune bande passante facilitant la migration des appels temps rel vers les secteurs extrieurs rduit grandement la probabilit de perte de ces appels sans pour autant augmenter de manire signicative la probabilit de bloquer les nouvelles arrives de ces appels. Par ailleurs, le fait que les appels non temps rel puissent disposer de tout ou partie de cet espace de sous-porteuses leur assure un approvisionnement minimal en ressources de transmission. Aussi, nous concluons en prconisant lutilisation seule de cette espace Lmob . Quel que soit limportance de la mobilit des utilisateurs, cet espace de ressource est mme de rpondre NRT aux objectifs ayant initialement motivs la mise en place de lespace Lmin . Un dernier lment de conclusion conrme quune mobilit intense des utilisateurs permet damliorer la capacit globale du systme. Nous prcisons dailleurs que ceci est vrai dans le WiMAX ds lors que les tracs de signalisation induis par la migration circule sur des canaux physique spars de lespace OFDMA (temps-frquence) servant la transmission des donnes. Finalement, nos lments de conclusions prcisent les critres prendre en considration quant loptimisation des grandeurs tudies dans ce chapitre ainsi que des perspectives et moyens de prioritisation des types de service entre eux. Nos travaux futurs sont maintenant motivs par une observation majeure : la prsente tude nous invite naturellement tendre le modle en intgrant une mobilit inter-cellulaire. Le standard IEEE802.16e assure maintenant la mobilit des utilisateurs sur plusieurs cellules en se basant sur le principe de handover. Aussi, nous engageons 104
maintenant leur intgration dans le modle. Dailleurs, les premiers rsultats obtenus ce jour nous montrent que le modle dni dans ce chapitre permet une intgration extrmement aise des vnements propres aux arrives et dparts extra-cellulaires intervenants dans un environnement temps discret.
105
106
Chapitre 5
Conclusion Gnrale
Depuis sa formalisation en 2002, le standard IEEE802.16 dit WiMAX , a volu. Il sest structur tout en proposant des fonctionnalits nouvelles. Aujourdhui, il gure parmi les technologies les plus en vues par les industriels, les constructeurs et les fournisseurs daccs. Quils soient utiliss en comptition ou en coopration avec dautres systmes de communication tous aussi prometteurs, comme le HSDPA et le LTE, le WiMAX runit tous les atouts susceptibles den faire un standard de communication aussi populaire que le Wi-Fi ou encore lUMTS. Dun point de vue technique, lanalyse approfondie des travaux relatifs au standard IEEE802.16 rvle tout un ensemble dlments risquant de ralentir son dveloppement. En effet, le standard demeure encore incomplet et un certain ou subsiste vis vis des performances quon pourrait en attendre. Le standard se charge uniquement de dnir les composants constitutifs des deux premires couches du modle OSI. En outre, les mcanismes intervenant sur la couche daccs au canal (MAC) se basent sur un large ventail de paramtres pour lesquels lIEEE prconise des valeurs standards et des plages possibles. Mais aucune de ces donnes nest tayes dune justication ou alors dune tude de comportement consultables publiquement. A cet tat de fait sajoute quaucun autre lment issu des couches suprieures ne sont encore clairement identi. Cet handicap est dautant plus fort que le standard se base justement sur la formalisation de nombreuses classes de service auxquelles sont associes des mcanismes propres de connexion. Enn le standard a volu vers une approche de rseau cellulaire. Ainsi, le WiMAX permet, depuis sa version - e -, la mise en place darchitectures cellulaires en assurant entre autres la gestion de la mobilit des utilisateurs. Toutefois, ce type darchitecture ncessite l encore la conception dlments nouveaux, propres larchitecture et non aux utilisateurs, et qui ne sont pas abords par le standard. Ainsi, le dploiement dun rseau cellulaire WiMAX requirt au pralable la dnition dun algorithme complet et efcace de contrle dadmission des connexions. Dun point de vue scientique, lexploration de lexistant portant sur les travaux relatifs au standard IEEE802.16e tmoigne dun certain nombre de lacunes. La premire, et la plus durement ressentie, est le manque de gnralit dans les modles conus. En effet, comme tout nouveaux standard mergeant, le WiMAX ne dispose pas dune base 107
scientique assez solide lui permettant de proter de modles thoriques simples et prouvs. A limage des normes Ethernet (IEEE802.3) et Wi-Fi (IEEE802.11) le WiMAX (IEEE802.16) pourrait dsormais prtendre la conception et lutilisation de modles de performances plus simples et gnraux. Tel que dni dans le premier paragraphe, le standard IEEE802.16 se caractrise par un large ventail dlments constitutifs. Au mieux de notre connaissance, ces lments nont encore jamais t pris en considration dans leur totalit. Le tout premier objectif de cette thse fut donc de fournir un modle correspondant aux performances des utilisateurs sur couche MAC du standard IEEE802.16e. Ports par le souci de gnralit et dexactitude de ltude, nous avons conu un modle thorique tirant parti de lensemble des paramtres intervenant sur les mcanismes de connexion des utilisateurs. La littrature fait clairement tat du fait que les performances des appels temps rel dcoulent grandement de leur rapidit dengagement de transmission. Aussi, nous avons en sus dvelopp une approche nouvelle visant dnir une prioritisation sur couche MAC entre les diffrentes classes de services. Dans une premire partie, nous dveloppons une analyse de point xe pour le standard IEEE802.16e. Lintrt de ce modle se rsume en deux critres : en se basant uniquement sur les proprits du mcanisme de demande de ressources, lanalyse dveloppe des relations extrmement simples desquelles dcoule un grand nombre de mtriques de performance, telles que la probabilit dmission, et celle de collision. Le second critre porte sur sa grande gnralit native. Lanalyse de point xe permet directement de prendre en considration tous les paramtres lis lengagement des communications. Il nous est alors possible de caractriser le comportement du systme de communication ainsi que les diffrents impacts, indpendants et combins, des variations de ces paramtres. Enn, nous concevons un nouveau moyen de diffrenciation des classes de trac, en proposant une rpartition dynamique des codes utiliss pour les engagement de connexion de ces diffrentes classes. Les conclusions de notre tude nous amnent directement la critique et la justication des paramtrages proposes par le consortium IEEE. Nos rsultats attestent quune grande majorit de ces paramtres conseills aboutissent une gestion de moindre efcacit du canal de transmission. Nos lments de conclusions prsentent alors un certain nombre de prconisations et de mises en garde, susceptibles de dnir une politique optimale pour la gestion de la ressource radio et le respect de la Qualit de Service. Enn, notre proposition de partitionnement des codes entre les classes de trac, tmoigne de perspectives prometteuses amenant dune part des amliorations globales et respectives chaque classe, et dautre part un meilleur respect de chacun des critres de qualit de service. En outre, ce principe prsente dautres avantages lis au contrle dynamique des admissions de connexion. En effet, le principe que nous proposons permet ltablissement dun contrle dadmission qui nous qualions de virtuel . Il minimise, ou supprime, les chances daccs aux ressources pour les tracs qui surchargeraient le systme de communication tout en favorisant laccs des autres. En outre, un tel procd permet de grer dynamiquement lengorgement des connexions arrivant lentre du systme et soumises la contention. Enn, nous soulignons que le partitionnement des codes aboutit indirectement un allgement de la charge de traitement de la part de la station 108
de base. Cette observation implique donc une diminution globale des dlais de traitement des demandes de ressources pour les utilisateurs. En outre, nous soulignons le fait que la prsente tude caractrise le processus gnral des arrives par classe de trac. En effet, nous avons montr que le processus darrive des requtes peut aisment et dlement tre approxim par le produit de deux variables alatoire indpendantes de distributions gaussiennes. Ce fait constitue une des principales contributions de nos travaux. Ainsi, les travaux venir pourront se baser justement sur des processus darrives gaussiens. Il apparat en effet, au vu de notre tat de lart, que ce type dhypothse est gnralis dans les tudes portant sur le standard IEEE802.16. Le second objectif visait fournir une architecture cellulaire IEEE802.16e un algorithme complet de contrle dadmission. La seconde partie de cette thse tablit un nouvel algorithme de contrle dadmission visant remplir lensemble des taches primordiales, au vu des ambitions du standard IEEE802.16e. Lalgorithme ainsi propos fournit aux appels temps rel les ressources quils demandent. Il rpartit quitablement les ressources disponibles entre tous les appels non temps rel. En outre, il assure aussi ces derniers une quantit minimale de ressources, empchant ainsi toute famine pour les appels trop souvent considrs comme les moins prioritaires. Il facilite en mme temps la mobilit des appels au sein de la cellule, et lapprovisionnement des appels non temps rel en ressources de transmission. Ces deux lments de performances, bien que fondamentalement opposs, trouvent ici leur solution dans un mme mcanisme simple intgr au contrle dadmission. Enn, en conservant notre approche de partitionnement des codes entre les diffrentes classes de trac, nous avons pu mettre en vidence les perspectives damlioration des performances globales du systme. En se basant sur une gestion dynamique des congurations adoptes par chaque classe de trac, les performances propres du systme peuvent proter damliorations mutuelles. En dehors de toutes ses considrations de performances, nous soulignons aussi le fait que le modle propos se base sur une approche discrte des vnements ayant lieu sur la couche MAC. Ce fait engendre naturellement une modlisation plus lourde et complexe, compare aux modles temps continu prsents dans la littrature. Nanmoins, il nous semble primordial de se xer un objectif de vracit vis vis dune telle tude. En effet, lapproche discrte nous assure une dlit fondamentale par rapport aux vnements et leur interactions ayant effectivement cours sur le canal de transmission dune cellule IEEE802.16e. Concernant les perspectives, nous identions trois thmatiques principales dvolution de nos travaux : La premire piste vise complter les amliorations possibles pour les performances des utilisateurs sur couche MAC. En premier lieu, nous voulons dnir un schma de partitionnement gnral pour les codes modulant des ranging requests. Le but sera alors de considrer un nombre indtermin de classes de trac qui disposeront chacune dune partie commune et ddie de la plage totale des codes. De plus, nous voulons pouvoir y caractriser un ensemble de distributions de probabilit spciant quelle sous-plage chaque classe choisira pour une demande de ressources. Partant de ce schma largi, nous visons dnir une approximation pertinente de la distribution des arrives des ranging requests. Nos dernires conclusions lies au processus darri109
ve sur couche MAC attestent que la distribution des arrives entre les classes de trac peut tre approxime par le produit de deux variables alatoire indpendantes de distributions gaussiennes. Nous chercherions alors caractriser les paramtres de ces distributions en fonction de ceux relatifs au mcanismes de connexion (backoff ) ainsi qu ceux du partitionnement des codes daccs. Cette dernire tape nous assurerait alors de pouvoir dterminer directement le comportement des arrives de requtes en entre dun systme IEEE802.16e. Un tel outil serait des plus apprciables en vue de dnir un algorithme de contrle dadmission et de gestion de la Qualit de Service, tous deux ralistes et efcaces. Suivant un autre dapproche, nous voudrions laborer une tude inter-couche o les mtriques de performances mesures sur les couches suprieures du rseau nous permettent dadapter les paramtres de connexion et ceux de partitionnement. La deuxime principale piste de recherche sattarde sur des amliorations de notre algorithme de contrle dadmission. En premier lieu nous voulons imprativement remdier au blocage excessif des appels temps rel au niveau des secteurs extrieurs de la cellule. Aussi, nous voudrions y intgrer lutilisation dune distribution dtermine i , i [1, ..., r] dnissant la probabilit quun appel arrivant en secteur i soit accept dans le systme. Par cet ajout, nous cherchons dterminer un principe plus quitable. En outre, nous visons y dnir et intgrer des fonctions dutilit prenant en considration le degr dinsatisfaction des utilisateurs face un blocage ou une perte dappel. Enn, nous voulons largir encore la gestion de la mobilit en intgrant cette fois ci dune part les migrations dappels provenant des cellules voisines (handover), et dautre part, les tracs provenant dautres technologies cellulaires. La dmocratisation des quipements multi-interfaces, associe la superposition des zones de couverture multi-technologies, nous poussent considrer les perspectives de rpartition de charge et de multihoming. Ces dernires perspectives doivent elles aussi proter dalgorithmes adapts pour le standard IEEE802.16e an de favoriser la coordination et la coopration entre ces diffrentes technologies. Nous soulignons dailleurs que cette dernire piste de recherche est actuellement aborde par le IEEE802.16f en cours de formalisation. La dernire piste que nous identions la suite de cette thse consiste en ltude des performances du protocole TCP. De rcentes tudes font tat des lourdes complications induite par le transit dun trac de signalisation TCP sur une interface IEEE802.16. En effet, le trac TCP est associ la classe de Best Effort. Aussi, le trac de signalisation ne prote pas dune qualit de service sufsante. Ce fait dclenche alors des mcanismes de contrle de congestion qui sont, dans ce cas prcis, inadapts. Nous proposerions dtudier la faisabilit et la justication dun principe dassociation dynamique de classe de service pour les trac TCP. Ainsi, les tracs de donne TCP et ceux de signalisation serait associs de manire indpendante des classes de service diffrentes.
110
MAC MAN MPEG NLOS NRT nrtPS OFDMA OSI PAN PDA PHS PHY PMP PR PS QoS RR RT RTG rtPS SAP SDU SFID SNR SS SWOT TDD TRS TTG UGS UL UL Burst UL-MAP UMTS VDSL VoIP WCDMA Wi-Fi WiMAX WiNEM WRR
Medium Access Control layer Metropolitan Area Network Moving Pictures Experts Group Non Line of Sight Non Real Time non real time Polling Service Orthogonal Frequency Division Multiple Access Open Systems Interconnexion Personnal Area Network Personnal Digital Assistant Payload Header Suppression PHYsic layer Point-to-Multi-Point Periodic Ranging Processor Sharing Quality of Service Round Robin Real Time Receive/transmit Transition Gap real time Polling Service Service Access Point Service Data Unit Service Flow IDentier Signal-to-Noise Ratio Subscriber Station Strengths, Weaknesses, Opportunities and Threats Time Division Duplex Time Removal Scheduling Transmit/Receive Transition Gap Unsolicited Grant Service UpLink UpLink Burst UpLink Map Universal Mobile Telecommunications System Very high bit-rate Digital Subscriber Line Voice over Internet Protocol Wideband Code Division Multiple Access Wireless Fidelity Worldwide Interoperability for Microwave Access Wimax Network Engineering and Multihoming Weighted Round Robin
112
Chronogramme de backoff IEEE802.16 avec diffrenciation de classe Validation du taux de tentative RT et NRT vs. n . . . . . . . . . . . . Validation de la probabilit de collision RT et NRT vs. n . . . . . . . Distribution des arrives par sous-plage de codes . . . . . . . . . . Collision vs. N2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dlai RT vs. n et N2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arrive moyenne vs. n et N2 . . . . . . . . . . . . . . . . . . . . . . . Gain des collisions RT vs. N2 et . . . . . . . . . . . . . . . . . . . . Gain des collisions NRT vs. N2 et . . . . . . . . . . . . . . . . . . . Gain du dlai RT vs. N2 et . . . . . . . . . . . . . . . . . . . . . . . Gain du dlai NRT vs. N2 et . . . . . . . . . . . . . . . . . . . . . . Distribution des arrives par classe de service RT, NRT . . . . . . . Erreur relative dapproximation gaussienne des arrives par classe 113
4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10
dbit moyen NRT vs. ressource NRT ddie vs. dure RT . . . . . . . . . Temps moyen de sjour NRT vs. ressource NRT ddie vs. dure RT . . Probabilit de blocage vs. ressource NRT ddie vs. dure RT . . . . . . dbit moyen NRT vs. ressource NRT ddie vs. partionnement . . . . . . Temps moyen de sjour NRT vs. ressource NRT ddie vs. partionnement Probabilit de blocage vs. ressource NRT ddie vs. partionnement . . . Taux doccupation du systme par des utilisateurs mobiles . . . . . . . . Comparaison des blocage/perte dappel pour des utilisateurs mobiles . Taux doccupation du systme partitionnement des codes . . . . . . . . Comparaison des blocage/perte dappel avec diffrenciation par codes .
94 95 95 96 96 97 99 99 100 100
114
115
116
Bibliographie
(Ball et al., 2005) C. Ball, F. Trend, X. Gaube, et A. Klein, Septembre 2005. Performance analysis of temporary removal scheduling applied to mobile WiMAX scenarios in tight frequency reuse. IEEE 16th International Symposium on Personal, Indoor and Mobile Radio Communications. (Barry et al., 2005) A. Barry, G. Healy, C. Daly, J. Johnson, et R. J. Skehill., Octobre 2005. Overview of WiMAX IEEE 802.16a/e. 5th Annual ICT Information Technology and Telecommunications. (Benameur et al., 2001) N. Benameur, S. B. Fredj, F. Delcoigne, S. Oueslati-Boulahia, et J.W.Roberts, Septembre 2001. Integrated admission control for streaming and elastic trafc. QofIS 2001, Coimbra. (Berlemann et al., 2006) L. Berlemann, C. Hoymann, G. R. Hiertz, et S. Mangold, Mai 2006. Coexistence and interworking of IEEE 802.16 and IEEE 802.11(e). Vehicular Technology Conference VTC Spring. IEEE 63rd. (Bianchi, 2000) G. Bianchi, Mars 2000. Performance analysis of the IEEE802.11 distributed coordination function. Journal of Selected Area in Communications, Vol. 18, No. 3. (Chandra et Sahoo, 2007) S. Chandra et A. Sahoo, Juin 2007. An efcient call admission control for IEEE802.16 networks. Local and Metropolitan Area Networks, 2007. LANMAN 2007. 15th IEEE Workshop. (Chen et al., 2005) J. Chen, W. Jiao, et H. Wang, Mai 2005. A service ow management strategy for IEEE802.16 broadband wireless access systems in TDD mode. IEEE International Conference on Communications, ICC. (Cicconetti et al., 2007) C. Cicconetti, A. Erta, L. Lenzini, et E. Mingozzi, Janvier 2007. Performance evaluation of the IEEE 802.16 MAC for QoS support. IEEE Transaction on Mobile Computing, Vol. 6, No. 1. (Delicado et al., 2006) J. Delicado, L. Orozco-Barbosa, F. Delicado, et P. Cuenca, Mai 2006. A QoS-aware protocol architecture for WiMAX. Electrical and Computer Engineering. CCECE. Canadian Conference on. 117
Bibliographie
(Doha et al., 2006) A. Doha, H. Hassanein, et G. Takahara, Mars 2006. Performance evaluation of reservation medium access control in IEEE 802.16 networks. Computer Systems and Applications. IEEE International Conference on.. (Elayoubi et al., 2006) S. Elayoubi, B. Fourestie, et X. Auffret, Juin 2006. On the capacity of OFDMA802.16 systems. IEEE International Conference on Communications, ICC. (Elayoubi et al., 2007) S. E. Elayoubi, T. Chahed, et G. Hbuterne, Janvier 2007. Mobility-aware admission control schemes in the downlink of third-generation wireless systems. IEEE Transaction on Vehicular Technology, Vol. 56, No. 1. (Forum, 2001) W. Forum, 2001. IEEE std. 802.16-2001 IEEE standard for local and metropolitan area networks part 16 : Air interface for xed broadband wireless access systems. IEEE Standard for local and Metropolitan Area Networks. (Forum, 2008) W. Forum, 2008. http ://www.wimaxforum.org/home/. (Forum, 2005) W. Forum, Fevrier 2005. IEEE802.16e/D12, air interface for xed and mobile broadband wireless access systems. IEEE Standard for local and Metropolitan Area Networks. (Forum, 2004) W. Forum, Octobre 2004. IEEE802.16-2004, air interface for xed broadband wireless access systems. IEEE Standard for local and Metropolitan Area Networks. (Gelenbe et Pujolle, 1987) E. Gelenbe et G. Pujolle, Mars 1987. Introduction to queueing networks. New York, NY, USA : John Wiley & Sons, Inc. (Ghosh et al., 2005) Ghosh, A. Wolter, D. R. Andrews, et J. G. Chen, Fvrier 2005. Broadband wireless access with WiMAX/8O2.16 : Current performance benchmarks and future potential. IEEE Communications Magazine, Vol. 43, No. 2, pages 129-137. (Grossglauser, 2002) M. Grossglauser, Aout 2002. Mobility increases the capacity of ad-hoc wireless networks. IEEE/ACM Transaction on Networking, Vol. 10, No. 4. (Kumar et al., 2006) A. Kumar, E. Altman, D. Miorandi, et M. Goyal, Mars 2006. New insights from a xed point analysis of single cell ieee802.11. IEEE Infocom. (Lee et Morikawa, 2006) D. H. Lee et H. Morikawa, Octobre 2006. Analysis of ranging process in IEEE802.16e wireless access systems. MobiWac06 : Proceedings of the 4th ACM international workshop on Mobility management and wireless access. (Liu et al., 2005) Q. Liu, S. Zhou, et G. B. Giannakis, Mai 2005. Queuing with adaptive modulation and coding over wireless links : Cross-layer analysis and design. IEEE Transaction on Wireless Communications, Vol. 4, No. 3. (Ma et Jia, 2006) L. Ma et D. Jia, Novembre 2006. The competition and cooperation of WiMAX, WLAN and 3G, mobile technology, applications and systems. 2nd International Conference on Mobile technology, Applications and systems IEEE Infocom. 118
Bibliographie
(Mai et al., 2007) Y.-T. Mai, C.-C. Yang, et Y.-H. Lin, Fvrier 2007. Cross-layer QoS framework in the IEEE 802.16 network. Advanced Communication Technology, The 9th International Conference on. (Niyato et Hossain, 2006) D. Niyato et E. Hossain, Juin 2006. Queue-aware uplink bandwidth allocation and rate control for polling service in IEEE 802.16 broadband wireless networks. IEEE Transaction on Mobile Computing, Vol. 5, No. 6. (Ramaiyan et al., 2008) V. Ramaiyan, A. Kumar, et E. Altman, Octobre 2008. Fixed point analysis of single cell IEEE802.11e WLANs : uniqueness, multistability and throughput differentiation. IEEE/ACM Transaction on networking, Vol. 16, No. 5. (Sari et Karam, 1995) Sari et G. Karam, Fevrier 1995. Transmission techniques for digital terrestrial tv broadcasting. IEEE Communication Magazine, Vol. 33, No. 2. (Sartori et al., 2007) L. Sartori, S. E. Elayoubi, B. Fourestie, et Z. Nouir, Juin 2007. On the WiMAX and HSDPA coexistence. Communications. ICC IEEE International Conference on.
(Sayenko et al., 2006) A. Sayenko, O. Alanen, J. Karhula, et T. T. Hamalainen, Octobre 2006. Ensuring the QoS requirements in 802.16 scheduling. MSWiM : Proceedings of the 9th ACM international symposium on Modeling analysis and simulation of wireless and mobile systems. (Seo et al., 2004) H. H. Seo, B. H. Ryu, E. S. Hwang, C. H. Cho, et N. W. Lee, Avril 2004. A study of code partioning scheme of efcient random access in OFDMA-CDMA ranging subsystem. JCCI. (Settembre et al., 2006) M. Settembre, M. Puleri, S. Garritano, P. Testa, R. Albanese, M. Mancini, et V. L. Curto, Juin 2006. Performance analysis of an efcient packetbased IEEE 802.16 MAC supporting adaptive modulation and coding. Computer Networks, 2006 International Symposium on. (Smith et Meyer, 2004) C. Smith et J. Meyer, Septembre 2004. 3G wireless with 802.16 and 802.11 : WiMAX and WiFi. (Smura, 2004) T. Smura, Avril 2004. Techno-economic analysis of IEEE802.16a-based xed wireless access networks. Thse soutenue luniversit dHelsinki, Finlande. (Tarhini et Chahed, 2007a) C. Tarhini et T. Chahed, Dcembre 2007a. Modeling of streaming and elastic ow integration in OFDMA-based IEEE802.16 WiMAX. Computer Communication, Vol. 30, No. 18. (Tarhini et Chahed, 2007b) C. Tarhini et T. Chahed, juin 2007b. On capacity of OFDMAbased IEEE802.16 WiMAX including adaptative modulation and coding (AMC) and inter-cell interference. Local and Metropolitan Area Networks. (Tarhini et Chahed, 2006) C. Tarhini et T. Chahed, Octobre 2006. System capacity in OFDMA-based WiMAX. Systems and Networks Communications, 2006. ICSNC 06. International. 119
Bibliographie
(Tse et Viswanath, 2005) D. Tse et P. Viswanath, Mai 2005. Fundamentals of wireless communications. Cambridge University Press. (Wang et al., 2005) H. Wang, W. Li, et D. P. Agrawal, Avril 2005. Dynamic admission control and QoS for 802.16 wireless MAN. Wireless Telecommunications Symposium. (Wangt et al., 2005) F. Wangt, A. Ghosht, R. Love, K. Stewart, R. Ratasukt, R. Bachu, Y. Sun, et Q. Zhao, Septembre 2005. IEEE 802.16e system performance : Analysis and simulations. IEEE 16th International Symposium on Personal, Indoor and Mobile Radio Communications. (Won et al., 2003) J. J. Won, H. H. Seo, B. H. Ryu, C. H. Cho, et H. W. Lee, Juillet 2003. Perfomance analysis of random access protocol in OFDMA-CDMA. KICS Korea Information and Communication Society. (Wongthavarawat et Ganz, 2003) K. Wongthavarawat et A. Ganz, Fvrier 2003. Packet scheduling for QoS support in IEEE 802.16 broadband wireless access systems. International Journal of Communication Systems, Vol. 16, pages 81-96.
(Yan et Kuo, 2006) J. Yan et G.-S. Kuo, Juin 2006. Cross-layer design of optimal contention period for IEEE 802.16 BWA systems. ICC IEEE International Conference on. (You et al., 2005) J. You, K. Kim, et K. Kim, Janvier 2005. Capacity evaluation of the OFDMA-CDMA ranging subsystem in IEEE802.16-2004. Wireless and Mobile Computing, Networking and Communications (WiMob).
120