Vous êtes sur la page 1sur 117

Rpublique Algrienne Dmocratique et Populaire

Ministre de l'Enseignement Suprieur et de la Recherche Scientifique


Universit Hadj Lakhdar Batna
Facult des sciences
Dpartement d'informatique

Mmoire
Prsent en vue de l'obtention du diplme de
Magistre en informatique

Option : Ingnierie des systmes informatiques

Thme
Gestion des ressources radio
Dans un Rseau htrogne

Par

Gourdache Samir

Soutenance le : 16 Mars 2011


Devant le jury compos de :

Pr. Benmohammed Mohamed, Professeur luniversit de Constantine : Prsident du jury,


Dr. Zidani Abdelmadjid, Matre de Confrences-A- luniversit de Batna : Examinateur,
Dr. Kazar Okba, Matre de Confrences-A- luniversit de Biskra : Examinateur,
Dr, Bilami Azeddine, Matre de Confrences-A- luniversit de Batna : Rapporteur.

A tous ceux pour qui mes joies sont les leurs, et mes tristesses sont les leurs
aussi, je ddie cet humble travail en signe de reconnaissance et d'affection;
sachant que
ce que je leur offre est en da de ce que je leur doit,
et peu, en face de ce qu'ils mritent.

Je tiens remercier Mr Bilami azzeddine pour avoir accept de diriger ce


travail et pour avoir eu confiance en mes choix. Mes remerciements vont aussi
messieurs les membres du jury qui ont bien voulu xaminer et valuer ce travail.
Mr Belahcen Moussa voudra bien recevoir ma reconnaissance pour son
amabilit et sa serviabilit. Je saisi cette occasion aussi pour remercier
messieurs Benabes Nacer eddine, Benafia ali, et Derradji salah, tous
enseignants l'universit de Batna, pour les sincres sentiments de respect et
d'estime qu'ils ont manifest mon egard.
Je ne saurais, enfin, oublier toux ceux qui ont marqu de l'intert l'ide de
me voir achever ce travail.

ABSTRACT
Nous proposons une approche pour la gestion des ressources radio dans un rseau sans fil htrogne qui
s'adapte mieux la gestion de la mobilit, tout en renforant les autres composants de cette fonction
(contrle d'accs, mobilit, handover, partage de charge,etc). L'ide principale est d'exploiter, aux
moments opportuns, les disparits tant temporelles que spatiales, qui caractrisent la rpartition des tats
de charge en ressources radio des diffrentes zones des diffrents rseaux constituants le rseau
htrogne. Ces disparits sont dues, dune part, aux fluctuations dans les degrs d'utilisation des
ressources radio au cours du temps et, dautre part, aux dcalages temporels qui caractrisent ces
fluctuations. Le volume de ressources radio "oisives" gnres dans certaines "zones de couverture de
base sans fil" ZBS(cellule, espace couvert par un point d'accs,etc.), viennent "soulager" les zones ayant
un besoin de ces ressources. L'approche utilise le handover vertical en tant que mcanisme de base de
rquilibrage. Nos apports, nous les sous-titrons "prvision" et "provision". Nous nous appuyons cet
effet sur deux particularits trs intressantes des rseaux htrognes. La premire de ces particularits
est constitue par l'existence, dans un mme espace, d'un fort degr de chevauchement de couverture sans
fil par les diffrentes technologies d'accs. La deuxime particularit vient de la nature multimodale des
quipements des utilisateurs. Pour la prvision, ces deux caractristiques nous permettent d'tablir une
sorte de carte dynamique de rpartition des diffrents quipements des utilisateurs travers tout le rseau
htrogne. Elle met en vidence dans chaque zone de base, une varit de sous zones diffrentes,
entranant un dcoupage plus fin de l'espace de couverture sans fil et rendant, par l mme, la tache des
"capteurs de contextes" plus aise. Un "capteur de contexte" est une entit "logiciel" attache chaque
ZBS dont le rle est de tenir celle-ci au fait du contexte tout moment. En termes de provision en
ressources radio, nous proposons un schma pour la redistribution des ressources radio dans tout le rseau
htrogne. Sa raison d'tre est de rtablir les dsquilibres de charges qui se crent du fait de l'activit
qui rgne dans le rseau. Plusieurs critres structurant la conception de ce schma ont t observs. Nous
avons, dessein, choisi un schma simple, fonctionnant de manire cyclique et distribue, o les entits
impliques peuvent se contenter d'un minimum de connaissances mutuelles grce une "symtrie de
comportement". Le schma est flexible, efficace, quitable, et pareto optimal. Cette dernire proprit est
rendue effective par l'introduction d'un "comportement de port virtuel". Le schma nous permet aussi de
dduire certaines formules relatives aux nombres maximums de cycles ncessaires pour raliser la
distribution, aux pourcentages des ressources mobilises durant les divers cycles, ainsi qu'aux cas
particuliers o les distributions ncessitent les nombres maximums de cycles. Enfin nous pensons que
notre schma doit tre analys en tant point d'articulation des divers composants impliqus dans la GRR.

Table des matires

INTRODUCTION 8
CHAPITRE 1 ..10
LES TECHNLOGIES D'ACCES RADIO
1.1 Introduction
..10
1.2 TAR mise en uvre dans les rseaux GSM
..10
1.2.1 Prsentation ..10
1.2.2 Interface Air du rseau GSM ..10
1.2.2.1 Canaux logiques ..12
1.2.3 Principe de rutilisation des ressources
..16
1.2.4 Code de couleur BSIC
..17
1.2.5 L'entrelacement et construction de salves (bursts) ..17
1.2.6 Contrle par la base de la puissance dmission
..18
1.3 TAR mise en uvre dans les rseaux GPRS ..18
1.3.1 Prsentation ..18
1.3.2 Interface air du GPR ..19
1.3.2 Allocation des ressources
..20
1.3.3 Canaux logiques GPRS
..20
1.3.4 Association des canaux logiques aux canaux physiques
..21
1.4 TAR utilisant la communication par talage de spectre ..22
1.4.1 Prsentation ..22
1.4.1.1 Justification thorique de ltalage de spectre ..22
1.4.2 Techniques de ltalement de spectre
..23
1.4.2.1Etalement par squence directe
..23
1.4.2.2 Ltalement par saut de frquences
..24
1.4.2.3 Synchronisation ..24
1.4.3 IS-95 (cdmaOne)
..24
1.4.3.1 Les codes pseudo bruit Courts, Longs et de Walsh
..25
1.4.3.2 Uplink (reverse direction) ..26
1.4.3.3 Downlink (forward direction)
..27
1.4.3.4 Les canaux logiques
..28
1.4.3.4.1 Canaux de la voie "Forward" ..28
1.4.3.4.2 Canaux de la voie "reverse" ..30
1.4.3.5 Control de puissance
..30
1.4.4 CMDA2000 ..31
1.4.4.1 Prsentation
..31
1.4.4.2 Les canaux logiques
. 33
1.4.4.3 Quelques caractristiques du cdma2000 ..34
1.4.5 WCDMA (Wideband CDMA)
..35
1.4.5.1 Aspects de la couche physique du WCDMA
..35
1.4.5.2 Caractristiques de la couche physique de l'UMTS
..37
1.4.5.3 Protocoles UMTS ..38
1.4.5.4 Architecture radio ..39
1.4.5.5 Plan de contrle et plan utilisateur.41
1.4.5.6 Canaux physiques ..41
1.4.5.7 Canaux de transport
..43
1.5 TAR mise en oeuvre dans le rseau WiMAX ..45
5

1.5.1 OFDM (Orthogonal Frequency Multiplexing)


..46
1.5.1.1 Orthogonalit des porteuses des sous canaux
..46
1.5.1.2 Implmentation de L'metteur/rcepteur (Gnration du signale)
..47
1.5.2 Avantages de l'OFDM
..48
1.5.3 Technique d'accs OFDMA ..50
1.5.4 Allocation des sous-porteuse ..52
CHAPITRE 2 ..55
GESTION DES RESSOURCES RADIO (GRR)
2.1 Introduction
..55
2.2 Les composants de la GRR
..56
2.3 Le Contrle dAdmission
..56
2.3.1 CA pour contrler la Qualit du signale
..57
2.3.1.1 Interfrences et SIR (Signal to Inteference Ratio)
..57
2.3.1.2 Charge de la cellule (ou le rseau).
..58
2.3.1.3 Faisabilit de l'allocation de puissance (Power Allocation Feasability). ..58
2.3.1.4 Contrle d'Admission Optimum avec des contraintes de qualit du signale
..59
2.3.2 CA pour contrler la probabilit d'chec du handover
..59
2.3.2.1 Politique des Bandes de Garde (Guard Band policy)
..59
2.3.2.2 L'tat de charge dans la cellule hte et les cellules voisines en tant que critre de CA ..60
2.3.2.3 Ressources disponibles dans la cellule hte et les cellules voisines
..60
2.3.2.4Estimation de la probabilit d'chec du handover / de surcharge. ..60
2.3.3 CA pour contrler les paramtres de QoS du niveau paquet ..61
2.3.3.1CA pour le contrle de la vitesse de transmission61
2.3.4 Schmas de CA bass sur le revenu ..61
2.4 Le Handover
..62
2.4.1 Principes du Hard handover ..62
2.4.1.1 Critres de dclenchement du hard handover
..63
2.4.2 Principes du soft handover ..64
2.4.2.1 Algorithme du soft handover
..65
2.5 Contrle de puissance ..66
2.5.1 Contrle de puissance en boucle ouverte
..67
2.5.2 Contrle de puissance en boucle ferme
..68
2.5.3 Contrle de puissance en boucle extrieure ..68
2.6 Ordonnancement (Scheduling) ..68
2.6.1 Aspects majeurs de l'ordonnancement sans fil
..69
2.6.2 Quelques approches pour l'ordonnancement sans fil ..70
CHAPITRE 3 ..73
ETAT DE L'ART DE LA PRISE DE GESTION
DES RESSOURCES RADIO DANS LES RESEAUX SAN FIL HETEROGENES
3.1 Introduction
..73
3.2 La Prise de Dcision ..74
3.2.1 Mcanismes bass sur une fonction ..74
3.2.2 Mcanismes bass sur un modle mathmatique ..77
3.2.3 Mcanismes bass sur la Thorie des jeux ..83
3.2.4 Mcanismes bass sur AHP et GRA
..86
CHAPITRE 4 ..88
SCHEMA POUR LA GESTION DES RESSOURCES RADIO
DANSUN RESEAU SANS FIL ET MOBILE HETEROGENE
4.1 Introduction
..88
4.2 Modlisation d'un rseau sans fil htrogne
..88
4.3 Schma propos pour la redistribution des RR ..91
6

4.3.1 Principe ...91


4.3.2 Problmatique de la mise en uvre du schma
..92
4.3.3 Schma de base pour la GRR 96
4.3.3.1 Version Prliminaire
..96
4.3.3.2 Commentaires sur la version prliminaire du schma
102
4.3.3.3 Version "finale" 104
4.3.4 Rsultats des Simulations
107
4.3.4.1 Cadre des simulations
108
4.3.4.2 Rsultats des Simulations 109
CONCLUSION
112
REFERENCES
113

INTRODUCTION
De l'avis des spcialistes, les rseaux sans fil du futur seront des rseaux htrognes [1]. C'est une vision
qui carte l'alternative d'une seule technologie dominante, fournissant un service ubiquiste. En revanche,
elle plaide pour une coexistence des diffrentes technologies d'accs radio (TAR), au sein de rseaux sans
fil htrognes. Ces TARs devront tre combines de manire permettre aux utilisateurs mobiles de tirer
profit des caractristiques propres de chacune d'entre elles, en termes de couverture, de dbits, de QoS, de
cots, d'implmentation, etc, et d'tre toujours connects selon le label "Always Best Connected
anywhere and at anytime" (une des cls importantes du succs de ces rseaux). Ce concept de rseau sans
fil et de mobiles htrogne(RSMH) ne va sans poser de rels dfis ses concepteurs, et tout
particulirement d'un point de vue Gestion des Ressources Radio (GRR). La raret des ressources radio,
les diffrents facteurs de dgradation qui affectent la propagation des ondes radio, et le fait que les
communications s'oprent travers l'air ambiant, font de l'interface air dans les rseaux sans fil un vrai
goulot d'tranglement. Ces faits runis exigent, en consquence, des politiques et techniques de GRR
adquates.
En fait, la GRR est un problme facettes multiples, impliquant plusieurs aspects interdpendants. Dans
les nombreux travaux ddis la GRR dans les rseaux sans fil htrognes (Heterogeneous Wireless
Networks), trois fonctions cls rcurrentes, centres sur l'assurance d'un certain niveau de QoS (Quality of
Service), peuvent tre identifies. Il s'agit du Control d'Admission d'Appel (C.A.P), de la Gestion de la
Mobilit (G.M) et du Partage de Charge (P.G).
Le C.A.P, prend en charge le trafic entrant des utilisateurs, aussi bien celui des appels nouveaux que celui
ayant pour origine des handovers (dans le cas qui nous concerne il s'agit des handovers inter
technologies), et dtermine s'il y a lieu ou non d'autoriser ces demandes de connexion, en gnrant le cas
chant les paramtres ncessaires. Une fois la connexion au rseau autorise, la qualit du service qui lui
est fournie (QoS) devrait tre assure pendant toute la dure de la session de communication. De mme,
les dcisions d'admissions de nouvelles connexions dans le rseau ne devraient pas rsulter en une
altration de la QoS des connexions en cours. Pour jouer son rle de rgulateur et amliorer la justesse de
ses prises de dcisions, le C.A.P gagnerait beaucoup tre au fait du contexte (informations sur la
mobilit des utilisateurs, les oprations de handover potentielles ainsi que les mesures de QoS actuelles).
La G.M est un autre volet impliquant la GRR. En effet, la nature alatoire de la mobilit de utilisateurs,
ajoute au manque de modles prcis et modrment complexes (de ce phnomne), introduisent
beaucoup d'incertitudes quant la direction, l'importance, et la localisation des flux des utilisateurs
mobiles travers le rseau. A moins d'tre pris en considration, ce fait entranerait une inefficacit de la
GRR et une dtrioration de la QoS. Anticiper sur l'volution des flux des utilisateurs, et par consquent,
sur les demandes de ressources qui en dcoulent, et des risques qu'encours la QoS, est capital pour l'entit
charge de la G.M. En effet, bien qu'on puisse avoir un C.A.P efficace qui rgulerait l'affluence des
mobiles, il y aura toujours le phnomne (incontrlable) de la mobilit qui viendra provoquer des
disparits entre les charges des zones de services, et crer de la sorte, de fortes demandes de ressources
radio dans certaines d'entre elles. Il est donc important d'avoir un mcanisme de partage de charges (P.G)
qui vienne renforcer le C.A.P, en rparant les dsquilibres que cette dernire fonction ne russirait pas
viter, d'o l'intrt de la fonction P.G. La QoS constitue une proccupation commune aux trois
composants de la GRR dont il vient d'tre question. Ceci implique que la mise en uvre de toute approche
touchant la GRR, doit considrer la coopration trs troite entre ces composants (C.A.P, G.M et P.G). Le
travail que nous prsentons est en grande partie orient vers la recherche d'une telle mise en oeuvre.
Lide que nous voulons explorer dans notre approche part du constat que le fonctionnement des rseaux
sans fil est marqu par la fluctuation dans le degr dutilisation des ressources radio (degrs qui
dpendent, notamment, de la phase du cycle de vie du rseau, de la priode de la journe, et de la
localisation des zones de services). Dans le cas dun rseau sans fil et de mobiles htrogne, cela
engendre des situations dans lesquelles certaines zones dun rseau sont surcharges alors que dans leurs
8

rgions de couverture communes avec dautres rseaux, se trouve des zones ayant un volume de
ressources "oisives". Si nous supposons que ces fluctuations sont asynchrones, que les ages des rseaux
sont diffrents et que les zones de couvertures sont nombreuses mais non identiques, alors on peut
esprer, pouvoir tirer profit de ce recouvrement des rseaux dans la gestion des ressources radio, en crant
une sorte de rserve quasi permanente et partageable de ressources radio (d'une certaine
quantit),mobilise priodiquement leffet de rparer les dsquilibres en ressources radio qui
viendraient apparatre ca et la dans le rseau htrogne . Les raisons qui poussent croire quun tel
scnario est possible sont que:
Les rseaux sont dploys dans des zones o une activit et un potentiel dutilisateurs levs sont
prvus (donc les rgions de couvertures sont celles o lactivit est cense tre intense),
Les rseaux sont ds leurs conceptions surdimensionns, en prvision de la monte en charge
progressive, future.
Un rseau jeune, est une opportunit pour les autres rseaux (bien que pour loprateur lutilisation
des ressources se trouve acclre), alors quun rseau en fin de cycle voit sa dure de vie
prolonge car offrant des ressources laisses libres par la migration des anciens utilisateurs (ne
serait ce que pour des applications ne ncessitant pas un dbit ou un QoS levs).
Partant de ces constats notre travail adopte une approche, intuitive, pour la GRR dans un rseau sans fil et
de mobiles htrogne (RSMH), propose dans certains travaux de recherche [69,78], qui consiste
utiliser le handover vertical (HOV) en tant qu'outil de base pour cette gestion. Cette approche s'articule
autour d'un schma de redistribution priodique des ressources radio, dont le but est de mettre en uvre
une politique agressive de rutilisation des ressources radio "oisives", dans tout le rseau htrogne. Cela
se traduira par une qute permanente des dites ressources radio "oisives" en vue de leur utilisation l o le
besoin se fait sentir. Pour jouer le rle qui lui est dvolu au sein de toute larchitecture, ce mcanisme doit
rpondre certains critres de conception tels que lefficacit, la flexibilit, lquit, la simplicit,
l'extensibilit .. etc.
La suite de ce travail sera organise comme suit : dans le premier chapitre seront passs en revue les
principales technologies d'accs sans fil l'uvre dans les rseaux actuellement dploys. A travers cette
revue, nous cherchons montrer en quoi consiste cette htrognit, des rseaux sans fil et de mobiles,
dont il est question dans le prsent travail. Le deuxime chapitre, sera consacr la gestion des ressources
radio dans les rseaux sans fil "homognes", c.a.d. technologie d'accs unique. Il sera question des
fonctions les plus importantes que la GRR doit assurer dans ces types de rseaux. Au troisime chapitre,
un tat de l'art en matire de GRR dans les rseaux sans fil htrognes est prsent. Nous insistons plus
particulirement sur les mcanismes de prise dcisions adopts dans les divers travaux de recherches
ddis la question. La partie qui constitue le cur de notre travail fera l'objet du quatrime chapitre.
Aprs une prsentation du modle de RSMH que nous avons adopt, nous dtaillerons les deux apports
majeurs que nous estimons avoir ralis. Le premier de ces apports a trait la prvision, l'autre la
provision des ressources radio. Nous discuterons, bien entendu, de divers points se rapportant au schma
que nous proposant et dtaillerons le schma proprement dit. Nous cloturerons le chapitre par les
commentaires des rsultats que les simulations nous ont fournis.

Chapitre 1

LES TECHNLOGIES D'ACCES RADIO

1.1 Introduction
Le rseau radio est la partie du rseau sans fil qui inclus la station de base (ou le point d'accs), les
stations mobiles, ainsi que l'interface entre elles. Cette partie du rseau revt une importance
considrable, vu que cest celle qui est directement lie l'utilisateur mobile. La station de base (ou le
point d'accs) a une connexion radio avec le mobile, et elle doit tre capable de communiquer avec ce
dernier l'intrieur d'une certaine zone de couverture, et de maintenir des standards de qualit d'appel. Le
rseau radio doit tre en mesure d'offrir une capacit et une couverture suffisantes. Les stations mobiles
sont contraintes la comptition pour l'accs sans fil au rseau, travers l'interface air. Diffrentes
technologies d'accs sans fil ont t mises en uvre dans les divers rseaux dploys de part le monde.
L'examen des implmentations de ces diffrentes technologies daccs radio (TAR) nous donnera une ide
assez prcise de ce en quoi cette htrognit consistera, dans les rseaux sans fil htrognes prdits
pour le futur, et conditionnera certainement les approches et les choix qui prsiderons la conception de
ces rseaux.
1.2 TAR mise en uvre dans les rseaux GSM
1.2.1 Prsentation
Le GSM, (Global System for Mobile communications), est un systme cellulaire et numrique de
tlcommunication mobile. Il a t rapidement accept et a vite gagn des parts de march telles,
quaujourdhui plus de 180 pays ont adopt cette norme et plus dun milliard dutilisateurs sont quips
dune solution GSM [1]. Les objectifs fixs au systme GSM sont [2] :
Offrir un vaste ventail de services de tlcommunications compatibles
avec ceux des rseaux fixes.
Offrir des services spcifiques dus la mobilit des usagers.
Assurer la compatibilit daccs nimporte quel utilisateur dans
nimporte quel pays exploitant le systme GSM.
Assurer la localisation automatique des mobiles sous la couverture
globale de lensemble des rseaux.
Permettre une grande varit de terminaux mobiles.
Obtenir une bonne efficacit spectrale.
Obtenir des cots permettant dassurer le succs du service.
1.2.2 Interface Air du rseau GSM
Le spectre radio tant une ressource limite, partage par plusieurs utilisateurs, les dfendeurs de la norme
doivent lutiliser bon escient et avec parcimonie. Le premier choix architectural dans le GSM a t donc
de partager la bande de frquence alloue, en utilisant une combinaison des deux techniques de
multiplexage TDMA/FDMA (Time/Frequency Division Multiple Access). La partie FDMA divise la
bande de frquences alloue en plusieurs sous bandes (124 dans le cas du GSM) d'gales largeurs,
espaces de 200 kHz. Chacune de ces sous bandes de frquences est ensuite dcoupe, son tour, en
intervalles de temps gaux, utilisant un schma TDMA.
Dans le systme GSM/DCS (PCS aux E.U), deux bandes de frquences sont utilises, lune autour des
900 MHz et lautre autour de 1,8 GHz (1,9 aux E.U et 298 porteuses). Chaque bande est divise en deux
sous bandes servant, lune pour le transfert dinformations entre le mobile et la station de base (voie
montante), et lautre pour la liaison entre la station de base et le mobile (voie descendante) [3]. La figure
1.1 illustre les bandes de frquences utilises pour la liaison entre mobile et station de base dans le rseau
GSM.
10

Bande EGSM tendue (bande de largeur totale 35 MHz)


- de 880 915 MHz du mobile vers la base,
- de 925 960 MHz de la base vers le mobile,
- cart entre les deux frquences 45 MHz,
- 174 canaux espacs de 200 kHz.

Figure 1.1. Bandes de frquences pour la liaison entre mobile et station de base dans le GSM.

Bande DCS (bande de largeur totale 75 MHz)


- de 1710 1785 MHz du mobile vers la base,
- de 1805 1880 MHz de la base vers le mobile,
- cart entre les deux frquences 95 MHz,
- 374 canaux espacs de 200 kHz.
A lintrieur dune cellule, on dispose donc dun certain nombre de frquences ou porteuses quil faut
rpartir entre les diffrents utilisateurs. Lors dune conversation courante, un tlphone mobile na pas
besoin du canal de transmission en permanence, grce aux techniques de compression de dbit. Pour

Figure 1.2 interface air du GSM : trame TDMA [3].

exploiter les instants libres, les choix de conception suivants ont t adopts (voir figure 1.2) :
chaque porteuse est divise en 8 intervalles de temps appels time-slots. La dure d'un slot a t
fixe pour le GSM 7500 priodes du signal de rfrence fourni par un quartz 13 MHz qui
rythme tous les mobiles GSM :
11

Tslot = 7500/13 MHz = 0,5769 ms soit environ 577 s,


sur une mme porteuse, les slots sont regroups par paquets de 8 qui constituent une trame (frame)
TDMA. la dure de la trame est donc : TTDMA = 8 Tslot = 4,6152 ms.
Chaque porteuse GSM (ou DCS) est identifie de manire unique par un numro n, dsign par le sigle
ARFCN, cod sur 10 bits conformment au plan suivant, o la frquence de la voie descendante est
exprime en MHz:
pour 1 n 124 f = 935 + (0,2 x n) (GSM )
pour 975 n 1024 f = 935 + (0,2 x (n-1024)) (GSM tendu EGSM )
pour 512 n 885 f = 1805,2 + (0,2 x (n-512)) (DCS 1800 )
Exemple : pour n=10, voie descendante 935+ (0,2.10) = 937 MHz et voie montante fd 45 = 892
MHz.
Remarque : Ce numro de canal peut changer durant une communication lorsque la qualit devient
insuffisante (saut de frquence ou frequency hopping).
Un mobile GSM en communication nutilisera quun time-slot, ce qui permet de faire travailler jusqu 8
mobiles diffrents sur la mme frquence de porteuse. Le signal radio mis dans un time-slot est souvent
appel burst. Les slots sont numrots par un indice TN qui varie de 0 7.
Durant une communication tlphonique, le mobile GSM reoit des informations de la station de base et
met des informations vers celle-ci:

Figure 1.3 Mobile en conversation sur le time-slot 1

[3].

ces changes se font sur deux frquences diffrentes et nont pas lieu au mme moment.
au niveau du mobile, lmission et la rception sont dcales dans le temps de 3 time-slots.
pour conserver la mme numrotation des slots, le dbut de la trame TDMA du mobile est dcale
de 3 time-slots / dbut de la trame de la base.
Le mobile reoit donc le signal mis par la base sur la frquence descendante f durant un time slot soit
577 s , puis 3 time-slots soit 1,7 ms plus tard(figure 1.3), met son signal vers la station de base sur la
frquence montante plus basse (f-45 MHz pour le GSM).
1.2.2.1 Canaux logiques
Pour renforcer l'interface radio, qui est le maillon faible de la chane de transmission, un certain nombre
de fonctions de contrle ont t mises au point pour rattacher le mobile une BTS favorable, pour tablir
une communication, surveiller son droulement et assurer les handovers. Ces fonctions de contrle
engendrent des transferts de donnes additionnels : remontes des mesures, messages de contrle...etc.
Plusieurs canaux logiques ont t ainsi dfinis pour les diffrents types de fonction (veille, scrutation,
mesures, contrle...) ; ils forment une architecture complexe qu'il est ncessaire de connatre pour
comprendre le fonctionnement d'un mobile pendant les diffrentes phases de communication ou pendant
12

sa veille. Ils n'existent que sur l'interface radio et perdent ensuite toute leur signification sur les autres
interfaces du systme [5] : Abis, Ater, A, ...etc. Sur l'interface radio il faut:
diffuser des informations systme : Broadcast Channels,
prvenir les mobiles des appels entrants et faciliter leur accs au systme : Common Control Channel
contrler les paramtres physiques avant et pendant les phases actives de transmission : FACCH et
SACCH,
fournir des supports pour la transmission de la signalisation : SDCCH.
On n'utilise pas un canal physique plein pour chacune de ces tches : ce serait gcher de la ressource radio
car elles ne ncessitent pas, en gnral, un dbit comparable celui de la voix code (TCH).
Pour introduire plus de souplesse et allouer moins d'un slot par trame, on dfinit des structures de
multitrames(figure 1.4). La structure de multi-trames est dfinie comme une succession d'un slot donn
sur des trames TDMA successives, c'est--dire sur un canal physique. Entre deux slots d'une multitrames, il s'coule donc 4,615 ms.

Figure 1.4 structure d'une multi-trames GSM [5].

Chaque multi-trame transporte, avec une priodicit bien dfinie, un certain type d'informations de
contrle ou de signalisation. Cet ensemble de time-slots forme un canal logique. Certaines multi-trames
sont dfinies 26 trames, d'autres 51 trames.
Il y a deux types de canaux dans l'interface air: les canaux physiques et les canaux logiques. Un "canal
physique" est constitu par la rptition priodique d'un slot dans la trame TDMA d'une frquence
particulire. Un "canal logique", renvoi au type d'information spcifique qui est transport par le canal
physique. En effet, linterface radio reprsente la partie dlicate de la chane de transmission et le systme
doit faire face aux diffrents problmes du lien mobile-rseau au niveau de la propagation (attnuation,
vanouissements, interfrences...), mais aussi au niveau de la gestion du rseau : il est ncessaire davoir
des fonctions de contrle pour que le mobile se rattache la station de base la plus favorable, pour tablir
et surveiller le droulement dune communication ou encore assurer le handover. Lutilisation de canaux
logiques va permettre une utilisation efficace des ressources radio et une qualit de service satisfaisante.
Parmi ces canaux on distingue les canaux ddis (TCH et SDCCH), cest dire allous un mobile, et les
autres canaux qui sont partageables entre mobiles et servent au contrle et la signalisation. Alors que les
canaux physiques ne font que transporter des informations, quelles qu'elles soient, les canaux logiques
permettent de distinguer les diffrents types d'informations circulant dans le systme. Il y a deux grandes
classes de canaux logiques, les canaux ddis et les canaux communs (figure 1.5):
Un canal logique ddi fournit une ressource rserve un seul mobile (point point). On lui
attribue une paire de slots (montant et descendant) o il est le seul recevoir et mettre dans la
structure de multitrame. Les canaux ddis sont duplex.
Un canal logique commun est simplex (attribu sur une voie seulement suivant les cas) et partag
par un ensemble de mobiles. Dans le sens descendant, les informations y sont diffuses plusieurs
mobiles l'coute. Ces donnes peuvent concerner le systme dans son ensemble ou un mobile en
particulier qui, par exemple, peut recevoir un appel entrant. Dans le sens montant, la fonction
d'accs multiple est remplie. Chacun peut mettre et les collisions sont rsolues par les mthodes
classiques de rsolution de contention (Aloha slott).

13

Tous les canaux logiques n'ont pas les mmes besoins, certains se contentent de faibles dbits alors que
d'autres sont beaucoup plus gourmands en ressources. Afin de grer les dbits et de dfinir une priodicit
sur les canaux logiques, on a cr deux structures de Multi-trames, rythmant les priodes d'allocation des
ressources physiques requises pour les canaux logiques(figure 1.6). La Multi-trame 26, compos de 26
trames TDMA, d'une dure de 120 ms, et la Multi-trame 51, compose de 51 trames TDMA, d'une dure
de

Figure 1.5 Types de canaux logiques et leurs fonctions dans le GSM.[5]

235,8 ms. Pour grer ces deux multi-trames, on a cr la Super-trame, structure rassemblant 26 Multi-

Figure 1.6 structure hirarchique de trames

trame 51 ou indiffremment 51 Multi-trame 26, dune dure de 6,12 s. La Super-trame n'a pas de fonction
essentielle, son seul rle est de contribuer la dfinition de l'Hyper-trame, qui est compose de 2048
super-trames, avec une priode de 3h 28mn 53s 760 ms. Elle va servir de base la cration d'un code de
temps : "Time code", chaque trame TDMA composant l'Hyper-trame se voit attribuer un numro : "Frame
Number". Ce compteur va permettre au mobile de se synchroniser finement avec la cellule en se
verrouillant dessus, le "Time code" dmarre au mme instant pour toutes les frquences d'une mme BTS.
Le compteur est aussi utilis pour le chiffrement dans l'algorithme A5.
Chaque BTS est quipe pour travailler sur un certain nombre de canaux, en gnral 5 ou 6, qui sont
autant de paires de frquences mission-rception. Toute BTS met en permanence des informations sur
son canal BCH (Broadcast Channel) appel aussi voie balise. Ce signal constitue le lien permanent

14

reliant mobile et station de base de la mise en route du mobile jusqu sa mise hors service, quil soit en
communication ou non.
Le fonctionnement du mobile se dcompose en 2 phases [3] :
mobile en veille : le mobile change avec sa base des signaux de contrle sur la voie balise
(mission en slot 0 f1, rception en slot 0 f1 + 45 MHz)
Le niveau de la voie balise (BCH) est connu et sert pour un certain nombre de fonctions de contrle
(figure 1.7) :
la mise en route du mobile, son rcepteur scrute la bande GSM pour chercher le signal BCH de
niveau le plus lev. Cest avec la station de base correspondante que le mobile se mettra en
communication.
ce signal contient des informations concernant les oprateurs et les frquences balises des cellules
voisines.
ce signal vhicule les messages qui seront affichs sur lcran du mobile.
toutes les 15 secondes si le signal reu est fort et toutes les 5 secondes sil est faible, le rcepteur
coute les balises des cellules voisines pour dtecter un changement de cellule.
lmission balise noccupe le canal de transmission que dans le sens base - mobile. La liaison
montante pourra donc tre utilise par le mobile pour signaler son dsir de se connecter au rseau
pour une communication (RACH : random access channel).

Figure 1.7 Par la voie balise la SB diffuse ses informations vers tous les mobiles de la cellule.[3]

mobile en communication : le mobile change avec la base des signaux de parole et de contrle
sur la voie de trafic (mission en slot i f2, rception en slot i f2 + 45 MHz)
il met et reoit maintenant sur une nouvelle paire de frquences alloues par la base pour la dure
de la communication : cest le TCH (Traffic CHannel)
paralllement cette activit principale, il coute priodiquement les voies balises de la cellule et
des cellules voisines pour dtecter une variation de niveau lui indiquant un changement de cellule.
Les diffrents utilisateurs d'un systme cellulaire sont des distances variables de leur station de base et
endurent des dlais de propagation variables. Or londe lectromagntique se propage la vitesse de la
lumire soit c = 300 000 km/s. Cette vitesse est trs leve, mais pas infinie, et les retards engendrs par
la distance se font sentir sur le timing puisquune distance de 30 km cause un retard de 100 s. Prenons
lexemple de deux mobiles MS1 et MS2 appartenant la mme cellule ; le premier, MS1 est en limite de
cellule alors que le second, MS2 est situ prs de la station de base (figure 1.8).
On suppose que ces deux mobiles utilisent des slots conscutifs sur la mme porteuse : MS1 met dans le
slot 1, MS2 dans le slot 2 :
en l'absence de compensation du temps de propagation, les bursts mis par chacun des mobiles se
chevaucheront au niveau du rcepteur de la BS.
pour pallier cette difficult, la station de base va compenser ce retard en grant un paramtre TA
(Time Advance) correspondant au temps de propagation aller-retour.
15

le mobile loign doit avancer l'mission de chacun de ses bursts par rapport l'instant nominal de
dbut de slot
la distance entre mobile et station de base tant susceptible de varier en permanence, ce paramtre
TA est rajust chaque trame et pourra prendre une valeur comprise entre 0 et 63.

Figure 1.8 Importance du paramtre de Time Advance.

Remarque : la dtermination du paramtre TA permet la base de connatre la distance laquelle se


trouve le mobile. Par triangulation avec une deuxime station de base, on pourra donc dterminer la
position exacte dun mobile.
Pendant un change de donnes vocales, le mobile continue lcoute des balises des cellules voisines pour
dtecter un ventuel changement de cellule. Cette coute se fait entre lmission et la rception du burst
suivant. Vu le faible temps disponible, le mobile ne pourra faire quune mesure de niveau. Pour dcoder
les informations provenant de la balise dune cellule voisine, il lui faut davantage de temps, surtout quil
faut attraper le time-slot 0 qui contient les informations recherches. Cest la raison pour laquelle le
mobile sarrte dmettre et de recevoir toutes les 26 trames ( slot idle ) ce qui lui permet dcouter et de
dcoder le canal de contrle dune cellule voisine.

Figure 1.9 Mesure de niveau et dcodage des BCCH des cellules voisines

Lors d'une communication, le mobile peut effectuer sur demande du rseau, une augmentation ou une
diminution de son mission par pas de 2 dBm toutes les 60 ms. Ce changement sur l'initiative du rseau,
rsulte d'une lecture des remontes de mesures effectues par le mobile toute 480 ms sur le canal SACCH
(soit toutes les 4 multi_trame26 = 104 trames TDMA).
1.2.3 Principe de rutilisation des ressources
Le principe de la rutilisation des frquences repose sur l'attnuation que subissent les ondes radio
lorsqu'elles se propagent dans l'atmosphre. Lorsqu'on se trouve assez loin d'un metteur, le signal envoy
16

par celui-ci est trs faible. On peut alors utiliser la mme frquence que l'metteur lointain sans crainte
d'interfrences, le signal local tant beaucoup plus puissant que le signal lointain. Le concept de motif
cellulaire a donc t introduit pour permettre la rutilisation d'une mme frquence dans des endroits
diffrents. Un "motif", aussi appels cluster, est le plus petit groupe de cellules contenant une et une seule
fois l'ensemble des canaux radio (frquences).

Figure 1.10 un motif lmentaire ( droite) et un ensemble de motifs dans un


rseau ( gauche).[7]

Le GSM utilise donc un rseau maill, form dmetteurs dissmins sur la zone couvrir. Deux
metteurs voisins utilisent des frquences diffrentes, mais des metteurs loigns rutilisent les mmes
frquences selon le principe nonc plus haut. En pratique, le terrain est "dcoup" en petites zones,
appeles cellules, caractrises chacune par une frquence prcise. On runit un certain nombre de
cellules utilisant des frquences diffrentes pour former un motif. On rpte alors ce motif pour couvrir
tout le territoire, permettant ainsi partir dun nombre de frquences limit de mettre en place un grand
nombre d'metteurs.
Chaque metteur ncessite une infrastructure complexe pour fonctionner et dialoguer tant avec l'ensemble
du rseau qu'avec les tlphones mobiles prsents sur sa zone de service. On appelle cette infrastructure
"station de base". Un rseau de radiotlphonie cellulaire se compose donc d'un ensemble de stations de
base rparties sur la zone gographique couvrir.
1.2.4 Code de couleur BSIC

Figure 1.11 Utilisation des codes BSIC dans un motif 7


cellules.

La mme frquence peut tre utilise pour supporter la voie balise de deux stations suffisamment
loignes. Les deux stations ne se brouillent pas sur leurs zones de service respectives mais un mobile
situ mi-distance peut recevoir alternativement lune ou lautre station avec un niveau de champ
suffisant. Afin de diffrencier les deux stations, on utilise le code de couleur BSIC. Le couple (frquence,
BSIC) permet sur une zone donne de dterminer parfaitement une cellule. A lintrieur dun motif, on
utilise le mme BSIC. Ainsi, les cellules voisines (cellules de frquences de voie balise identique) ne font
pas partie du mme motif.
1.2.5 L'entrelacement et construction de salves (bursts)
Lors de la transmission, les erreurs arrivent sur un groupe de bits conscutifs (par salves ou bursts). Le
but de lentrelacement est de sparer les erreurs pour pouvoir les corriger plus facilement. Pour se faire,
les bits sont introduits ligne par ligne dans une matrice L lignes et n colonnes pour tre lues, ensuite,
17

par colonnes. La premire colonne contiendra, ainsi, les numros de bits (0,n,2n,Ln ). Le paramtre n
est appel le facteur ou degr dentrelacement. Dans le cas de l'entrelacement des canaux de la voix, les
456 bits obtenus aprs le codage (des canaux) sont diviss en 8 blocs de 57 bits. Le premier bloc contient
les bits de numros: 0,8,16,24,448. La figure 1.12 reprsente la chaine de recombinaison que subissent
les 8 blocs issus du codage de la parole, et illustre le schma de construction des bursts. On peut voir, sur

Figure 1.12 Entrelacement et construction de salve


(burst).

le schma, quil y a 2 squences de 57 bits dans un burst, et que pour transmettre notre chantillon, il faut
utiliser 4 bursts. Donc notre message sera envoy sur 4 trames.
1.2.6 Contrle par la base de la puissance dmission
La station de base contrle de nombreux paramtres du mobile, dont la puissance dmission
particulirement. A partir des estimations des niveaux de puissance et des taux d'erreur montants et
descendants, qui sont reports par le mobile dans des messages de mesure, le BSS (ou BTS) dtermine les
niveaux de puissance adquats. Lajustement du niveau mis est fait de faon minimiser la puissance
requise par lmetteur tout en conservant la qualit de la communication. Les deux objectifs majeurs
recherhcs, sont la diminution du niveau d'interfrence due aux canaux adjacents et laugmentation de
l'autonomie des mobiles. En consquence, lamplificateur de puissance RF de tout mobile GSM doit tre
quip :
dune entre commandant la puissance de sortie
dun dispositif de mesure de la puissance mise
Dans les mobiles actuels, la mesure de la puissance est faite soit par le contrle du courant absorb par
lamplificateur de puissance, soit laide dun ensemble coupleur directif-dtecteur Schottky.
1.3 TAR mise en uvre dans les rseaux GPRS
1.3.1 Prsentation
Le GPRS ne constitue pas lui tout seul un rseau mobile part entire, mais une couche supplmentaire
rajoute un rseau GSM existant. Il peut donc tre install sans aucune licence supplmentaire. Ceci
signifie que tous les oprateurs qui disposent d'une licence GSM peuvent faire voluer leur rseau vers le
GPRS. De plus, le GPRS utilise les bandes de frquences attribues au GSM, c'est dire une bande dans
les 900 MHz, une autre dans les 1800 MHz et enfin une troisime, aux USA, dans les 1900 MHz. Les
oprateurs GSM actuels ont de fait un quasi monopole sur le GPRS, ce qui n'est pas le cas pour l'UMTS.
Le GPRS, appel aussi GSM 2+, repose sur la transmission en mode paquet, c.a.d qu'il n'y a pas de circuit
physique ddi la station mobile GPRS. Un canal physique est tabli, dynamiquement, seulement
lorsque les donnes ont besoin d'tre transfres. Une fois les donnes transmises la ressource peut tre
ralloue une autre station, pour une utilisation plus efficace du rseau.
Conu pour rutiliser au maximum les infrastructures GSM existantes, le dploiement du GPRS ncessite
la mise en place d'une infrastructure rseau base sur la commutation de paquets et l'introduction de
passerelles pour s'adosser aux rseaux GSM existants(voir figure 1.13).
18

Figure 1.13 Architecture du rseau GPRS.

Cette technologie, capable de fournir des dbits par utilisateur allant jusqu' 115 kb/s (contre 9,6 kb/S
pour le GSM), offre les fonctionnalits intressantes suivantes :
plusieurs canaux peuvent tre allous un mme utilisateur ;
ces mmes utilisateurs peuvent partager un mme canal ;
le dbit est indpendant des liens montants et descendants.
Avec le GPRS, on dispose d'un dbit compris entre 40 et 115 kbit/s, selon le nombre de canaux virtuels
ou "time slots" utiliss, et le schma de codage choisi (CS1 CS4). Ce dernier agit sur la compression des
donnes comme un multiplicateur de dbit. En mode multislots 3+1 (trois slots pour la transmission dans
le sens rseau vers portable, et un slot pour le sens portable vers rseau), on atteint un dbit de 40 kbit/s
avec un schma de codage CS2. En mode multislots (8+1) avec le codage CS4, on atteint en pratique 115
kbit/s (en thorie 175 kbit/s). Si, comme cela semble tre la volont actuelle des oprateurs, on rutilise
l'infrastructure GSM existante, en conservant notamment le rseau des stations de base (BTS) actuelles
mises niveau par logiciel, seules les versions CS1 et CS2 seront implantes. Pour les versions CS3 et
CS4, des transformations importantes de l'infrastructure devront tre opres.
Les donnes utilisateurs sont transfres de manire transparente entre le terminal mobile et les rseaux
de donnes externes par une technique de tunneling , avec le protocole GTP (GPRS Tunnelling
Protocol).
Il faut savoir que ce protocole est utilis dans GPRS pour la transmission des paquets de donnes
utilisateur et de signalisation entre entits GPRS, via ltablissement de tunnels de communication. Le
GTP utilise soit TCP, soit UDP, selon quune connexion fiable est ncessaire ou non.
On peut donc rsumer les intrts principaux du GPRS dans les temps daccs rduits, de lordre dune
seconde pour commencer un transfert de donnes, un dbit plus lev quen GSM, un mode de
commutation par paquets permettant dutiliser les ressources radios, et enfin la possibilit de facturation
en fonction du volume de donnes transfr plutt quen fonction du temps de connexion.
1.3.2 Interface air du GPRS
La principale nouveaut, cot interface air, est lallocation dynamique de canal; ce qui autorise des
transferts dbits variables. Cette nouveaut est caractrise par les points suivants:
Le GPRS est capable dallouer :
le mme time slot plusieurs utilisateurs
partage des ressources lors des priodes charges
19

plusieurs time slots un seul utilisateur (maximum 8)


atteinte de hauts dbits (maximum thorique 171,2 kbits/s)
Les canaux UL et DL sont rservs sparment et il est possible que les services GPRS et GSM
utilisent alternativement le mme time slot.
Les utilisateurs GPRS partagent avec ceux du GSM la mme trame TDMA, augmentant ainsi les
exigences en capacit. Dans une certaine mesure, le GPRS tient compte de cette augmentation de
demande de capacit en multiplexant plusieurs utilisateurs sur les mmes canaux physiques (time slots).
De plus, l'interface air du GPRS alloue les ressources (time slots) pour la voix et les PDCH (packet data
channels), de manire dynamique. Certains canaux physiques sont configurs pour les donnes, mais
peuvent tre reconfigurs pour la voix au besoin.
Le GPRS doit aussi allouer des ressources pour la signalisation et le contrle du trafic. Vu que le GPRS a
ses propres paramtres pour l'accs au rseau et le contrle des appels, il a besoin de canaux spars pour
les fonctions de contrle commun de diffusion (tels que le paging, random access, et access grant) ainsi
que des canaux de trafic associs(similaire SACCH).
1.3.2 Allocation des ressources
Avant de dcrire les options pour l'allocation des ressources, revoyons d'abord un peu de terminologie.
Les trames GSM ou GPRS consistent en huit timeslots. Le timeslot 0 est rserv pour le canal GSM BCH
(Broadcast CHannel). Les timeslots CS (Circuit Switched) sont utiliss pour les appels en mode
commutation de circuits GSM (voix ou donnes). Le PBCH (Packet Broadcast Channel) et le P-Data
(Packet-Data) sont utiliss pour les canaux GPRS.

Figure 1.14 Canalisation de l'interface air du


GPRS.

Deux options sont disponibles pour l'tablissement des canaux de l'air interface du GPRS,(illustres dans
la figure1.14) :
-

Option 1: utilise les ressources de signalisation du GSM, mais tablit pour le control du
trafic des canaux packet-data spars. Les canaux de trafic peuvent tre fixes ou
dynamiques.
Option 2: spare entirement les ressources du GPRS de celles du GSM. Il y a plusieurs
configurations possibles avec cette option. Un PBCH peut tre utilis pour transporter
l'information du BCH-GPRS, des canaux de control communs, des canaux GPRS packetdata, et les canaux de trafic associs. Si les canaux packet-data ne sont pas transports, le
PBCH ou, si des ressources PDCH additionnelles sont ncessaires, des timeslots spars
peuvent tre configurs

1.3.3 Canaux logiques GPRS


Les canaux logiques sont de fonctions prdfinies supportes par des trames dans un canal physique. Les
canaux physiques GPRS transportent en gnral deux types d'informations: la signalisation de control
pour l'tablissement et le maintient d'un service GPRS, et le trafic de donnes de l'utilisateur. Ainsi, les
canaux logiques GPRS peuvent tre classs comme des canaux de control paquet et des canaux de trafic
paquet. Les canaux GPRS de control paquet sont de plus diviss en des fonctionnalits de control
20

commun, et des fonctions de control de diffusion, d'une manire similaire au GSM, comme rsum ciaprs :
PCCCH (Packet Common Control Channel) est un ensemble de canaux logiques utiliss pour la
signalisation commune entre la station mobile et la station de base.
PRACH (Packet Random Access Channel),
PPCH (Packet Paging Channel),
PAGCH (Packet Access Grant Channel),
PNCH (Packet Notification Channel).
PBCCH (packet broadcast control channel) est utilis pour diffuser des packet-data d'information
systme tous les mobiles GPRS dans une cellule. Le PBCCH pourrait ne pas tre prsent pour certaines
combinaisons de canaux, cas o le BCCH sera utilis pour diffuser l'information systme paquet.
PTCH (packet traffic channel) consiste en les sous canaux, associs du trafic,suivants:
PDTCH (Packet Data Traffic Channel),
PACCH (Packet Associated Control Channel),
PTCCH (Packet Timing Advance Control Channel).
1.3.4 Association des canaux logiques aux canaux physiques
Les canaux logiques que nous venons de dfinir pour le GPRS ne demandent pas ncessairement des
ressources physiques spares. Les canaux logiques sont associs des canaux physiques en utilisant la
technique du "multi tramage"(multiframing). La multitrame de base du GPRS[13] est dfinie par
l'occurrence d'un mme canal physique dans 52 trame TDMA successives(numrotes de 0 51), et non
26 ou 51 comme dans le GSM. La multitrame est organise comme suit :
12 X 4 = 48 timeslots radio pour le transport des donnes et de la signalisation;
2 timeslots de contrle de l'avance en temps PTCCH;
2 timeslots idle.
Les 48 timeslots radio sont diviss en 12 blocs radio. Chaque bloc contient 4 timeslots, qui sont pris dans
4 trames TDMS successives. Contrairement au GSM, l'unit lmentaire alloue en GPRS est un bloc,
soit 4 timeslots GSM. Cette unit correspond la taille des blocs RLC-MAC. Un bloc RLC-MAC se
transmet donc exactement dans un bloc de la multitrame GPRS, soit 4 PDCH sur 4 trames successives
(figure 1.15).

Figure 1.15 Association des canaux canaux logiques aux


canaux physiques.

Un bloc radio peu transporter un bloc RLC-MAC de donnes ou de signalisation, indpendamment du


bloc RLC-MAC transport par le bloc prcdent. Les messages RLC-MAC de contrle de l'avance en
temps, ou PTCCH, subissent un traitement particulier. Ils sont transmis dans 4 slots rpartis sur deux
multitrames (slots des trames 12 et 38).
21

L'ETSI dfinit trois combinaisons de canaux logiques qui peuvent tre associs un seul canal physique
en utilisant la multi trame 52 trames.
1.4 TAR utilisant la communication par talage de spectre
1.4.1 Prsentation
1.4.1.1 Justification thorique de ltalage de spectre
Ltalage de spectre tire sa justification thorique du thorme de la capacit dun canal de
communication, de Shannon, reprsent par la formule :
Capacity = Bandwidth log2 (1 + S/N)

(1.1)

Cette quation exprime la relation qui lie :


la capacit (Capacity) du canal, en bits par seconde (bps),
la bande passante (Bandwidth) ncessaire, en Hz,
et le rapport (S/N) de la puissance du signale celle du bruit.
Plus explicitement[10], cela signifie que plus on a de bande passante, meilleur est le rapport S/N, plus
nous pouvons injecter de dbit dans le canal (cela coule de source). Cependant, considrons une situation
o le signal est plus faible que le bruit. Sous ces conditions la relation (1.1) devient plus simple, et peut
tre approxime par :
Capacity / Bandwidth = 1.44 * S/N (1.2)
Ce que dit cette relation est que pour prserver la capacit du canal de communication on peut changer
une bande passante plus large contre un meilleur rapport signal bruit, ou vice versa. Cest dire, quon

Figure 1.16 Une explication de l'talement de spectre.

source: Steve Rackley.Wireless Networking Technology From


Principles to Successful Implementation. Newnes 2007.

peut maintenir ou mme augmenter la performance de la communication (Capacit leve) en autorisant


ou injectant plus de bande passante (Bandwidth leve), mme lorsque la puissance du signale est en
dessous du niveau du bruit.
Si nous pouvons donc trouver une manire dencoder nos donnes dans un signal de large bande passante,
nous pourrons alors les transmettre, sans erreurs, dans des conditions o le bruit serait beaucoup plus
puissant que le signale utilis. Par consquent lnergie utilise pour transmettre le signal serait tale sur
la bande passante, et ressemblerait du bruit. Cest cette ide, simple, qui est derrire les techniques de
ltalement de spectre(figure 1.16).
Il y a plusieurs raisons l'talement du spectre, et si c'est fait proprement on pourrait en tirer multiples
bnfices, dont:

La possibilit dun adressage slectif. Si ltalement du signal est fait de manire correcte,
utilisant une mthode dencodage propre, alors le signal ne peut tre dcod que par un rcepteur
qui connat le code de lmetteur. Donc, grce au code de lmetteur, nous pouvons adresser un
22

rcepteur spcifique et vice versa. Cest l le principe du Code Division Multiple Access
(CMDA).
Le partage de la bande passante. Avec un choix judicieux des codes de modulation, il est tout
fait faisable davoir plusieurs paires dmetteurs/rcepteurs occupants la mme frquence. Cette
aptitude partager la bande passante est trs apprcie pour les besoins des utilisateurs de
diffusion commerciale, dautant plus que le spectre radio est fragment.
Protection contre les mises lcoute. Si un couteur indiscret ne connat pas le code de
modulation dune transmission par talement de spectre, tout ce quil entendra sera plus de bruit,
que quelque chose espionner. Do, une immunit contre les interceptions des communications.
Immunit contre les interfrences. Si un signal radio externe interfre avec une transmission par
talement de spectre, il sera rejet par le mcanisme de dmodulation dune faon similaire au
bruit. Nous retournons ainsi au point de dpart de cette discussion, qui est que les mthodes
dtalement de spectre peuvent fournir dexcellent taux derreurs mme avec des signaux qui ne
sont pas trop forts.
Difficult de dtection. Puisque la liaison de ltalement de spectre met beaucoup moins de
puissance par bande passante quune liaison radio conventionnelle, ltalant sur une plus large
bande passante, et ncessitant la connaissance du code de liaison pour la dmodulation, les signaux
dtalement de spectre sont difficiles dtecter. Cela signifie quils peuvent coexister avec dautres
signaux plus conventionnels sans causer dinterfrences catastrophiques aux liaisons bandes
troites.

1.4.2 Techniques de ltalement de spectre [11]


Nous allons prsenter deux techniques de base, d'talement de spectre, abondamment dcrites dans la
littrature; il sagit de l'talement par squence directe et de l'talement par saut de frquences.
1.4.2.1 Etalement par squence directe
L'talement de spectre par squence directe suppose, pour transmettre un signal en bande de base, de
multiplier (avant modulation) chaque bit transmettre par un code pseudo alatoire de dbit suprieur
celui du signal transmettre. Le rsultat binaire de cette opration modulera ensuite l'onde porteuse
servant la transmission effective de l'information. Le signal de sortie s'talera donc sur une bande
passante plus large que celle ncessaire la transmission du signal d'origine, et ressemblera du bruit
mais contenant l'information.
Cette squence de codes est en fait un code binaire pseudo alatoire (souvent appel "pseudo-noise" PN),
spcifiquement choisi pour ces proprits statistiques apprciables. La dure dun seul bit dans le PN est
appele "chip", et le dbit binaire du PN appel "chip rate". Le processus de modulation de la frquence
porteuse avec le code PN est appel talement (spreading).

Figure 1.17 Etalement de spectre par squence directe.


Source :Steve Rackley.Wireless Networking Technology
From Principles to Successful Implementation. Newnes
2007.

Un large ventail de pseudo codes existent et peuvent tre utiliss cette fin. Ces codes doivent,
idalement, tre balancs, avec un nombre gal de 0 et de 1 sur toute la longueur de la squence, comme
ils doivent tre srs en terme de cryptographie. Ces squences de code sont produites par des gnrateurs
de PN.
23

Cot rception, lide est dutiliser une opration de corrlation. Cette opration mesure la similitude du
la squence de code PN reue avec celle dun PN connu du rcepteur. Idalement, si ces deux squences
sont les mmes une forte corrlation est dtecte, si ces codes sont diffrents cest une corrlation faible
qui dtecte (figure 1.17).
1.4.2.2 Ltalement par saut de frquences
Avec cette technique, le spectre de frquences radio disponible est partag en un nombre discret de
canaux frquentiels. La frquence porteuse de lmetteur est rgle, au rythme du signal transmettre, sur
une valeur de frquence dtermine dune manire pseudo alatoire. Lordre dans lequel les diffrentes
frquences sont occupes est fonction dune squence de codes pseudo alatoire PN, tandis que la vitesse

Figure 1.18 Etalement de spectre par saut de frquence.


Source :Steve Rackley.Wireless Networking Technology From
Principles to Successful Implementation. Newnes 2007.

des sauts dune frquence une autre est fonction de la vitesse du signal dorigine. La bande passante
dun signal tal par cette technique est simplement w fois le nombre de slots de frquence, o w est la
bande passante de chaque canal de saut (figure 1.18).
1.4.2.3 Synchronisation
Le succs des systmes CDMA dpend d'une synchronisation prcise. Pour rtablir un signal tal, on a
besoin d'utiliser le mme code utilis pour l'talement. L'opration se droule en deux tapes, l'acquisition
et la recherche. D'abord l'acquisition (ou synchronisation grossire) est effectue, o il est question
d'aligner le code sous forme de chips. Ensuite, la recherche (ou synchronisation fine), o la corrlation est
mesure et le code du rcepteur est mis en synchronisme avec celui transmis.
Maintenant que le principe de ltalement de spectre est prsent nous allons passer en revue quelques
standards de communications sans fil qui adoptent ce principe.
1.4.3 IS-95 (cdmaOne)
LIS-95(Interim Standard 95) incarne, avec lIS136, la deuxime gnration des communications sans fil
aux Etats-Unis, destins concurrencer le systme europen GSM.
LIS-95 utilise la mthode daccs CDMA, qui permet de grouper les utilisateurs dans une mme bande
de frquences. La norme IS-95 est squence directe, et occupe une largeur de bande de 1,25 MHz par
porteuses et par sens de communication [13]: station de base vers terminal et terminal vers station de base
ou, dans le vocabulaire amricain, forward direction et reverse direction. Une diffrence majeure entre
24

cdmaOne et les autres standards cellulaires vient du fait que dans cdmaOne, la mme frquence est
rutilise dans toutes les cellules du systme, ce qui correspond un facteur de rutilisation de 1, d au
fait que cdmaOne identifie les transmissions des diffrents mobiles grce aux diffrents codes d'talement
qui identifient chaque mobile.
Pour combattre le phnomne d'vanouissement des canaux radiomobiles via la diversit d'antenne (space
diversity), aussi bien les stations de base (SB) que les stations mobiles (SM), utilisent des antennes qui
ont plus d'un lment (RAKE receivers).
L'utilisation du CDMA pour la sparation des utilisateurs ncessite une synchronisation prcise entre les
SBs pour viter beaucoup trop d'interfrences. Cette synchronisation est obtenue via l'utilisation dans
chaque SB d'un rcepteur GPS (Global Positioning system). Ces rcepteurs GPS fourniront un timing du
systme, trs prcis. Une fois les SBs synchronises, elles ont la responsabilit de fournir les informations
de timing aux SMs. Ceci est accompli en acheminant de la SB aux SMs un paramtre identifiant le temps
systme, dcal du dlai d'un aller ou d'un aller retour de la transmission. De cette manire, les SBs et les
SMs sont assures de rester synchronises.
1.4.3.1 Les codes pseudo bruit Courts, Longs et de Walsh
Les codes d'talement CDMA utiliss sont de trois types [14]. Les deux premiers types de codes sont des
squences pseudo alatoires(ou pseudo noise PN) portant des noms particuliers: codes courts et codes
longs(short PN and long PN). Les codes de Walsh sont ceux gnrs en utilisant les matrices de WalshHadamard.
Code court
Le code court utilis dans cdmaOne est une m-squence de longueur (215 1) bits, soit 32 767 codes
(gnre par un "Linear Feed Shift Register" de 15 registres). Ces codes sont utiliss pour la
synchronisation dans les voies montante(uplink) et descendante(downlink), ainsi que pour l'identification
de la cellule/SB dans la voie descendante. Le code court se rpte toues les 26,666 ms. Durant 2 secondes
la squences se rpte exactement 75 fois. La petitesse de cette squence est recherche, parce que durant
l'tablissement d'un appel, le mobile recherchera justement un code court et aura besoin de le trouver
assez rapidement. Deux secondes est le maximum de temps que le mobile mettra pour trouver une station
de base (SB), sil en existe une.
Chaque SB se voit attribue l'un de ces codes. Mais, puisque un code court est seulement une squence,
comment fait-on pour l'attribuer toutes les stations? En le dcalant cycliquement. D'aprs les proprits
des m-squences, chaque code obtenu par dcalage est un code indpendant, puisque la version dcale,
d'une m-squence, une trs petite corrlation. Dans cdmaOne ce dcalage est de 512 chips pour chaque
station adjacente. Donc, les diffrentes cellules (ou les diffrents secteurs d'une cellule) utilisent le mme
code court, mais avec des dcalages diffrents(PN Offsets), et c'est ainsi que le mobile diffrencie une
station des autres. Le mobile ajoute le code court ses messages, avec le dcalage spcifi, pour que la
SB destinataire sache que ces messages lui sont destins.
Code Long
Les codes longs sont de 242 bits ( gnrs par un LFSR de 42 registres), et dfilent 1,2288 Mb/s. Le
temps que ca prend pour recycler cette longueur de code est de 41,2 jours. Ces codes sont utiliss la fois
pour taler le signal et pour l'encrypter. Une version dcale du long code est gnre par le tlphone
cellulaire durant l'tablissement d'un appel. Le dcalage est appel Long Code Mask, et est unique
chaque appel tlphonique. CdmaOne a un protocol de scurit appel CAVE qui requiert une cl
d'authentification de 64 bits(A-Key), et un numro srie lectronique(ESN) attribu un mobile sur la
base du numro du tlphone. Le rseau cdmaOne utilise ces deux informations pour crer un nombre
alatoire, ncessaire la gnration d'un masque pour le code long, servant au cryptage et l'talement de
chaque appel tlphonique. Ce masque n'est pas fixe mais change chaque fois qu'une connexion est
tablie.
25

Il y a un code long public, et un autre priv. Le code long public est utilis par le mobile pour
communiquer avec la SB durant la phase d'attachement. Le code long priv est gnr ensuite pour
chaque appel, et abandonn la fin de la communication.
Codes de Walsh
En plus des deux types de codes prcdents, un autre type de code spcial, appel Walsh, est aussi utilis
dans cmdaOne. Les codes Walsh n'ont pas les proprits des m-squences en termes de corrlation
croise. Le but principal des codes Walsh dans cdmaOne est raliser une orthogonalit entre tous les
utilisateurs dans une cellule. Chaque canal de trafic utilisateur est associ un code Walsh diffrent par la
SB. IS-95 a la capacit d'utiliser 64 codes, mais tous ne sont pas ddis aux trafics utilisateurs. En d'autres
termes, chaque station de base la possibilit de communiquer simultanment sur 64 canaux diffrents.

Figure 1.19 interrelations entre les codes utiliss dans le CDMA


Source: Charan Lagton. Intuitive Guide to Principles of
Communications. www.complextoreal.com/

Ces codes sont utiliss pour l'talement dans la voie "forward". Dans la voie "reverse", ils ne sont pas
utiliss pour diffrencier les utilisateurs, mais pour la modulation 64-ary. La figure 1.19, reprsente
l'utilisation des diffrents codes et les interrelations entre eux.
1.4.3.2 Uplink (reverse direction)
La couche physique de l'IS95 assure une double fonction: dfinir un canal physique et y fiabiliser le
transport de l'information. Dans le sens montant un canal physique est matrialis par l'information porte
par un canal correspondant un code spcifi. Pour chaque canal physique, cdmaOne gnre une
squence alatoire, appele long mask, qui permet de moduler(taler) l'information utile selon la mthode
CDMA, permettant ainsi de multiplexer les utilisateurs sur une mme bande passante[14].
Le gnrateur des squences est constitu d'un registre de dcalage de 42 cases. A dbit de squences de
1,228 8 Mchip/s, la dure qui spare deux codes identiques est de :
( 242 1) / 1,228 8 Mchip/s = 41,1 jours.
La figure 1.20 retrace les tapes de modulation de la voie montante. Les donnes entrantes sont produites
un dbit variable : 1200, 2400, 4800 et 9600 bit/s. Pour maintenir les trames 20 ms, une rptition des
informations est effectue pour les dbits infrieurs 9600 bit/s. Ainsi, l'information 1200 bit/s est
rpte huit fois, tandis que celles 2400 et 4800 le sont respectivement quatre et deux fois. Ces
donnes brutes doivent tre protges lors de leur transmission dans l'air. Cette protection est assure par
un code convolutionnel de taux 1/3 et de longueur 9, qui ajoute deux bits de redondance chaque bit
d'information, multipliant ainsi le dbit des donnes par trois, soit 28,8 Kbit/s(9600 x 3).
Un entrelacement intervient sur chaque trame pour rpartir les erreurs sur plusieurs blocs d'information.
Cette opration permet de rduire l'effet d'vanouissement du signal lors de sa traverse de l'interface
radio.

26

1,228 8 Mchip/s
Gnrateur
du long mask
1,228 8 Mchip/s

Code convolutionnel
Taux = 1/3
Longueur = 9

Donnes
dbit
variable

Rptition

Entrelacement

307,8 Kbit /s

Matrice
Walsh
28,8 Kbit /s

Figure 1.20. Modulation de la voie montante dans l'IS95.


source: Al Agha Pujolle Vivier. Rseaux de Mobiles & Rseaux Sans Fil. Editions Eyrolles.

S'ensuit alors une opration supplmentaire visant renforcer la protection de l'information contre les
erreurs. Elle est quivalente l'application d'un code correcteur C(64,6). Chaque bloc de 6 bits est
remplac par la fonction de walsh correspondante de 64 bits. Ceci amplifie le dbit 307,2 Kbit/s.
L'talement intervient en tant que phase ultime de la modulation binaire. Le flot de donnes est tal par
le long et court code, respectivement. Un flux de 1,228 8 Mchip/s est envoy vers le modulateur de phase
QPSK (Quadrature Phase Shift Keying) pour une transmission vers la station de base par l'interface air.
1.4.3.3 Downlink (forward direction)
Les donnes sources traiter arrivent avec l'un des quatre dbits : 1200, 2400, 4800 ou 9600 bit/s. De la
sorte, le dbit du codeur de la voix change proportionnellement l'activit vocale en entre. Quoi qu'il en
soit, le flot de donnes en sortie est pass un codeur convolutionnel de taux 1/2, qui ajoute deux bits de
redondance chaque bit d'information, multipliant ainsi le dbit des donnes par deux, soit 19,2 Kbit/s
(9600 x 2). Le rsultat du codeur convolutionnel est l'entre de la fonction de rptition, qui rpte les
chantillons des donnes de dbits rduits (1200, 2400 et 4800 bit/s) pour former un dbit de sortie
constant de 19,2 Kbit/s. Le flot binaire est ensuite entrelac alatoirement dans des trames( un intervalle
de 20 ms). Le but de l'entrelacement est, comme dj signal, de lutter contre les environnements
d'vanouissement multi chemins, qui provoquent des erreurs, par salves, dans le canal radio. Le rsultat
de cet entrelacement est additionn (modulo 2) un code brouilleur de dbit 19,2 Kbit/s, obtenu d'un
dcimateur de type 64:1. Le dcimateur choisis chaque 64ime bit partir d'un gnrateur de"long code"
dbitant 1,2288 Mchip/s. Le gnrateur de "long code" cre de trs longs codes (242 1 bits) bass sur
les informations spcifiques de l'utilisateur, telles que l'identifiant du mobile ou le numro de srie
lectronique de l'utilisateur. Les "long code" procurent un haut niveau de scurit, cause de leur
longueur. Cette information est fournie au rseau lorsque la SM envoie ces informations de confirmation
la SB. Notons qu'un second dcimateur de type 24:1 participe l'insertion de bits assurant le contrle de
puissance d'un dbit de 800 bit/s. Notre flot de 19,2 Kbit/s sera tal dans un premier temps par une
Gnrateur
du long mask

1,228 8 Mchip/s

192,2 Kbit /s
Dcimateur
64:1
(Adaptateur
de dbit)

800 bit /s
Dcimateur
24:1
(Adaptateur
de dbit)
19,2 Kbit /s

19,2 Kbit /s

Donnes
dbit
variable

Walsh J

MUX
1,228 8 Mchip/s

Code
convolutionnel
Taux = 1/2
Longueur = 9

800 bit /s

19,2 Kbit /s

Rptition

Entrelacement

Contrle
De
puissance

Figure 1.21 Modulation de la voie descendante dans l'IS95.


source: Al Agha Pujolle Vivier. Rseaux de Mobiles & Rseaux Sans Fil.
Editions EYROLLES.

27

fonction Walsh fonctionnant 1,2288 Mchip/s. L'talement par matrice de Walsh dote chaque canal d'un
identifiant unique. Enfin, le signal tal (de 1,2288 Mchip/s) est tal dans un deuxime temps par un
"code court" de mme dbit(1,2288 Mchip/s). Un "code court" est un code d'un pseudo bruit de 215 1
bits de long. Toutes les SBs utilisent le mme "code court", mais avec un dcalage diffrent. Il existe 512
dcalages diffrents qui, ainsi, ne permettent d'identifier de manire unique que 512 SBs cdmaOne. Un
mobile peut facilement distinguer les transmissions de deux SBs diffrentes travers les dcalages de leur
"code court". Enfin, le signal rsultant est transmis sur le medium sans fil via une modulation QPSK. La
figure 1.21 retrace les tapes de modulation de la voie descendante.
1.4.3.4 Les canaux logiques [14]
1.4.3.4.1 Canaux de la voie "Forward"
Une station de base peut avoir, comme nous l'avons vue, 64 canaux. Elle a un signal pilot, un canal synch,
et 8 canaux paging. Le reste des canaux sont ddis au trafic avec les mobiles. Ces canaux sont
reprsents sur la figure 1.22 et sont dcrits dans ce qui suit.

Figure 1.22 Les cannaux de la voie descendante ou forward.


Source Charan Lagton. Intuitive Guide to Principles of
Communications. www.complextoreal.com/

Canal pilot
Commenons par montrer comment une station tablie un contact avec les mobiles dans sa cellule. Elle
transmet continuellement un signal reprsentant une srie de zros, qui est couvert par le code Walsh 0.
Ce signal est multiplier par le code court de la station de base, qui est rappelons le, le mme code court
que toutes les SBs utilisent, mais avec PN offset diffrent. Les PN offsets du canal pilot sont toujours
attribus aux SBs en des multuples de 64 chips, donnant ainsi 512 "Pilot Offset" possibles. Enfin, le
signal rsultant est convertit sur la frquence porteuse du canal de transmission.
Ct rception, le mobile se saisit du signal et note la SB qui le transmet. Mais, si le code court est rpt
cycliquement, comme on l'a vu, comment le rcepteur connat t-il le PN offset ? Toutes les autres SBs du
28

voisinage ne paratraient t-elles pas les mmes? Oui, et le mobile ce point ne connat pas quelle SB il
communique avec, il sait seulement qu'il a trouv le rseau. Pour dterminer toutes les SBs possibles (il
peut y en avoir 256), utilisant chacune un code court dcal de 512 chip, le rseau le signal et le timing du
GPS.

Figure 1.23 Le mobile cherche le code qui s'aligne avec le timing


GPS.

Il saisi le code reu cet instant, fait la corrlation avec la donne stocke et
connat quelle station de base il a trouv.
source: Charan Lagton. Intuitive Guide to Principles of Communications.
www.complextoreal.com

La SB avec un offset zro aligne la transmission de son pilot avec chaque top de temps du GPS
correspondant un nombre pair de secondes. Donc, supposons que notre mobile est dans une cellule
appartenant une SB avec un PN offset de 10. Cela signifie qu'il commencera sa transmission 10 x 512
chip = 5120 chips aprs chaque top de temps d'un nombre pair de secondes (voire figure 1.23). Lorsque le
mobile se rveille et consulte son temps, il sait exactement o chaque code court de SBs devrait tre. Tout
ce qu'il aura faire c'est de corrler les bits qu'il reoit avec chacune des 256 squences possibles. A la fin
de ce processus il saura exactement quelle SB il entend.
Canal Synch
Une fois la slection de la SB termine, le mobile doit se synchroniser avec cette SB travers les
informations qu'il trouvera sur le canal Synch( de dbit 1200 bps). L'information fournie par ce canal
inclue le "pilot offset" du pilot que le mobile acquis. Cette information permettra au mobile de savoir o
chercher les "pilots" dans liste du voisinage. Elle inclu aussi le temps systme, le temps du jour, bas sur
le temps GPS. Le temps systme sert la synchronisation des fonctions du rseau. Par exemple, les
gnrateurs de code PN sur la voie "reverse" utilise un "offset" zro par rapport au nombre pair de
secondes du temps GPS. Cependant, les mobiles connaissent seulement le temps systme de la SB plus
une incertitude due au dlai de propagation de sa SB son endroit. L'tat du gnrateur de code long au
temps systme est aussi envoy au mobile dans le message de synchronisation. Ceci permet au mobile
d'initialiser et dmarrer son gnrateur de code long en synchronisme trs rapproch avec les gnrateurs
de code long dans la SB. Le message de synchronisation notifie aussi le dbit de donnes du canal
"paging", qui peut tre 4800 ou 9600 bits/s.
Canal Paging
Maintenant le mobile est prt recevoir et initier des appels. Les donnes sur le canal "paging" envoyes
par la SB, incluent le ESIN(Electronic Serial Identification Number) du mobile, et est couvert par un code
long. Comment le mobile pourrait t-il deviner ce qu'est ce code long? Au niveau "paging", le systme
utilise un code long public, car c'est un canal commun. Lorsque le bon mobile rpond, un nouveau code
long priv sera attribu ce moment l, avant que l'appel ne soit tabli. En parcourant le canal "paging" le
mobile reconnat son numro de tlphone et rpond par une sonnerie. Lorsque l'utilisateur accepte l'appel
un message d'accs retourne la SB. Il s'ensuit alors un protocole dbouchant sur la dtermination d'un
mme code long pour la couverture des messages, aussi bien chez le mobile que chez la SB.
Canal trafic
29

La station de base peut transmettre un trafic de donnes 54 mobiles en mme temps. Elle garde ces
canaux spars en utilisant des codes Walsh. Ceci est un multiplexage par division de code plutt qu'une
canalisation base frquence. Les codes Wlash sont utiliss par la SB seulement, de cette faon nous
avons un CDMA synchrone sur la voie "forward", alors que sur la voie "reverse" c'est un CDMA
asynchrone. La construction du trafic sur ce canal se fait comme dj prsent (section voie "forward").
La SB combine tous ses canaux de trafic (chacun couvert par un code Walsh diffrent), tous les canaux
"paging" (juste 8), le canal "pilot", et le canal "synch". Elle les additionne, et fait la conversion srie
parallle vers les canaux I et Q. Chacun est couvert par un code court I et Q, modul par QPSK sur une
frquence porteuse, et envoys dans la cellule.
1.4.3.4.2 Canaux de la voie "reverse"
Dans cdmaOne, un mobile transmet seulement sur deux canaux, et jamais simultanment. C'est soit sur un
canal "Access" soit sur un canal "Traffic".
Canal Access
Pour transmettre de l'information vers la SB, l'utilisateur se sert du canal Access. Ce canal lui permet tout
la fois, d'enregistrer sa localisation, de rpondre un message de paging, et d'envoyer un segment de
donnes.
Canal Traffic
Le canal de trafic sert envoyer de l'information ou de la signalisation ddie. La transmission sur ce
canal tant dj prsente, nous n'y reviendrons pas.
1.4.3.5 Control de puissance
CdmaOne est un systme accs multiple o plusieurs utilisateurs ont accs la mme bande de
frquences. Le succs du systme rside dans un control total de la puissance des signaux mis. Dans un
environnement cdmaOne, chaque station mobile (SM) est une source de bruit pour les autres. Une SM
voit l'environnement autour d'elle comme une addition cumulative d'information qui lui est destine, et
d'interfrences. Les interfrences, leur tour, sont constitues d'informations pour d'autres SMs, plus du
bruit provenant de sources diverses. Il est clair alors que, si les interfrences sont trop importantes,
l'information ne pourra pas tre retrouve [16].
Gnralement, la station de base (SB) est bombarde par des signaux provenant de plusieurs SMs.
Certaines de ces SMs sont plus proches de la SB que d'autres, et leurs signaux par consquent, plus forts
que ceux des mobiles lointains (l'vanouissement et les chemins multiples attnuent les niveaux des
puissances). C'est le problme "Near-Far", inhrent aux communications CDMA. Ces systmes sont
"Interference limited", c.a.d, que leur capacit est troitement dpendante de la puissance des signaux qui
rgne dans le rseau.
Pour prendre en charge tous ces aspects, les systmes CDMA implmentent une fonction de contrle de
puissance ddie, qui grent les niveaux de puissance de tous les mobiles pour, les maintenir en dessous
d'un certain seuil requis, et les rendre trs proches, que le mobile soit proche ou loin. A cet effet, le
systme maintient ce qu'on appelle une boucle de control de puissance.
Selon le standard IS-95, le control de puissance CDMA est un processus trois tapes [19]:
1. Reverse Link Open-Loop Power Control (lien mobile base ): ce control est accompli en ajustant
la puissance de transmission du mobile de sorte que le signal reu la SB soit constant
indpendamment de la distance du mobile la SB.
2. Reverse Link Closed-Loop Power Control: ce control est accompli au moyen de deux commandes
("power-up" et "power-down") provenant du site de la cellule. Un seul bit de puissance (1
pour 0,5 dB de puissance en plus et 0 pour 0,5 db de puissance en moins) est insr dans le
flot de donnes de la voie "forward", toutes les 1,25 ms. En recevant cette commande de la
SB, le mobile rpond en ajustant sa puissance de transmission comme instruit.
30

3. Forward Link Power Control (base to mobile): c'est un processus une tape. La SB contrle de
puissance de transmission de sorte qu'un mobile donn reoive un plus de puissance pour
venir bout du phnomne d'vanouissement, des interfrences, erreurs, etc. Dans ce
mcanisme, le site de la cellule rduit sa puissance de transmission pendant que le mobile
calcul le "frame error rate"(FER). Une fois que le mobile dtecte un FER de 1%, il envoi une
requte pour stopper la rduction de la puissance.
1.4.4 CMDA2000 [16]
1.4.4.1 Prsentation
cdma2000 incarne le prolongement des rseaux de deuxime gnration fonds sur le multiplexage par
code. Il descend directement de cdmaOne (IS-95), avec lequel il est entirement compatible. Bien que
cdma2000 puisse tre utilis comme une interface air de rseaux 3G purs (utilisation du spectre IMT2000), son principal avantage est son aptitude recouvrir (overlaying) aussi, sur une mme bande de
frquences, des systmes (2G) IS-95. Cet aspect est trs important pour les oprateurs d'Amrique du
nord du fait que la bande de frquence spcifie par l'UIT pour IMT-2000 est dj en utilisation dans ces
rgions. Il peut servir des clients dans des cellules de diffrentes tailles, des pico et micro cellules aux
macro cellules, voire des mga cellules.

Figure 1.24 Architecture du cdma2000


source: Introduction to cdma2000 Standards for
Spread 3GPP2 V.1.0

Cdma2000, dans sa forme dorigine, a surtout augment lefficacit du systme IS-95 par de nouveaux
apports, incluant (i) des apports en termes de diversit en transmission et d'antennes intelligentes, et (ii)
un pilot spar pour chaque uplink, permettant ainsi une rception cohrente.
Cdma2000 utilise plusieurs fonctionnalits qui ntaient pas prsentes dans cmdaOne(IS-95) :

31

Les canaux SCH (Supplemental CHannel) sont amliors, pour quils supportent non seulement
les informations de control (avec des dbits de donnes infrieurs 9.6 et 14.4 Kbit/s), mais aussi
les transmissions de donnes hautes vitesses (jusqu 1 Mbit/s). Plus prcisment, les canaux
SCH oprent dans deux modes. En mode 1x, ils sont compltement analogues ceux de IS-95.
En mode 3x, les dbits de donnes sont suprieurs 14.4 Kbit/s, et sont ngocis entre la SB et la
SM.
Des canaux ddis et des canaux communs sont utiliss pour les services de donnes. Le canal de
control commun transporte les courts messages et la signalisation MAC pour les donnes paquet.
Les canaux de control ddis peuvent, soit transporter les messages courts de lutilisateur, soit
linformation sur le control de puissance et la continuit du lien.
Les codes Walsh ont maintenant une longueur variable. Ces codes de longueur variable peuvent
tre utiliss pour la transmission de donnes sur les canaux SCH.
Control de puissance rapide dans la voie descendante (downlink).
Un canal pilot pour chaque voie montante (uplink), permettant une rception cohrente.
Support dantennes intelligentes, par lintroduction de canaux pilot auxiliaires ddis et commun.

Cdma2000 a aussi inclus deux modes de fonctionnements possibles : le mode appel 1x, qui utilise une

Figure 1.24 Bandes passantes de fonctionnement du cdma2000.


source: Serge Willenegger. cdma2000 Physical Layer: An Overview.
QUALCOMM International, Switzerland 2000.

largeur de bande de 1,25 MHz, et le mode appel cmda multi-porteuses (ou mode 3x), qui utilise une
largeur de bande de 5 MHz en combinant trois porteuses IS-95, en une seule bande (figure 1.24).
Cdma2000 - mode 3x
Le mode 5 MHz du cdma2000, est aussi connu comme le "mode 3x" (car il utilise trois porteuses), ou
bien comme mode cdma multi porteuses. L'ide de base derrire le 3x est d'utiliser une bande passante
plus large, autorisant, ainsi, une vitesse de donnes plus grande. Cette bande passante plus large, est
ralise de diffrentes manires pour la voie uplink et la voie downlink. Dans le "uplink", la SM adopte
une vitesse de chip plus large, c.a.d 3 x 1.2288 = 3 6864 Mchip/s. Dans le d"downlink", la SB transmet en
parallle sur trois porteuses adjacentes. Les donnes sont d'abord codes pareil IS-95, et puis d
multiplexes sur les trois porteuses. Ainsi, la diversit en frquences une plus large bande est encore
disponible.
Cdma2000 utilise un duplexage par division de frquences (Frequency Division Duplex), mais un
duplexage par division de temps(Time Division Duplex) est aussi support. Dans le mode FDD, le trafic
32

uplink et downlink sont transports sur des canaux frquentiels diffrents. Le mode TDD est avantageux
dans les environnements o seulement des bandes de frquences amoindries sont disponibles.
Cdma2000 - mode 1x
Un des aspects cl du mode 1x est sa bonne compatibilit avec le systme IS-95 dorigine. Quant elle
opre dans le mode 1x, une SB cdma2000 supporte la communication avec des SMs IS-95 aussi bien que
des SMs cdma2000. En plus des canaux existants dans IS-95, un certain nombre de nouveaux canaux,
supportant des fonctionnalits additionnelles comme les donnes en paquet et les antennes intelligentes,
sont aussi apparus.
1.4.4.2 Les canaux logiques
Canaux ddis sur la voie "downlink " Cdma2000 a aussi bien, des canaux compatibles avec IS-95, que
des canaux de nouveaux types. Le canal FCH (Fundamental CHanel) est similaire au canal Trafic, et
autorise aussi quatre dbits de donnes diffrents; selon le " rate set ", le dbit maximum est de 9.6 ou
14.4 Kbit/s. Le canal de control ddi, est soit transmit un dbit maximum, soit pas du tout. Il peut y
avoir aussi un ou deux canaux F-SCHs (Forward Supplemental CHannels), fournissant de hauts dbits de
donnes. La raison avoir des canaux additionnels, et non pas juste un canal avec un facteur dtalement
(spreading) variable, est quil est plus facile pour un "metteur-rcepteur" dallumer et de fermer les
canaux SCHs, que de constamment changer le dbit du code dun seul canal disponible. Noter, quun
FCH existe toujours, pour quun SCH puisse seulement se produire, conjointement un FCH. Dans la
voie downlink, linformation de signalisation peut tre transmise soit en utilisant le "blanck-and-burst",
o elle remplace quelques informations de la parole, soit par transmission sur un canal spar, le F-DCCH
(Forward Dedicated Control CHanel). La dernire option est spcialement utile quand une transmission
VoIP est utilise. Si des antennes directives sont utilises, alors le F-APICH (Forward dedicated
Auxiliary PIlot CHannel) permet dobtenir lestimation du canal pour ce lien spcifique. Enfin, le FPDCH (Forward Packet Data CHannel) transporte les paquets de donnes, et est attribu un utilisateur
pour de trs courts intervalles de temps ( 1.25ms, 2.5ms, ou 5ms).
Canaux communs sur la voie "downlink" Le premier group de canaux communs est celui des canaux
pilot. En plus du canal pilot commun, connu, du IS-95, il peut y avoir aussi des canaux pilot additionnels
ddis un lien spcifique (voir plus haut), de mme que le F-TDPICH(Forward Transmit Diversity PIlot
CHannel) et le ATDPICH(Auxiliary forward Transmit Diversity Pilot CHannel) utiliss pour la diversit
en transmission. Juste comme dans IS-95, le F-SYNC(Forward SYNChronization channel) sert la SM
pour acqurir une information systme initiale. Un changement important par rapport IS-95 est observ
dan le "paging". Alors que cdma2000 encore un canal paging pour des raisons de compatibilit de
retour arrire, les fonctionnalits sont habituellement assures par tout un ensemble de nouveaux canaux,
chacun d'eux tant optimiss pour une tche spcifique. Le F-QPCH(Forward QuickPaging CHannel)
contient un trs court message qui dit la SM si un message de paging est en attente ou non. Si aucun
message n'est en attente, alors la SM peut immdiatement retourner en mode endormi, ce qui prserve
l'nergie. C'est seulement dans les (statistiquement rares) cas o un message de paging est en attente, que
la SM reste allume, et coute le message sivant sur le F-CCCH(Forward Common Control CHannel). La
configuration systme et d'autres paramtres sont transmis sur le F-BCCH(Forward Broadcast Control
CHannel).
Un autre groupe de canaux de control comprend le F-PDCCH(Forward packet Data Control CHannel),
qui contient la signalisation et l'information de control pour le canal de donne paquet. Enfin, signalons
aussi le F-CACH(Forward Common Assignment CHannel) et le F-CPCCH(Forward Common Power
Control CHannel).
Canaux ddis sur la voie "uplink" Les canaux ddis sur la voie uplink sont du mme type que ceux de
la voie downlink, savoir, le R-PICH (Reverse PIlot CHannel), R-FCH (Reverse Fundamental CHannel),
le R-DCCH (Reverse Dedicated Control CHannel), et le R-SCH (Reverse Supplemental CHannel). En
33

plus, il y a le R-CQICH (Reverse Channel Quality Indicator CHannel) et le R-ACKCH (Reverse


ACKnowledgement CHannel).
Canaux communs sur la voie "uplink" Les canaux communs de la voie uplink sont similaires ceux du
IS-95, et incluent le R-ACH (Reverse Access CHannel), qui existe aussi dans IS-95, ainsi que deux
nouveaux cannaux: R-EACH (Reverse Enhanced Access CHannel), and the R-CCCH (Reverse Common
ControlCHannel). La raison derrire l'introduction de nouveaux canaux Access se trouve dans le fait que
pour cdma2000 les messages d'accs alatoire sont plus frquents et plus longs. Ceci mne une grande
probabilits de perte de messages, une latence leve, et une utilisation des ressources plus importante.
Cdma2000 dfinit donc deux modes d'accs alatoire: un mode dit basic, pour des messages courts,
similaire IS-95, o les messages sont transmis avec des puissances de plus en plus fortes, jusqu' ce que
la SB envois un accus de rception du message; et pour les messages plus longs, un mode de rservation
d'accs. Dans ce dernier mode, les messages d'accs alatoire sont scinds en deux parties. La SM, dans
la premire partie, envoie une trs courte requte pour obtenir de la capacit sur le "reverse link". La SB
accuse rception de cette requte sur le canal F-CACH. Une fois que la SM reoit cet accus de rception,
elle pourra transmettre la partie donne du message sur le canal R-CCCH. Ce canal a un control de
puissance, et est ainsi plus fiable et plus efficient en terme de puissance que le R-ACH.
1.4.4.3 Quelques caractristiques du cdma2000
Cdma2000 prsente un nombre d'amliorations dans la modulation, le codage, et le control de puissance
ce qui, compar IS-95, rehausse la flexibilit et augmente le dbit. Dans ce qui suit nous discutons des
plus importantes de ces amliorations.
Control de puissance rapide sur la voie "downlink" Dans IS-95, seule la voie uplink avait un control de
puissance rapide, o la puissance de transmission de la SM pouvait changer chaque 1.25ms. Dans
cdma2000, la voie downlink aussi a cette capacit. Donc, le control de puissance de la voie downlink est
maintenant capable de suivre l'vanouissement rapide; ceci rsulte en des amliorations de performance
considrables.
Meilleur codes correcteurs d'erreur Cdma2000 utilise diffrents codes convolutifs, et inclue aussi les
turbo codes en option. Les codes convolutifs ont des taux de 1/2 et 1/4.
Diversit en transmission (Transmit diversity): Une des amliorations de la conception de la voie
descendante du systme cdma2000 est l'utilisation de la diversit en transmission ct station de base.
Bien sr, cette approche ne sera effective que si la diversit est aussi employe ct rcepteur. La SB
utilise des antennes spares, pour transmettre les multiples sous-porteuses. Les signaux sortant des
diffrentes antennes vont subir le phnomne d'vanouissement de manire indpendante, augmentant
ainsi la diversit de frquence.
Modulation pour le downlink Cdma2000 utilise des codes OVSF, c.a.d, des codes Walsh taux
d'talement variable, o les taux peuvent varier entre 2 et 512. Ceci donne une flexibilit accrue dans le
nombre de dbits de donnes supports. En plus, cdma2000 dfinit aussi un ensemble de QOFs (Quasi
Orthogonal Functions) qui interviennent lorsque tout les codes OVSF ont t utiliss, c.a.d, tout les codes
avec un facteur d'talement 256, ou ceux dont le code pre, dans l'arbre des codes, est utilis. Cette
situation se produit quand les antennes intelligentes entre en jeu. La modulation elle-mme a chang,
permettant au facteur d'talement des codes Walsh de doubler, et ainsi mettre plus d'utilisateurs dans une
cellule.
Modulation pour le uplink La modulation sur la voie uplink prsente des changements considrables par
rapport la voie uplink IS-95. Diffrents canaux logiques transmis partir d'une SM sont spars par des
codes Walsh diffrents. Chaque SM transmet un canal (de trafic) fondamental, un canal pilot, et peu tre
d'autre canaux de control. L'existence du canal pilot ddi est une diffrence majeure par rapport IS-95;
elle a l'avantage de permettre une dmodulation cohrente facile, mme si en contre partie la
consommation d'nergie est augmente. La modulation utilise est le BPSK.
34

HDR (High Data Rate) est un service amliorant celui de 1X pour les donnes. Au lieu d'une modulation
QPSK utilise en mode 1X et 3X, HDR utilise une modulation plus efficace, 16-QAM, qui code 4 bits par
symbole transmit, offrant ainsi un dbit de 621 Kbit/s. Cependant, en cas de fortes interfrences, la
modulation HDR rgresse vers une modulation 8-PSK ou QPSK, ce qui diminue les dbits offerts.
Dure des trames En plus de la trame 20ms de IS-95, cdma2000 dfinit aussi des trames de 5ms, 40ms et
80ms, ce qui donne une plus grande flexibilit. Les trames longues sont principalement rserves pour les
services qui ne sont pas temps rel. Pour des transmission des donnes avec des dbits entre 81.6 et 3091
Kbit/s, des tailles de trames de 1.25, 2.5, et 5s sont possibles.
1.4.5 WCDMA (Wideband CDMA)
WCDMA est un standard d'interface air 3G, bas sur la technologie CDMA. Contrairement l'obligation
pour les SBs dans cmda2000 d'oprer de manire synchrone, WCDMA utilise un schma asynchrone.
Ceci permet une installation/intgration plus facile des composants "indoor" avec les infrastructures
"outdoor". Dans la spcification WCDMA, le terme "wideband" dnote l'utilisation d'une large porteuse.
En effet, WCDMA fonctionne avec une porteuse de 5 MHz; c.a.d, quatre fois celle de cdmaOne et 25 fois
celle du GSM. Les systmes bass sur le WCDMA peuvent coexister avec des systmes de gnration
plus ancienne si le spectre correspondant peut tre dgag. En effet, de larges porteuses requirent plus de
spectre disponible, ce qui pose des difficults dans les cas de pnuries de spectre, comme cela se produit
avec les oprateurs Nord Amricains [20].
Les dbits supports sont de 144 Kbit/s en environnement rural extrieur, 383 Kbit/s en environnement
urbain extrieur, et 2 Mbit/s en indoor (mobilit rduite). Quatre classes de services sont dfinies dans le
cadre de l'UMTS, et peuvent tre rparties en deux groupes :
Les classes A (conversational) et B (streaming) pour les applications subissant des contraintes
temps rel.
Les classes C (interactive) et D (background) pour les applications avec des donnes sensibles aux
erreurs de transmission.
Les principales contraintes retenues pour la dfinition des classes de services de lUMTS sont:
Le dlai de transfert de linformation,
La variation du dlai de transfert des informations,
La tolrance aux erreurs de transmission.
Dans les sections qui suivent, nous allons parcourir quelques aspects ayant trait aux couches physiques et
de liaison, o nous dcrirons brivement les principaux canaux de chacune delles.
1.4.5.1 Aspects de la couche physique du WCDMA
La couche physique WCDMA implmente une interface air base sur un talement direct CDMA sur une
bande passante de 5 MHz. Le dbit chip fix, de 3.84 Mchip/s, est trs proche de celui du cdma2000 (3.84
Mchip/s). Le standard se dcline en deux modes de duplexage principaux: le mode FDD et le mode TDD.
Le mode FDD (Frequency Division Duplex) ncessite l'allocation de deux bandes de frquences, une pour
la voie montante(uplink) et l'autre pour la voie descendante(downlink), permettant ainsi d'mettre et de
recevoir en mme temps. FDD n'est pas trs efficace dans l'allocation de la bande passante pour tous les
types de services. L'accs un service internet, par exemple, require plus de dbits sur le "downlink" que
sur le "uplink". Bien sr, par un ajustement du facteur d'talement, on peut, dans le FDD, utiliser juste le
dbit de donnes requis, cependant, changer une capacit uplink contre une autre downlink, est
impossible.
Le mode TDD (Time Division Duplex), d'un autre cot, utilise la mme bande de frquences pour le
uplink et le downlink en allouant des "timeslots" chaque direction de voie. Par consquent, TDD peut
allouer efficacement la capacit entre la voie montante et la voie descendante, offrant ainsi un support aux
demandes de trafic asymtrique. En contre partie, une meilleure synchronisation, dans le temps, que celle
du FDD est requise pour assurer que les transmissions d'une SM et d'une SB ne se recouvrent jamais dans
35

le temps. La figure 1.25 reprsente les frquences attribues dans le cadre des rseaux sans fil de
troisime gnration, ainsi que les modes de duplexage utiliss.

Figure 1.25 Frquences attribues la 3e gnration.


source : Mohamed Moussaoui. LUMTS et les Technologies
Emergentes. ENSA ,Tanger, Maroc 2009.

Un certain nombre de canaux physiques sont supports, par WCDMA, pour les voies uplink et downlink.
Ces canaux physiques sont un moyen de transmission des donnes transportes sur les canaux logiques.
Des trames de 10ms et deux mthodes de duplexage (FDD et TDD) sont dfinis. La strucuture de base
des trames est la mme dans les deux modes (FDD et TDD), cependant, les trames TDD contiennent des
"switching points" pour la sparation du trafic uplink/downlink. Le taux de slots uplink/downlink dans
une trame peut varier pour s'adapter un trafic asymtrique, avec des taux variant de 15/1 jusqu' 1/7.
Des structures possibles de trames TDD WCDMA sont illustres sur les figure 1.26 1- 4.

Figure 1.26-1 Configuration points de commutation multiples (allocation DL/UL symtrique).

Figure 1.26-.2 Configuration points de commutation multiples (allocation DL/UL asymtrique).

Figure 1.26-3 Configuration un seul point de commutation (allocation DL/UL symtrique).

Figure 1.26-4 Configuration un seul point de commutation (allocation DL/UL asymtrique).

La nature asynchrone du fonctionnement des SBs doit tre prise en considration lors de la conception
des algorithmes de soft handover pour le WCDMA. Dans un effort pour supporter des capacits accrues
travers le HCS(Hierarchical Cell Structure), WCDMA emploi aussi une mthode de handover, appele
handover inter frquences. Dans le HCS plusieurs frquences porteuses diffrentes sont utilises
simultanment dans une mme cellule afin de servir des demandes plus nombreuses dans les "hot spots".
Pour excuter un handover dans les situations HCS, la SM a besoin de l'aptitude mesurer la force du
signal d'une frquence porteuse alternative pendant qu'elle est toujours connecte sur la frquence
courante. Deux mthodes pour les mesures inter frquences existent pour le WCDMA. La premire,
appele "dual receiver mode", est utilise quand la diversit d'antennes est employe. Elle se sert de
diffrentes branches d'antennes pour estimer des frquences porteuses diffrentes. La seconde, appele
"slotted mode", compresse les donnes transmises (en utilisant, peut tre, un ratio d'talement plus bas
durant une priode plus courte) pour pargner du temps pour les mesures sur des frquences porteuses
alternatives [20].
La couche physique fournit deux types d'accs en mode paquet l'aide de l'accs alatoire (random
access) et des canaux (utilisateur) ddis. Le "random access" est bas sur l'approche "slotted ALOH", sur
la voie "uplink" seulement, et pour les courtes et peu frquentes salves (bursts). Cette mthode d'accs est
plus efficace en termes d"overhead", puisque le canal n'est pas maintenu entre les salves d'information.
L'accs ddi sert les salves d'informations plus frquentes sur les deux voies (uplink et dowlink). Plus
36

encore, la couche physique WCDMA assure des possibilits de diffusion et de paging pour les couches
suprieures.
Dans les sections suivantes nous prsentons quelques caractristiques de la TAR implmente dans
l'UMTS, l'un des standards reprsentatifs des rseaux sans fil WCDMA.
1.4.5.2 Caractristiques de la couche physique de l'UMTS
Sommairement dcrite, la couche physique de l'UMTS prsente les caractristiques suivantes:
Une large bande. Avec des canaux de 5 Mhz la capacit est accrue, et l'UMTS a le double de la
capacit des systmes CDMA de bande troite dans les environnements urbains des zones
priphriques.
Etalement. Deux types de codes sont utiliss dans l'UTRAN : codes de canal (chanalization codes),
et codes de brouillage (scrambling codes).
SF 1

SF 2

C4,0 = (1, 1, 1, 1)

SF 4

C2,0 = (1, 1)
C4,1 = (1, 1, -1, -1)
C1,0 = (1)
C4,2 = (1, -1, 1, -1)
SF = Dbit Chip / Dbit bit
Grand dbit ---- Petit SF
Petit dbit ----- Grand SF

C2,1 = (1, -1)


C4,3 = (1, -1, -1, 1)

Figure 1.27 : OVSF : Orthogonal Variable Spreading


Factor

Les codes OVSFs de type Walsh-Hadamard (orthogonal variable spreading factor), sont utiliss
pour sparer les applications issues d'une mme source (Figure 1.27). Par exemple, sur la voie
uplink, les codes OVSFs servent sparer le canal de donnes et de contrle pour un utilisateur,
tandis que sur la vois downlink les codes OVSFs servent sparer les connections des diffrents
utilisateurs dans une cellule:
2 squences situes sur le mme niveau hirarchique sont orthogonales.
2 codes situs sur la mme branche sont non-orthogonaux.
limite importante dans lallocation des codes
ex : si C 2,1 utilis, on ne peut plus utiliser C 1,1, C 4,1, C 4,2 et tous les descendants
dbit utilisateur lev SF faible on bloque une partie importante de larbre
Ces codes prennent leurs valeurs dans la plage 4 256 dans le uplink FDD, et de 4 512 dans le
downlink (et de 1 16 dans les deux voies du TDD). Selon le facteur d'talement (SF), il est
possible de raliser diffrents dbits de donnes.
Les codes de brouillage. Les proprits dinter corrlation entre les squences OVSF ne sont garanties
que lorsquelles sont synchronises, d'o la ncessit dun 2me traitement par des codes dits "de
brouillage" allous selon les principes suivants (La figure 1.28 ):
Sens descendant :
un code de canalisation par canal physique,
la cellule dispose de la totalit de larbre OVSF,
un code de brouillage par cellule,
les codes de brouillage distinguent les cellules entre elles.
512 codes disponibles
37

contrainte sur la planification du rseau (cellules proches donc codes diffrents).

Sens montant :
un code de (channelization) par canal physique,
le mobile dispose de la totalit de larbre OVSF,
un code de brouillage par mobile
les codes de brouillage distinguent les mobiles entre eux
224 codes disponibles,
pas de contrainte sur la planification entre les mobiles (alatoire).

Voie Montante : le rseau alloue


chaque mobile un code de
brouillage Cs particulier.
Voie descendante : chaque
cellule utilise un code de
brouillage propre, garantissant
lindpendance entre les cellules
diffrentes.

Figure 1.28 Utilisation des codes dans UTRAN.


source:M. Moussaoui. l'UMTS et les technologies mergentes. ENSA, Tanger,
Maroc 2009.

Support d'antennes adaptatives. Le support de rangs d'antennes adaptatives augmente l'efficacit


et la capacit du spectre, en optimisant les performances des antennes pour chaque SM.
Codage canal et entrelacement. Selon le BER et les dlais requis, diffrents schmas de codage
pourraient tre appliqus. Codage convolutif, turbo codage, ou pas de codage du tout.
Dmodulation cohrente downink/uplink et control de puissance rapide.
Support pour la diversit en transmission sur le downlink et techniques de dtection multi
utilisateurs.
1.4.5.3 Protocoles UMTS
La figure 1.29, donne une vue simplifie de l'architecture UMTS. Elle divise l'UMTS en trois parties
significatives: le mobile (Equipement Utilisateur), le UTRAN (rseau d'accs), et le CN (rseau cur).
L'information qui transite par le UTRAN est logiquement divise en deux parties :

Figure 1.29 Le dcoupage en strates dans l'architecture protocolaire de l'UMTS.


source: M.Moussaoui. l'UMTS et les Technologies Emergentes. ENSA, Tanger. Maroc 2009.

38

le "Access Stratum" (AS), renvoie aux informations ncessaires pour l'interaction entre le
mobile et le UTRAN. Elle regroupe toutes les fonctions lies au rseau daccs et les fonctions
de gestion des ressources radio.
le "Non Access Stratum" (NAS), renvoie aux informations transfres entre le CN et le mobile
travers le UTRAN. Elle regroupe toutes les autres fonctions du rseau UMTS comme: les
fonctions dtablissement dappel: CC (call control) pour les appels circuit, et le SM (session
mangement) pour les appels paquet Les fonctions de gestion de la mobilit en mode veille.
La raison de cette division est le dsire de rendre le transfert d'information entre le CN et le EU
indpendant des technologies d'accs radio (figure1.30).
Iu: linterface entre le CN et AN(Access Network) capable de
connecter de technologies diffrentes au rseau coeur comme:
---- Le BRAN: Bradband Radio Access Network),
rseau daccs large bande WLAN
---- Le SRAN: Satellite Radio Access Network
---- LUTRAN: le rseau daccs de lUMTS

Figure 1.30 Indpendance de la couche d'accs.


source: M.Moussaoui. l'UMTS et les technologies
Emergentes. ENSA, Tanger. Maroc 2009.

La seule vision qua le NAS du canal de communication utilis est le RAB (Radio Access Bearer). Dans
lAS, le RAB est dcompos en deux parties(figure 1.31):
Le radio bearer, correspondant au segment " interface radio " du RAB;
LIu bearer, correspondant au segment "interface Iu " du RAB.
Le NAS ne connat pas les caractristiques du RAB. Le RAB est caractris par des attributs de qualit
de service, ngocis entre lusager et le rseau cur.
En fonction de la valeur des ces diffrents attributs, lUTRAN doit tre en mesure deffectuer les
oprations suivantes:
le choix dun codage canal,
le dimensionnement des ressources radio associe au RAB,
lallocation du radio bearer et lIu bearer,
la configuration des protocoles radio, en fonction des caractristiques des SDU qui seront
changs sur le RAB.
Dans la norme UMTS, le RAB est caractris
par les attributs:
1.Classe de service 5.Taux de SDU erronnes
2.Dbit maximal
6.Taux derreur rsideul
3.Dbit garanti
7.Dlai de transfert
4.Taille des SDU
8.Priorit

Figure 1.31 Le RAB et ses attributs.


source:M.Moussaoui. l'UMTS et les Technologies
Emergentes. ENSA, Tanger. Maroc 2009.

1.4.5.4 Architecture radio


La figure 1.32 montre la ralisation des parties basses de la pile de protocoles dans l'EU(Equipement
Utilisateur). Comme indiqu, une couche physique(L1), une couche liaison(L2), et une couche rseau
(L3 :la partie pour le RRC) ont t spcifies[23].
La couche L1, est responsable de la transmission des donnes sur l'interface air. Les solutions FDD et
TDD ont t prsentes. La couche L2 contient quatre sous couches:
39

La sous-couche MAC (Medium Access Control). La couche MAC est situe au dessus de la couche
physique avec la quelle elle change des informations travers des canaux de transport. Ces canaux
dcrivent comment les donnes sont transmises travers l'interface air et avec quelles caractristiques.

Figure 1.32 Architecture des


protocoles de l'interface radio.
source : Matti Turunen. UMTS
Protocol Functionalities. Nokia
Mobile Phones, 1999.

Un ensemble de canaux logiques sont utiliss pour la communication avec les couches suprieures. La
responsabilit de la couche MAC dpasse le seul fait de faire correspondre des canaux logiques des
canaux physiques. Elle intervient aussi pour traiter les priorits des EUs et des flots de donnes d'un
EU particulier, surveillance du trafic, cryptage, multiplexage des donnes sur les canaux de transport,
et plus encore.
La couche RLC (Radio Link Control). Cette couche assure un transport fiable et transparent des
donnes entre deux quipements(m.e.p de la Qos, des connexions RLC, notification des erreurs, etc ).
Il y a une connexion par radio bearer.
Les deux sous-couches de protocole(L2) restantes sont utilises dans le plan utilisateur seulement:
PDCP (Packet Data Convergence Protocol). Elle est responsable de l'mission et de la rception des
units de donnes du protocole (PDUs) radio de la couche rseau. Elle assure deux fonctions
importantes:
lindpendance des protocoles radio de lUTRAN par rapport aux couches de transport rseau,
le support dalgorithme de compression de donnes ou den-ttes de paquets de donnes.
BMC (Broadcast/Multcast Control). assure les fonctions de diffusion de messages sur linterface
radio.
La couche L3 contient:
La couche RRC (Radio Resource Control). La fonction principale de la couche RRC est la gestion de
la connexion de signalisation entre le mobile et lUTRAN. Les fonctions remplies par cette couche
incluent:
la diffusion d'informations,
la gestion des connexions entre l'EU et l'UTRAN, qui comprend leurs tablissement,
maintenance, et libration,
la gestion des radio bearers, qui comprend leur tablissement, maintenance, libration, et la
mobilit correspondante, de la connexion,
la boucle extrieure de contrle de puissance,
valuation du rapport de mesurage de l'EU.

40

Deux modes de fonctionnement sont dfinis pour l'EU: le mode oisif "idle" et le mode ddi. Dans le
mode idle l'entit pair de la RRC de l'EU est dans le Node B, tandis qu'en mode ddi elle est dans le
SRNC.
1.4.5.5 Plan de contrle et plan utilisateur
LUMTS spare en deux plans le flux de donnes qui transitent par linterface radio (figure 1.33).
Le plan usager: regroupe lensemble des donnes qui sont changes au niveau NAS.
Le plan de contrle: utilis pour vhiculer lensemble de la signalisation entre le mobile et le rseau,
La signalisation AS: fonctions de lUTRAN dtablissement de connexion RRC
La signalisation NAS: qui correspond aux couches de protocoles MM, CM, GMM, SM,
assurant les fonctions dtablissement et de gestion dappel.

Figure 1.33 La couche RRC fait partie intgrante du plan


de contrle
les couche PDCP et BMC sappliquent seulement aux
donnes du plan usager
Les couches RLC et MAC fournissent des services qui
sappliquent la fois au plan de contrle et au plan usager

1.4.5.6 Canaux physiques


On appelle canal physique [24] l'association d'une frquence porteuse, d'une paire de codes, l'un pour
l'embrouillage et l'autre pour l'talement (scrambling ou chanelization code), et d'une dure temporelle
exprime en multiple de chip. Des multiples particuliers sont prdfinis: un slot reprsente 2560 chips,
une trame 38400 chips (15 slots), soit respectivement 0.667 ms et 10 ms.
Canaux physiques de la voie downlink (Forward Link)
PSCH (Physical Synchronization Channel). Le canal PSCH fournit les informations de timing,
comme il est aussi utilis par la SM pour les mesurages de handover.
Downlink DPCH (Downlink Dedicated Physical Channel). A l'intrieur d'un downlink DPCH,
donnes et informations de control (d'un utilisateur) gnres dans la couche 2 et la couche 1,
respectivement, sont transmises par un multiplexage dans le temps. Ce canal peut donc tre vue
comme un multiplexage temporel du canal DPDCH (Downlink Dedicated Physical Data Channel)
et du canal DPCCH (Downlink Dedicated Physical Control Channel).
CPICH (Common Pilot Channel). Utilis comme canal de rfrence pour une dtection cohrente
dans la voie downlink et pour le support du control de puissance rapide.
P-CCPCH, S-CCPCH (Primary and Secondary Common Control Physical Channel) et PDSCH
(Physical Downlink Shared Channel). Diffusion d'information systme (primary); paging et
rponse des couches hautes aux accs initiaux (secondary).
Canaux physiques de la voie uplink (Reverse Link)
Uplink DPDCH (Uplink Dedicated Physical Data Channel). Ce canal transporte les donnes
gnres dans la couche 2 et plus.
Uplink DPCCH (Uplink Dedicated Physical Control Channel). Canal utilis pour transporter les
informations de control (du DPDCH), telles que les commandes de control de puissance, gnres
en couche 1. Les informations de control de la couche 1 consistent en les bits du pilot connu pour
une dtection cohrente, les commandes du control de puissance de transmission, etc.
41

PRACH (Physical Random Access Channel) and PCPCH (Physical Common Packet Channel). Ce
sont des canaux pour le transport du trafic de donnes utilisateur. Le schma d'accs alatoire
WCDMA est bas sur la technique "slotted ALOHA". Plus d'un canal d'accs alatoire peuvent
tre mobiliss si la demande dpasse la capacit.
PUSCH (Physical Uplink Shared Channel) (mode TDD). Pour le transport du trafic des donnes
utilisateur.
La notion de contrle du DPCCH est limite la couche physique, mme si certains lments proviennent
des couches suprieures. Ces lments sont les suivants [24]:
Une squence pilote, connue la fois du rcepteur et de l'metteur pour synchroniser le rcepteur
et estimer le canal.
TFCI (Transport Format Combinaison Indicator), des bits dcrivant le traitement appliqu sur
les donnes transmises pour aider le rcepteur. En effet, le facteur d'talement, le type de codage
protecteur d'erreur, le facteur et la taille de l'entrelacement et d'autres paramtres, peuvent varier
d'un slot un autre. Pour en informer le rcepteur, les TFCI pointent sur des formats prtablis
entre l'metteur et le rcepteur.
FBI (FeedBack Information), des bits de rtroaction, pour les algorithmes boucls ncessitant une
interaction rapide, au rythme d'un slot, entre metteur et rcepteur. Le contrle de puissance
dispose de bits spcifiques.
TPC (Transmit Power Control), pour le contrle de puissance en boucle ferme.
Uplink (sens montant)
DPDCH

Donnes (Ndonnes bits)

DPCCH

Pilot (Npilot bits)

TFCI

FBI

TPC

Tslot = 2 560 chips, 10 x 2k bits ( k = 0.6)


Slot 0

Slot 1

Slot i

Slot15

Tf = 10 ms
Downlink (sens descendant)
DPCCH

DPDCH

DPCCH

TFCI

Donnes

TPC

DPDCH
Dones

DPCCH
Pilot

Tslot = 2 560 chips, 10 x 2k bits ( k = 0.7)


Slot 0

Slot 1

Slot i

Slot15

Tf = 10 ms

Figure 1.34 :Structure du canal physique ddi UL- DL

L'agencement des informations de contrle et des donnes issues des couches suprieures dans le canal
physique ddi, varie suivant les sens de la transmission: dans le sens montant, le canal physique de
donnes (DPDCH) et le canal physique de contrle (DPCCH) sont respectivement placs sur la voie en
phase et la voie en quadrature du signal complexe, alors que, dans le sens descendant, la sparation se fait
en temps, comme illustr sur la figure 1.34.
Chaque canal physique possde sa propre structure. Par exemple, le canal physique de synchronisation
SCH consiste simplement rpter une mme squence. La structure du canal d'accs alatoire PRACH
est adapte l'aloha discrtis, qui est, comme en GSM et dans les autres systmes radiomobiles, la
technique d'accs utilise. Nanmoins, si en GSM, deux stations lanant une requte en mme temps
entrent en collision, ici, le CDMA permet de jouer sur la dimension du code: le paquet d'accs initial est
42

tal par un code parmi 16 choisis alatoirement par le mobile. Ce code, aussi appel signature, permet de
distinguer plusieurs mobiles entrant dans le rseau quasi simultanment. Cela a un cot en terme de
complexit de la SB qui doit surveiller en permanence les 16 codes possibles.
1.4.5.7 Canaux de transport
La couche physique, comme nous l'avons vu, offre des services de transport la couche suprieure, par
l'intermdiaire des canaux de transport. Un canal de transport est caractris par la faon dont est traite
l'information: taille des blocs transmis, type de codage, profondeur de l'entrelacement, facteur
d'talement, etc. Ces traitements sont dcrits dans l'indicateur de format de transport, ou TFI (Transport
Format Indicator), associ chaque canal de transport. La couche physique peut combiner plusieurs
canaux de transport, requrant une qualit de service similaire, dans un mme canal physique. On parle
alors de CCTrCH(Coded Composite Transport Channel). Les bits de contrle TFCI servent au rcepteur
dmoduler et dmultiplexer les diffrents canaux de transport.
Il n'y a qu'un seul canal de transport ddi, le canal DCH (Dedicated Channel), utilis pour le transport
des informations de l'utilisateur et des informations de contrle des couches suprieures relatives cet
utilisateur(il n'existe pas, comme en GSM, de notion de canal de contrle associ un canal de trafic).
Les canaux de transport communs sont:
BCH (Broadcast Access Channel). Utilis dans le sens downlink pour la diffusion des informations
systme propres une cellule: type de code utilis, prsence des mthode de diversit d'antenne, etc.
FACH (Forward Access CHannel). Aprs une demande d'accs initial par le canal RACH, le rseau
rpond au mobile dans ce canal.
PCH (Paging CHannel). Ce canal descendant permet au rseau d'appeler un mobile dans la zone de
localisation (ensemble de cellules dans lequel se trouve le mobile).
DSCH (Downlink Shared CHannel). Ce canal descendant, partag entre plusieurs utilisateurs, transporte
des donnes ddies un utilisateur spcifique. Il est toujours utilis associ avec un des DCH, pour
indiquer aux utilisateurs que le DSCH leur est allou dynamiquement.
RACH (Random Access CHannel). Canal montant dans lequel un mobile effectue ses requtes de
demande de connexion.
CPCH (Common Packet CHannel). Canal montant partag qui tend les fonctionnalits du RACH. Les
mobiles peuvent y envoyer des paquets de donnes sans ncessairement avoir une connexion ouverte.
Lorsque la taille des blocs d'information, dfinis au niveau des canaux de transport et aprs codage de
canal, ne correspond pas exactement au nombre de bits que peuvent vhiculer les canaux physiques, il
faut faire de l'adaptation de dbit. Cette opration consiste modifier le nombre de bit du bloc sur le canal
de transport pour qu'il corresponde exactement au nombre de bit d'une trame physique. Le standard
UMTS dfini prcisment ces rgles d'adaptation.
Lorsque le bloc d'information du canal de transport est plus grand que la capacit d'une trame, il est
rparti sur plusieurs trames. C'est la segmentation. En parallle, plusieurs canaux de transport peuvent
tre multiplexs dans un mme canal physique par l'utilisation des canaux composites (CCTrCH). Tous
les bits sont mlangs par plusieurs entrelacements, ce qui modre sur tous les canaux de transport la
probabilit de subir un vanouissement important sur le canal radio.

43

Exemple de configuration des canaux de transport.

Ensemble des modes AMR dfinis pour l'UMTS.

Figure 1.35 Exemple de canaux pour la voix.

Contrle de puissance
A l'inverse du GSM, l'UMTS a un plus grand besoin de combattre l'effet 'Near-Far". Un EU, proche d'un
Node-B, transmettant avec la mme puissance qu'un autre EU, la frontire de la cellule, masquera ce
dernier. Pour maintenir des liens fiables pour tous les EUs, la puissance reue au niveau du Node-B devra
tre presque la mme (figure 1.36). Cela signifie que ce qu'on appelle "propagation path loss" entre l'EU
et le Node-B devra tre pris en compte. Dans un environnement idal, cela suffirait lui seul, mais en
ralit les conditions du canal de transmission varient, dans le court et le long terme. Ceci tant dit, nous
pouvons relater les trois mcanismes de contrle de puissance principaux dans l'UMTS:
44

Boucle ouverte de contrle de puissance (Open loop power control): ce mcanisme se rapporte
directement au "path loss". Il sert tablir la puissance initiale laquelle l'EU transmettra. Cette
opration s'effectue via une signalisation RRC. Ce contrle est pris en charge dans l'EU et le RNC.
Boucle extrieure de contrle de puissance (Outer loop power control): se rapporte aux variations
long terme du canal. Un SIR (Signal to Interference Ratio) cible est spcifi. Si le SIR reu est
infrieur cette cible, la puissance de transmission aura besoin d'tre diminue. Sinon elle devra tre
augmente. En pratique, la qualit cible de la voie downlink est value en terme du BLER (Block
error ratio). Le BLER peut tre rapport au SIR. Ce contrle est situ dans l'EU et dans le RNC. Ce
mcanisme est aussi connu par slow closed loop power control.
Boucle intrieure de contrle de puissance (Inner loop power control): connu aussi par fast closed
loop power contrle, ce mcanisme combat l'vanouissement rapide du signale. Ce contrle est situ
dans l'EU et le Node-B. L'effet de ce contrle est de maintenir la puissance reue un niveau
constant afin de raliser le BLER cibl, mme en cas d'vanouissement du canal.

Figure 1.36 Contrle de puissance rapide dans


l'UMTS pour combattre l'vanouissement rapide.

Le contrle de puissance rapide est important pour maintenir les interfrences un niveau minimum et
pour amliorer la capacit. Sans ce moyen, la puissance de transmission sera trop leve pour satisfaire la
qualit recherche. Il est noter, que le BLER cibl peut parfois ne pas tre atteint. Par exemple, si le
Node-B tansmet dj sa puissance maximale possible, en aucun cas il ne peut rpondre une commande
TPC "UP". Des dcisions doivent tre prises par la fonction de Control d'Admission dans le SRBC. Il est
possible que certains appels doivent tre coups. Les dbits doivent tre, ventuellement, rduits pour
raliser le BLER cibl. Il a t montr que la commutation dynamique des bearers dans les mauvaises
conditions de canal peut amliorer les performances. Par exemple, dans de telles mauvaises conditions,
lorsqu'il s'avre difficile de satisfaire le BLER cibl, le service est bascul de 384 kpps (10 ms TTI, SF 8,
12 TBs) vers 128 kbps (20 ms, SF 16, 4 TBs). Ceci est beaucoup mieux que de couper carrment l'appel.
1.5 TAR mise en oeuvre dans le rseau WiMAX
WiMAX mobile est une technologie d'accs sans fil large bande base sur les standards, de l'air-interface,
IEEE 802.16-2004 et IEEE 802.16-2005e, dont elle implmente un sous ensemble de leurs fonctionnalits
et recommandations. L'air-interface du WiMAX mobile, utilise l'OFDMA (Orthogonal Frequency
Division Multiple Access) en tant que mthode d'accs radio dans des environnements de non-ligne-devue (non-line-of-sight), pour accrotre les performances multi-trajets[25]. A son tour, la couche physique
du WiMAX est base sur la technique de modulation OFDM, dont elle hrite l'immunit contre
l'interfrence inter symboles, et lvanouissement slectif (selective fading).
Lutilisateur n'est pas li aux puissances reues par les autres utilisateurs. Contrairement l'approche
CDMA, la ncessit d'un contrle de puissance adquat est beaucoup moins prsente dans les systmes o
45

les transmissions des utilisateurs, dans la mme cellule, sont maintenues orthogonales. Ceci est
particulirement important dans les systmes conus pour s'accommoder plusieurs utilisateurs ayant
chacun des dbits moyens trs bas: le surplus de traitements ncessaire pour effectuer un contrle de
puissance pour chaque utilisateur peut s'avrer trs coteux pour de tels systmes. D'un autre ct, il y a
une pnalit d'une mdiocre rutilisation du spectre dans les systmes bande troite, compars au
systme CDMA. A la base, les systmes bandes troites sont mal adapts une rutilisation totale des
frquences, parce qu'ils ne fonctionnent pas selon le principe du "average interference . Dans cette
section, nous dcrivons un systme qui combine les points forts de deux systmes prcdents, savoir:
maintenir une orthogonalit entre les transmissions dans une mme cellule ( l'image des systmes
bandes troites) et permettre une rutilisation totale des frquences travers les cellules (tel que le
CDMA). Encore une fois, le deuxime point est rendu possible grce au principe du "average
interference".
1.5.1 OFDM (Orthogonal Frequency Multiplexing)
La technique OFDM est une variante du multiplexage par division de frquence dans laquelle un seul
canal utilise plusieurs sous porteuses sur des frquences adjacentes. En plus, dans le systme OFDM les
sous-porteuses se recouvrent partiellement, pour maximiser l'efficacit spectrale (spectral efficiency). A
l'origine, les canaux adjacents peuvent interfrer entre eux. Cependant, les sous-porteuses dans le systme
OFDM sont prcisment orthogonales entre elles, et ainsi, elles sont capables de se recouvrer (overlap)
partiellement sans interfrer[26]. De la sorte, les systmes OFDM sont capables de maximiser l'efficacit
spectrale sans causer d'interfrences entre les canaux adjacents. Le domaine de frquences d'un systme
OFDM est reprsent dans le diagramme de la figure 1.37.
Notons, sur la figure, qu'il y a sept sous porteuses pour chaque canal individuel. Du fait que le dbit
symbole augmente quand la largeur de bande du canal augmente, cette implmentation permet des dbits
plus levs que ceux des systmes FDM (Frequency Division Multiplexing).

Figure 1.37 Canal 7 sous-porteuses adjacentes se recouvrant


partiellement.
source: . OFDM and Multi-Channel Communication Systems. 2007.
http://zone.ni.com/devzone/cda/tut/p/id/3740

1.5.1.1 Orthogonalit des porteuses des sous canaux


Les systmes de communications OFDM sont, comme dj signal, capables d'utiliser plus efficacement
le spectre de frquences travers le recouvrement des sous porteuses. Ces sous canaux peuvent se
recouvrer partiellement sans interfrer avec les sous porteuses adjacentes, car le maximum de puissance
de chaque sous canal correspond directement au minimum de puissance de chacun des canaux adjacents.
Comme on peut le voir sur la figure 1.38 chaque sous-porteuse est reprsente par pic diffrent. En plus,
le pic de chaque sous-porteuse correspond directement avec le passage zro de tous les autres canaux.
Notons que les canaux OFDM sont diffrents des canaux FDM bande limite par la faon dont ils
appliquent le filtre de mise en forme(d'une implusion). Avec les systmes FDM, une mise en forme sinc

46

est applique dans le domaine du temps, pour mettre en forme chaque symbole et prvenir les ISI (Inter
Symbol Interference). Avec les systmes OFDM, une mise en forme sinc est applique dans le domaine
des frquences pour chaque canal. De ce fait, les sous-porteuses reste mutuellement orthogonales.

Figure 1.38 sous-porteuses orthogonales


source: . OFDM and Multi-Channel Communication Systems. 2007.
http://zone.ni.com/devzone/cda/tut/p/id/3740

1.5.1.2 Implmentation de L'metteur/rcepteur (Gnration du signale):


Pour transmettre un canal individuel en utilisant plusieurs sous porteuses, un systme de communications
OFDM doit effectuer plusieurs tapes, dcrites dans la figure 1.39 ci-dessous.

Figure 1.39 Schma de principe metteur/rcepteur.


source: . OFDM and Multi-Channel Communication Systems. 2007.
http://zone.ni.com/devzone/cda/tut/p/id/3740

Conversion Srie Parallle. Dans un systme OFDM, l'efficacit dans l'utilisation du spectre de
frquences est accompagne par des traitements additionnels au niveau de l'metteur et du rcepteur. Ces
traitements additionnels sont ncessaires pour convertir un flot de bits en srie en plusieurs flots de bits
parallles, distribuer parmi les porteuses individuelles. Une fois cette opration ralise, chaque sous
porteuse est module comme si elles tait un canal individuel, avant que tous les canaux ne soient
recombins ensemble et transmis comme un tout. Le rcepteur effectue le processus inverse pour diviser
le signal arrivant en des sous-porteuses appropries, et les dmoduler, ensuite, individuellement avant de
reconstruire le flot de bits original.

47

Modulation avec la FFT (Fast Fourier Transform). La modulation des donnes en une forme d'onde
complexe se produit dans l'tape IFFT (Inverse Fast Fourier Transform) de l'metteur. Ici, le schma de
modulation peut tre choisi de manire tout fait indpendante du canal spcifique qui est utilis, et peut
tre choisi en fonction des exigences du canal. Le rle du IFFT est de moduler chaque sous-canal sur la
porteuse approprie.
Insertion de Prfixe Cyclique. A cause de la sensibilit des systmes de communications sans fil aux
rflexions du canal multi trajets, un prfixe cyclique est ajout pour rduire l'ISI (Inter Symbol
Interference). Un prfixe cyclique est une rptition de la premire section d'un symbole qui est ajoute
la fin du symbole. Il est important parce qu'il permet aux reprsentations multi trajets du signal original de
s'affaiblir pour qu'elles n'interfrent pas avec le symbole suivant.
Conversion Srie Parallle. Une fois le prfixe cyclique ajout aux canaux des sous-porteuses, ils
doivent tre transmis comme un signale. Ainsi donc, l'tape de conversion parallle srie est le processus
de sommation de toutes les sous-porteuses, et leur combinaison en un seul signale. Par consquent toutes
ces sous-porteuses sont gnres en parfaite simultanit.
1.5.2 Avantages de l'OFDM
Dans cette section nous allons dtailler les deux grands avantages de l'OFDM a savoir: une plus grande
efficacit spectrale et une rduction des interfrences inter symboles, et la rsistances aux distorsions
multi trajets.
Efficacit Spectrale. Dans les systmes FDM traditionnels, chaque canal est espac par environ 25% de
la largeur du canal. Ceci est fait pour s'assurer que les canaux adjacents n'interfrent pas. La figure 1.40
montre les bandes de garde entre les canaux individuels d'un systme FDM.
A cause de l'exigence de bandes de garde, il est demand au dbit symbole de permettre l'existence de
ces bandes de garde. En gnral, la largeur de bande permise est 2/Rs, en consquence de quoi les canaux

Figure 1.40 OFDM compar FDM.


source:Per Hjalmar Lehne, Frode Bhagen OFDM(A)
for Wireless Communication research report telenor
2008.

Dans les systmes OFDM, d'un autre ct, les canaux se recouvrent en fait. Par consquent, il est possible
de maximiser le dbit symbole, pour une largeur de bande donne. Dans la figure 1.40, illustration est
faite du recouvrement des sous-porteuses dans un systme OFDM. Dans ce scnario, la largeur de bande
48

du canal avoisine 1/Rs. Ainsi, lorsque le nombre de sous-porteuses s'approche de l'infini, les systmes
OFDM permettent presque le double de l'efficacit spectrale.
Notons que avec l'OFDM, il est toujours demand d'avoir une bande de garde entre chaque canal
individuel. Cependant, le dbit symbole effectif pour les sous-porteuses combines est plus grand que
celui qu'aurait atteinte l'utilisation d'une seule porteuse. Notons que le fait d'utiliser des sous-porteuses
orthogonales se recouvrant exige aussi l'utilisation d'un prfixe cyclique pour prvenir les ISI. Donc, les
avantages gagns grce au recouvrement des sous-porteuses sont quelque peu compromis. Cependant,
l'avantage de l'efficacit spectrale est tel, qu'un plus grand dbit est ralisable dans un systme OFDM.
ISI(Inter Symbol Interference) Rduite. Dans les systmes mono-porteuse, l'interfrences inter symbole
est souvent cause par les caractristiques multi trajets (multi-path) du canal de communications sans fil.
En effet, quand on transmet une onde lectromagntique sur une longue distance, le signale passe
travers une varit de mdiums physiques. De ce fait, le signale rellement reu contient le signale
provenant du chemin direct recouvert par les rflexions du signale d'amplitudes plus petites. La figure
1.41 illustre comment, de hauts dbits symbole, les signaux rflchis peuvent interfrer avec les
symboles subsquents.

Figure 1.41 Interfrences inter symboles haut dbit.


source: . OFDM and Multi-Channel Communication Systems. 2007.
http://zone.ni.com/devzone/cda/tut/p/id/3740

Dans les systmes sans fil, ce genre d'interfrence cre des difficults parce que le signale reu peut tre
lgrement distordu. Dans ce scnario, le signale du chemin direct arrive comme prvu, mais les
rflexions lgrement attnues arrivent plus tard dans le temps. Ces rflexions posent problme, car elles
interfrent avec les symboles subsquents transmis le long du chemin direct. Ces rflexions du signale
sont typiquement adoucies par un filtre de mise en forme, qui attnue aussi bien la section de dbut que
celle de la fin d'une priode de symbole. Cependant, comme le montre la figure 1.41, ce problme devient
beaucoup plus significatif aux hauts dbits symbole. Puisque les rflexions constituent une bonne partie
de la priode de symbole, l'ISI sera aussi substantielle.
Les systmes OFDM adoucissent ce problme en utilisant une priode symbole comparativement plus

Figure 1.42 ISI rduite bas dbit.


source: . OFDM and Multi-Channel Communication Systems. 2007.
http://zone.ni.com/devzone/cda/tut/p/id/3740

49

longue. En plus, ils le font sans sacrifier de dbit en utilisant plusieurs sous-porteuses par canal. La figure
1.42 ci-dessous illustre le domaine du temps des symboles OFDM. Notons que dans un systme OFDM,
le dbit symbole peut tre rduit tout en continuant raliser des dbits similaires ou mme suprieurs.
Remarquons que, d'aprs l'illustration de la figure 1.42, le temps requis pour l'attnuation complte des
rflexions est le mme qu'avant. Cependant, en utilisant un dbit symbole plus petit, les rflexions du
signale constitueront seulement un petit pourcentage de la priode symbole totale. Donc, il est possible de
simplement ajouter un intervalle de garde pour enlever les interfrences des rflexions sans diminuer
significativement le dbit systme.
1.5.3 Technique d'accs OFDMA
L'OFDMA, comme l'OFDM, emploie plusieurs sous-porteuses faiblement espaces, mais avec cette
diffrence que les sous-porteuses disponibles sont divises en plusieurs groupes appels sous-canaux.
Dans le WiMAX mobile, bas sur la couche physique OFDMA, cette division en sous-canaux est permise
aussi bien dans la voie uplink que dans la voie downlink, et l, les sous-canaux forment l'unit de
ressource frquentielle minimum, alloue par la station de base (SB). De la sorte, diffrents sous-canaux
peuvent tre allous diffrents utilisateurs en tant que mcanisme d'accs multiple.
Les sous-porteuses qui forment un sous-canal peuvent tre soit adjacentes (contigus), soit distribues
pseudo alatoirement travers le spectre de frquences. Les sous-canaux forms en utilisant des sousporteuses distribues fournissent plus de diversit en frquences, qui est particulirement utile dans les
applications mobiles. Le WiMAX dfinit plusieurs schmas de sous-canalisation (subchannelization),
bass sur les porteuses distribues pour, aussi bien le sens uplink que le sens downlink. Le schma appel
PUSC (Partial usage of subcarriers) est obligatoire pour toutes les implmentations du WiMAX mobile.
Le schma bas sur les sous-porteuses contigues dans le WiMAX est appel AMC (Adaptive Modulation
and Coding). Bien que la diversit en frquence soit perdue avec ce schma, l'AMC en bande permet aux
concepteurs du systme d'exploiter la diversit multi-utilidateurs, allouant les sous-canaux aux utilisateurs
en se basant sur leurs rponses en frquences. La diversit multi-utilisateurs peut fournir un gain
significatif dans la capacit de tout le systme, si celui-ci s'attelle doter chaque utilisateur de souscanaux qui maximisent le SINR reu. En gnral, les sous-canaux contigus sont plus appropris pour les
applications fixes et de faible mobilit.
Structure de Slot et de Trame
La couche physique WiMAX est aussi responsable de l'allocation des slots et du tramage (framing) sur
l'interface-air. Le minimum de ressource temps-frquence qui peut tre allou par un systme WiMAX
un lien donn est appel slot. Chaque slot consiste en un sous-canal sur un, deux, ou trois symboles
OFDM, suivant le schma de "subchannelization" utilis (figure 1.43). Des sries de slots contigus

Figure 1.43 Sous-canalisation et notion de slot dans lOFDMA.


source: . OFDM and Multi-Channel Communication Systems. 2007.
http://zone.ni.com/devzone/cda/tut/p/id/3740

50

assigns un utilisateur donn forment une rgion de donnes de l'utilisateur; les algorithmes de
scheduling peuvent allouer les rgions de donnes diffrents utilisateurs, sur la base de la demande, des
exigences de QoS, et des conditions du canal.
Les trames MAC s'talent sur deux dimensions: le temps, en units gales aux symboles OFDMA, et la
frquence, en units gales aux sous-canaux logiques. Les paquets de donnes sont convoys dans des
rgions de donnes bi-dimensionelles(c.a.d. temps et frquence), qui identifient des rectangles de slots
dans la trame et sont annonces par la SB via des messages de contrle spcifiques (DL-MAP et ULMAP). On peut considrer qu'une trame MAC est une matrice dont les lignes et les colonnes sont
respectivement les sous-canaux et les symboles OFDMA. En gnral, la SB est libre de dfinir la forme et
la position de n'importe quelle rgion de donnes, c.a.d slectionner quels lments de la matrice sont
ddis cette rgion. La seule contrainte est que toutes les rgions de donnes doivent tenir dans la soustrame downlink sans recouvrement, c.a.d que chaque lment est assign une rgion au plus. D'un autre
cot, la taille des rgions de donnes (nombre d'lments), dpend de la quantit de donnes dans les
tampons de transmission de la SB et de la QoS ngocis par les connexions admises. Le problme de la
dfinition de la forme et de la position des rgions de donnes de telle manire qu'elles tiennent sur une
trame sans recouvrement ni dans le temps ni dans les frquences, est appel allocation de rgion de
donne. Une rgion de donnes est toujours transmise avec un mme profile de burst.
La figure 1.44 montre une trame OFDMA dans le mode TDD. La trame est divise en deux sous-trames:
une trame downlink suivie d'une trame uplink aprs un court intervalle de garde. Le rapport sous-tramedownlink--uplink peut tre vari de 3:1 1:1 pour supporter diffrents profiles de trafic. Le mode TDD
permet un partage de la largeur de bande plus flexible entre l'uplink et le downlink, ne requiert pas de
spectre appair, et une conception plus simple de l'metteur/rcepteur. En contre partie, le mode TDD
exige une synchronisation travers plusieurs stations de base pour assurer une coexistence sans
interfrences. Les rgulations de bandes appaires, cependant, pourraient forcer quelques oprateurs
dployer le WiMAX en mode FDD.

Figure 1.44 Exemple dune structure de trame OFDMA en mode TDD.


source: ChingYao Huang, Hung-Hui Juan, Meng-Shiang Lin,Chung-Ju Chang. Radio
Resource Management of Heterogeneous Services in Mobile WiMAX Systems. IEEE
Wireless Communications February 2007 .

Comme illustr sur la figure 1.44, la trame downlink dbute par un prambule downlink qui est utilis
pour les procdures de la couche physique, telles que la synchronisation en temps et en frquence et
l'estimation initiale du canal. Ce prambule est suivi par un FCH (Frame control Header), qui fourni
l'information de configuration de la trame, telle que la longueur du message MAP, la modulation et le
schma de codage, et les sous-porteuses utilisables. Les messages MAP dans l'uplink et le downlink (ULMAP et DL-MAP) spcifient les rgions de donnes alloues aux multiples utilisateurs. Ces messages
sont diffuss sur FCH dans la sous-trame downlink. Les messages MAP incluent le "burst" de profile
pour chaque utilisateur, qui dfinit la modulation et le schma de codage utilis dans ce lien l.
Le WiMAX est assez flexible quant la faon dont sont multiplexer les multiples utilisateurs et paquets
sur une seule trame. Une seule trame downlink contient de multiples bursts, de tailles et de types variables
51

transportant des donnes pour plusieurs utilisateurs. La taille d'une trame varie, sur une base de tramepar-trame, de 2ms 20ms, et chaque burst peut contenir des paquets de taille fixe ou de tailles variables,
ou bien des fragements de paquets reus des couches suprieures. Initialement au moins, tous les
quipements WiMAX supporteront seulement des trames 5ms.
La sous-trame uplink est faite de plusieurs bursts de diffrents utilisateurs. Une portion de cette soustrame est laisse de cot pour l'accs par contention qui utilis des fins diverses. Cette sous-trame est
principalement utilise comme un canal de "ranging" pour effectuer une boucle ferme d'ajustement de
frquence, de temps et de puissance, durant l'entre au rseau, et priodiquement par la suite. Ce canal
pourrait tre utilis aussi par les stations pour mettre des requtes de largeur de bande uplink. En plus du
canal "ranging" et des bursts de trafic, la sous-trame uplink a un canal indicateur de la qualit du canal
CQICH (channel Quality Indicator CHannel) et un canal pour accuser rception ACK. Le premier de ces
deux derniers canaux est utilis par les stations fixes WiMAX, pour retourner l'information sur la qualit
du canal au scheduler de la station de base, le deuxime canal (ACK) est utilis par les stations mobiles
pour ragir aux accuss de rception downlink.
Pour s'occuper des variations de temps, WiMAX supporte optionnellement la rptition plus frquente
des prambules. Dans l'uplink, de courts prambules, appels midambles, pourraient tre utiliss aprs 8,
16, ou 32 symboles; dans le downlink, un court prambule est insr au dbut de chaque burst. Il est
estim qu'avoir un miamble tout les 10 symboles autorise un mobilit jusqu' 15 Km/h.
1.5.4 Allocation des sous-porteuses
Le WiMAX a trois classes de sous-porteuses.
Sous-porteuses Data: utilises pour le transport des symboles de donnes.
Sous-porteuses Pilot: qui transportent des symboles (pilot symbols) connus priori, et pouvant
tre utiliss pour l'estimation et la recherche du canal.
Sous-porteuses Null.
Pour crer les symboles OFDMA dans le domaine frquentiel, les symboles moduls sont affects aux
sous-canaux qui ont t allous la transmission du bloc de donnes. Un sous-canal, tel que dfinit par le
standard IEEE 802.16e-2005, est une collection logique de sous-porteuses. Le nombre et la rpartition
exacte des sous-porteuses qui constituent un sous-canal dpendent du mode de permutation de sousporteuses. Le nombre de sous-canaux allous pour la transmission des blocs de donnes dpend de
paramtres tels que la taille du bloc de donnes, le schma de modulation et le taux de codage. La
constitution de sous-canaux partir de sous-porteuses s'effectue selon des schmas de permutation de
sous-porteuses. Le standard IEEE 802.16e-2005 autorise les schmas suivants :
DL FUSC (Downlink Full Usage of Subcarriers)
Dans ce schma, toutes les sous-porteuses de donnes sont utilises pour crer les divers sous-canaux.
Chaque sous-canal est fait de 48 sous-porteuses de donnes, qui sont distribues de manire gale
travers la bande de frquences(voire figure 1.45). Dans le FUSC, les porteuses pilot sont alloues en
premier, et puis le reste des sous-porteuses sont affectes aux divers sous-canaux, en utilisant un schma
de permutation. Il est important de souligner que l'ensemble des porteuses pilot est divis en deux

Figure 1.45 Schma FUSC de permutation de sous-porteuses.

52

catgories les ensembles constants et les ensembles variables. L'indexe des sous-porteuses de l'ensemble
variable change d'un symbole OFDMA un autre, ce qui permet au rcepteur d'estimer la rponse du
canal de manire plus pointue travers la bande de frquences entire.
DL PUSC (Downlink Partial Usage of Subcarriers)
DL PUSC est similaire au FUSC sauf que toutes les sous-porteuses sont d'abord divises en six groupes.
La permutation des sous-porteuses pour crer les sous-canaux est effectue indpendamment l'intrieur
de chaque groupe, donc, sparer logiquement chaque groupe des autres. Dans le cas du PUSC, toutes le
sous-porteuses, except les sous-porteuses null, sont d'abord arranges dans des clusters. Chaque cluster
consiste en 14 sous-porteuses adjacentes sur deux symboles OFDM( figure 1.46). Dans chaque cluster, les
sous-porteuses sont partages en 24 sous-porteuses de donnes et 4 sous-porteuses pilot. Les clusters sont
ensuite numrots de nouveau en utilisant un schma de numrotation pseudo alatoire, qui redistribue
l'identit logique des clusters. Aprs cette opration, les clusters sont diviss en six groupes, avec le
premier un sixime des clusters appartenant au groupe 0, et ainsi de suite. Un sous-canal est cre en

Figure 1.46 Schma de permutation de sous-porteuses DL PUSC.

utilisant deux clusters du mme groupe. En allouant des sous-ensembles disjoints des six groupes
disponibles des metteurs voisins, il est possible de sparer leurs signaux dans l'espace sous-porteuse,
permettant ainsi une rutilisation des frquences plus serre au prix du dbit de donnes. Une telle
utilisation des sous-porteuses est appele segmentation. Par exemple, dans une SB, utilisant la
segmentation, avec trois secteurs, il est possible d'allouer deux groupes distincts chaque secteur,
rutilisant ainsi la mme bande de frquences dans tous les secteurs. Cette possibilit donne, avec le
systme WiMAX est trs utile quand le spectre disponible n'est pas assez large pour permettre autre chose
qu'une rutilisation de frquence (1,1).
UL PUSC (Uplink Parial Usage of Subcarriers)

Figure 1.47 Schma de permutation de sous-porteuses UL PUSC.

53

Dans ce cas, les sous-porteuses sont d'abord divises en des carreaux (tiles) varis, comme indiqu sur la
figure 1.47. Chaque carreau consiste en quatre sous-porteuses sur trois symboles OFDM. Les sousporteuses d'un tile sont divises en huit sous-porteuses de donne et quatre sous-porteuses pilot. Les tiles
sont ensuite numrots de nouveau, en utilisant une squence de numrotation pseudo alatoire, et diviss
en six groupes. Chaque sous-canal est cre par l'utilisation de six tiles d'un seul groupe. UL PUSC peut
intgrer la segmentation pour oprer dans des cas de rutilisation de frquence plus serre.

54

Chapitre 2

Gestion des Ressources Radio (GRR)

2.1 Introduction
La Gestion des Ressources Radio (GRR) est l'une des fonctions les plus importante des systmes sans fil
3G. En effet, c'est sur cette fonction que les systmes sans fil compte le plus pour garantir une certaine
Qualit de Service (QoS) cible, maintenir la rgion de couverture planifie, et offrir une grande capacit.
Ces objectifs tendent souvent tre contradictoires, puisque l'amlioration d'un aspect se paie par la
dtrioration d'un autre( par exemple, la capacit pourrait tre augmente mais au prix d'une rduction de
la couverture ou au prix d'une diminution de la QoS). La planification radio du rseau et la GRR vont de
pair pour rpondre aux prcdentes exigences, par une utilisation efficace des ces ressources radio, rares.
La planification radio du rseau rgle ces paramtres un haut niveau (statiquement et travers le
composant OAM), alors que la fonction GRR fournit un mcanisme de rglage plus fin, pour quilibrer
ces exigences de faon dynamique.
Les techniques de GRR visent optimiser l'utilisation des ressources radio tout en satisfaisant les
exigences de qualit, et du plus grand nombre d'utilisateurs possible, dans un environnement caractris
par une disponibilit limite du spectre, des ressources limites aussi (nergie, puissance calcul, etc), des
effets de distorsion du signal dus au canal multi trajets (multipath), les affaiblissements et interfrences, la
mobilit des utilisateurs, et l'htrognit du trafic [2]. Du point de vue des utilisateurs, ils veulent un
service avec les meilleures caractristiques possibles, telles que le maximum de dbit ou un taux de
blocage et de coupure d'appel bas. Pour les fournisseurs de services ou les oprateurs, ils dsirent servir le
maximum d'utilisateurs possible en un temps donn, avec la qualit de service convenue, et au prix le plus
rentable possible[3]. Ainsi donc, l'volution dynamique des rseaux sans fil (notamment dans leurs
dimension interface air), appelle une gestion dynamique des ressources radio.
Unit de ressource radio. Une RRU (Radio Ressource Unit), pourrait tre dfinie par lensemble des
paramtres de transmission physique de base ncessaires pour supporter un signale transportant
linformation de lutilisateur final, correspondant un service de rfrence [1]. Ces paramtres de
transmission physique dpendent de la technique daccs multiple utilise. En particulier, dans lFDMA
(Frequency Division Multiple Access), une RRU est quivalente une certaine largeur de bande autour
dune frquence de porteuse donne. Dans le TDMA (Time Division Multiple Access), une RRU est
quivalente un couple: frquence de porteuse et slot de temps (time slot). Dans le CDMA (Code
Division Multiple Access), une RRU est dfinie par une frquence de porteuse, une squence de codes et
un niveau de puissance. Dans lOFDMA (Orthogonal Frequency Division Multiple Access), une RRU
pourrait tre dfinie par une frquence de porteuse, une dure de symbole, un dbit, un mode de
modulation, etc.
Comment les ressources radio sont elles pourvues? Lobjectif dun oprateur de rseau sans fil est de
dployer un tel rseau pour tre en mesure de fournir ces utilisateurs la QoS quil faut dans la rgion de
couverture cible. A cette fin, lensemble du rseau implique plusieurs sous problmes couvrant, les
conceptions, du rseau sans fil, du rseau de transmission, et du rseau cur. Pour la partie radio, le
rsultat de la planification du rseau sans fil sexprimera en termes de fourniture des RRUs travers la
rgion de service, au moyen dune certaine topologie de rseau et une configuration donne, de sites de
cellules. Il importe de noter quen raison de la variation dans le temps et dans lespace de la pntration
du service et de son utilisation, la quantit de RRUs fournir varie aussi, et que par consquent, la
planification radio du rseau est un processus volutif. Nanmoins, linertie associe au dploiement du
rseau sans fil (e.g. acquisition des sites, les travaux de gnie civil de prparation des sites, etc) font que
ce processus nest capable de rpondre quaux situations caractrises par des paramtres dentre, de
planification radio du rseau, assez stables o variant long termes. Dans ce contexte, la QoS est en
gnral garantie par un surdimensionnement du rseau, et un excs de fourniture de RRUs. Il est clair,
cependant, que le dfi est dtre capable de fournir le niveau de QoS avec le minimum de ressources
55

possibles, minimisant, ainsi, linvestissement de loprateur tout en respectant les exigences de


conception du rseau.
2.2 Les composants de la GRR
La GRR pour les communications sans fil consiste en un certain nombre de composants interdpendants
et cooprants, dont les comportements conjoints devraient mener une optimisation de tout le rseau
daccs radio. Cest composants sont, le contrle d'admission, le contrle de puissance, le contrle du
handover, le contrle de charge, et les fonctionnalits d'ordonnancement des paquets (figure 2.1). Ces
composants sont ddis la prise en charge les aspects suivants [3] :

Les schmas dallocation de la ressource temps/frquence tels que lallocation du canal,


lordonnancement, les schmas de contrle de la vitesse de transmission et la rservation de
bande passante qui dterminent comment le trafic de donnes est contrl et gr,
Les schmas de contrle et dallocation de puissance qui contrlent la puissance de transmission
des terminaux et des stations de base,
Le contrle dadmission, lassignation de station de base, la gestion de la localisation et les
schmas de handover/hand-off qui contrlent laccs et grent la mobilit.

Figure 2.1 Modle de Gestion des


Ressources Radio

Les algorithmes de GRR peuvent tre bass sur le degr dimportance du hardware prsent dans le
rseau(Hard blocking) ou bien sur les niveaux dinterfrences dans linterface air (Soft blocking). Le
Hard blocking est dfinis comme le cas o cest le hardware qui limite la capacit avant que linterface air
ne se surcharge. Le soft blocking, par contre, est dfini comme le cas o la charge de linterface air est
estime tre au dessus de la limite planifie. Il est montr [3] que la GRR base sur le soft blocking
apporte plus de capacit que la GRR base sur le hard blocking, mais que la premire ncessite un
mesurage permanent de la charge de linterface air.
Dans le reste de ce chapitre nous allons essayer de donner une vue gnrale des fonctionnalits lies la
GRR dans le contexte dune seule technologie daccs, avant dinsister sur les aspects spcifiques aux
contextes htrognes o plusieurs technologies daccs entre en jeu.
2.3 Le Contrle dAdmission
Le contrle dadmission rgule le fonctionnement du rseau de telle manire quun service ininterrompu
soit fourni, et que les nouvelles demandes de connexions soient accueillies de faon optimale. Le
Contrle dAdmission cherche dterminer sil serait possible dadmettre un nouvel utilisateur dans le
rseau sans dgrader la qualit exige par les utilisateurs dj connects. Si ladmission dun nouvelle
connexion est de nature dgrader la qualit du service dans la cellule un point tel, que la qualit des
connexions en cours soit rduite et que la qualit de la connexion demande elle-mme ne soit pas
garantie, lutilisateur ne sera pas admis dans le systme. Le Contrle dAdmission pourrait tre amen
bloquer les nouvelles demandes daccs pour prvenir la congestion des connections existantes. En effet,
si la charge de linterface air est autorise augmenter excessivement, la zone de couverture de la cellule
56

est rduite en dca des valeurs planifies, et la QoS ne pourra plus tre garantie. Par consquent, le taux
de blocage est augment, mais en contre partie le taux de coupure dappels est diminu. Du point de vue
des utilisateurs, le taux de coupure de connexion est plus critique, car il est plus ennuyant de perdre une
connexion en cours, que dchouer en tablir une (nouvelle).
Dans les rseaux sans fil de premire et seconde gnration, le CA a t dvelopp pour des
environnements avec un seul service. Dans les systmes de troisime gnration, des services multimdia
tels que la voix, vido, donnes, et audio sont offerts avec des profiles de QoS varis. Donc, des schmas
de CA plus sophistiqus sont dvelopps pour prendre en charge ces changements.
Les principes du contrle dadmission adoptent des critres prdfinis varis pour dcider de ladmission
ou non de nouvelles connexions au rseau (interfrences ou charge que ces dernire ajouteraient aux
connections existantes, disponibilit des ressources, impact sur la QoS en cours, priorit des utilisateurs,
etc). Dans ce qui suit nous allons passer en revue quelques approches reprsentatives des diffrentes
implmentations de CA, proposes dans les travaux ddis cet aspect.
2.3.1 CA pour contrler la Qualit du signale
Le CA est essentiel pour garantir la qualit du signale dans les rseaux sans fil interfrences limites
(interference-limited). Par exemple, les rseaux CDMA ont une capacit soft limite qui fait que plus le
rseau est charg, plus la qualit du signale est dtriore (pour les utilisateurs) en termes de niveau
d'interfrences ou du ratio signale interfrences (SIR). Par consquent, Les schmas de CA de cette
famille n'admettent de nouveaux utilisateurs dans le rseau que si une qualit minimum du signale peut
tre maintenue (aussi bien pour le nouvelle connexion que pour les connections existantes). Dans cette
approche les critres d'admission pourraient tre:
2.3.1.1 Interfrences et SIR (Signal to Inteference Ratio): Cette mthode vise maintenir une valeur
minimum du ratio SIR (SIRmin) pour contrler la qualit du signale. A cette fin, on vrifie la valeur du SIR
qu'une nouvelle connexion raliserait en cas d'accs, et si cette valeur est suprieure SIR min, la demande
d'accs est accepte, et elle n'est accepte qu' cette seule condition. Dans [4] deux schmas bass sur le
SIR ont t proposs, utilisant comme critre d'admission la capacit rsiduelle (R k) dfinie par:
1
1
Rk

SIRth SIRk

(2.1)

O SIRk est le SIR du uplink dans la cellule k, SIRth est le SIR seuil, qui est un paramtre de conception
(SIRth> SIRmin). La capacit rsiduelle Rk est calcule priodiquement, et lorsqu'un nouvel utilisateur
arrive dans la cellule k, la SB k contrle si Rk est suprieure zro pour admettre le nouvel appel sinon cet
appel est rejet. Le second algorithme modifie le dfinition de la capacit rsiduelle pour prendre en
compte l'impact de l'admission d'un nouveau appel sur la cellule k elle-mme ainsi que sur les cellules qui
lui sont adjacente. Le critre d'admission choisi est la capacit rsiduelle minimum des cellules cibles
ainsi que des cellules adjacentes, o la capacit rsiduelle dans les cellules adjacentes est modifie
comme suit :
1 1
1
(2.2)
Rk , j

j C (k )
SIRth SIRk

O reprsente le couplage d'interfrences entre des cellules adjacentes et C(k) est l'ensemble des
cellules adjacentes la cellule k. Si la capacit rsiduelle minimum est positive, la SB k accepte le
nouveau utilisateur, sinon il est rejet. Le premier schma se comporte mieux lorsque le trafic est
homogne alors que le second s'adapte plus des zones "hot spot".
Au lieu d'utiliser le SIR en tant que critre d'admission, on peut utiliser la probabilit d'indisponibilit de
service(Pr (SIR < SIRmin)) [5]. Cette probabilit est estime pour chaque classe de service sur la base du
nombre d'utilisateurs de la classe, et de la puissance alloue chaque utilisateur actif. Un appel est admis

57

dans le systme si la probabilit d'indisponibilit de service de chaque classe est infrieure au niveau
requis correspondant.
Les schmas bass les interfrence, utilisent le niveau de ces interfrences en tant que critre d'admission
pour garantir une qualit de signale en termes de SIR. Pour s'accommoder aux services dbits variables
et au trafic non stationnaire et non uniforme, une bonne estimation du niveau d'interfrence des appels
arrivants doit tre utilise. Comme dans[6], deux parties sont distingues: l'estimation et la dcision. Dans
la partie estimation, la moyenne et la variance du niveau d'interfrence sont estimes en utilisant les
valeurs correspondantes des connections actives. Les mmes valeurs dues un nouvel appel sont prdites.
L'interfrence totale est estime grce la somme des interfrences estimes de tout les appels actifs, de
celles prdite due une nouvelle demande de connexion, et un seuil de rservation (pour la variance
estime et les erreurs). Ensuite la partie dcision vient trancher la question de savoir s'il faut admettre un
nouvel appel en comparant le total des interfrences au seuil d'interfrence maximum Imax.
2.3.1.2 Charge de la cellule (ou le rseau): La qualit du signale en termes de SIR peut tre ralise en
contrlant la charge de la cellule/rseau, du moment qu'un nombre d'utilisateurs plus grand entrane un
SIR plus bas. Des schmas bass sur la charge ont t proposs [7,8]], pour contrler le nombre
d'utilisateurs actifs, en utilisant deux valeurs seuils Mv et Md pour la voix et les donnes respectivement.
Mv et Md sont des paramtres de conception dont les valeurs relatives dterminent la priorit de l'un des
deux services sur l'autre. La charge effective, dfinie comme la somme pondre des nombres
d'utilisateurs dans la cellule, avec le poids le plus lev affect aux utilisateurs qui sont loin de la SB (plus
proches de la bordure de la cellule) a t employe en tant que critre d'admission.
Pour un trafic multi classes la charge de la cellule est exprime en termes d'une nouvelle fonction appele
Bandwidth Utility (BU) [9] dfinie comme suit:
SIRk
1
(2.3)
BU

MN k 1 SIRk
O M est le nombre d'lments d'antenne, N est le facteur d'talement, et SIRk est la valeur SIR minimum
des utilisateurs de la classe k. La dpendance du maximum de BU des interfrences des autres cellules
(Iother) est dtermine, o le maximum de BU est calcul en essayant toutes les combinaisons des nombres
d'utilisateurs de chaque classe. Ensuite, la valeur maximale de BU pour laquelle le SIR cible est encore
ralisable est choisie. Lorsqu'un nouveau appel arrive au systme, Iother est mesur et le maximum de BU
est trouv. Le nouvel appel est admis si la valeur courante de BU dans le rseau (due aux appels actifs)
plus le BU du nouveau appel est infrieur au maximum de BU; sinon l'appel est rejet.
2.3.1.3 Faisabilit de l'allocation de puissance (Power Allocation Feasability): Comme son nom
l'indique, cette mthode utilise la faisabilit d'allocation de puissance en tant que critre d'admission[10].
Dans le schma SAS (Soft And Safe), quand un nouveau utilisateur arrive il est autoris transmettre en
utilisant le DCPC (Distributed Constrained Power Contrl) mais avec une puissance maximum limite,
qui augmente graduellement. Aprs conversion de la puissance, si le SIR cible est ralis, l'appel est
admis; sinon il est rejet. Dans un autre schma [11], la puissance est mise jour en utilisant le DCPC
alors que la puissance du nouvel utilisateur est surveille pendant N itrations. Ensuite, deux procdures
d'admission sont utilises. Dans la premire, appele TPCAC (Transmitted Power CAC), l'utilisateur est
bloqu si la puissance transmise est plus grande la valeur seuil; sinon, le nouveau utilisateur est admis.
Dans la seconde procdure, appele RPCAC (Received Power CAC), la puissance reue est utilise
comme un critre d'admission o le nouveau utilisateur est rejet si la puissance reue est plus grande
qu'une valeur seuil. Des schma partant du mme principe mais non interactifs sont aussi utilisables[12].
I'algorithme calcule les niveaux de puissances optimums qui satisfont les contraintes de probabilit
d'indisponibilit de service pour tout les utilisateurs itrativement. Aussi bien les interfrences inter
cellules qu'intra cellule sont supposes suivre une certaine distribution (Gaussian distribution). Quant les
appels arrivent au rseau, les niveaux de puissance optimums sont dtermins en utilisant le schma
d'allocation de puissance propos. Ensuite la contrainte de la puissance totale(Ptot) est vrifie en
58

supposant que Ptot aussi suit la mme distribution. Si on peut assigner au nouvel utilisateur le niveau de
puissance sans violer la contrainte, l'appel est admis dans le rseau; sinon, il est bloqu.
2.3.1.4 Contrle d'Admission Optimum avec des contraintes de qualit du signale: La qualit du
signale dans ces schmas de CA est contrle en rsolvant un problme d'optimisation avec contraintes.
De tels schmas optimisent une certaine fonction objective, tant donn des contraintes sur des mesurages
de qualit de signale. Une telle approche a t utilise[13], pour maximiser la capacit du systme tout en
maintenant une borne suprieure la probabilit d'indisponibilit de service et la probabilit de blocage.
Des techniques de programmation linaire modifies ont t utilises pur rsoudre le problme
d'optimisation et trouver la politique optimum. Une politique de CA est employe[14], pour minimiser le
taux de blocage des appels vocaux tout en maintenant la qualit du signale en termes probabilit d'erreur
paquet. La politique de CA est base sur un processus de dcision semi-markovien. Une fonction de cot,
qui est gale au nombre d'appels bloqus, est minimise en utilisant l'algorithme value-iteration.
Dans les rseaux TDMA traditionnels, une qualit de signale minimum est garantie par la prsence d'un
plan de rutilisation de frquences pars (avec par exemple un facteur de rutilisation de 7 ou plus). Cette
approche peut garantir un SIRmin d'une manire stochastique (lorsque les phnomnes de shadowing et
fading sont considres) au prix d'une limitation du nombre de canaux par cellule. Un plan de rutilisation
de frquences troit (avec un facteur de rutilisation de 3 ou 1) peut tre employ pour augmenter le
nombre de canaux disponibles par cellule. Dans ce cas, la capacit du rseau TDMA est limite par la
qualit du signale (soft capacity) plutt que par la disponibilit du canal (hard capacity) dans les rseaux
TDMA traditionnels. Par consquent, des schmas de CA, en mme temps que d'autres techniques de
gestion des ressources, doivent tre employs pour garantir un SIRmin, puisque les co-canaux interfrant
ne sont plus assez distants l'un de l'autre.
2.3.2 CA pour contrler la probabilit d'chec du handover
Pour contrler la probabilit d'chec du handover (Phf), certaines mesures doivent tre prises pour donner
la priorit aux appels de handoff par rapport aux appels nouveaux, du moment qu'il est communment
accept que forcer la terminaison d'un appel en cours est plus ennuyant pour l'utilisateur que d'tre bloqu
lors d'un nouveau appel. Diffrentes approches sont utilises pour contrler la probabilit de handoff dans
les rseaux sans fil. Dans toutes les approches, il y a un compromis entre la rduction de cette probabilit
et la probabilit de blocage d'appel.
2.3.2.1 Politique des Bandes de Garde (Guard Band policy): Cette politique a t propose par Hong
et Rappaport dans [15]. Cette technique garde une certaine quantit de canaux pour les appels provenant
de handovers seulement, alors que le reste des canaux peuvent tre partags par les deux types d'appels,
c.a.d les nouveaux appels et ceux provenant de handovers. Ainsi, les appels de handoff sont rendus plus
Ch est le nombre de canaux de garde utiliss exclusivement
par les demandes de HO.
Cv est le nombre de canaux qui ne devraient pas tre utiliss
par le nouveaux appels donnes tels que Cv Ch .
N est le nombre de canaux disponibles par cellule.
Mv et Md sont respectivement les capacits des files d'attente
voix et donnes.
Figure 2.2 Politique des bandes de garde
(Guard Band policy)

prioritaires par rapport aux appels nouveaux, et on peut dire que la rduction de la probabilit de handoff
se fait au prix d'un plus grand taux de blocage. Par consquent, la bande de garde (nombre de canaux)
rserve pour les appels de handover doit tre proprement choisie, comme un compromis entre la
59

probabilit de blocage d'un nouveau appel et la probabilit d'chec d'un handover. Cependant, mme si la
bande de garde est choisie proprement pour contrler les deux probabilits Pb et Phf se basant sur
certaines suppositions sur les paramtres de charge de trafic (taux d'arrivs des nouveaux appels et des
hanoff), ceci ne garantit pas Pb et Phf , du moment que les paramtres de charge de trafic sont variables.
Des schmas bande de garde dynamique sont aussi utiliss, qui adaptent le nombre de canaux rservs
aux paramtres du trafic (dans la cellule seule ou avec les cellules voisines), de mme qu'a t prise en
charge l'adaptation au cas de plusieurs classes, de services, diffrentes (figure 2.2).
2.3.2.2 L'tat de charge dans la cellule hte et les cellules voisines en tant que critre de CA: Une
manire de contrler la probabilit de handoff est de prendre en compte dans le processus d'admission
l'information de charge dans les cellules voisines. En effet, l'information sur l'tat de charge dans les
cellules voisines peut reflter l'admissibilit des appels de handoff potentiels de la cellule cible (cellule du
nouveau appel arrivant) vers ces cellules voisines puisque, plus les cellules voisines sont charges plus la
probabilit d'chec d'un hoandoff est grande et vice versa. Cette information de charge donne aussi une
indication sur le nombre de handoff potentiels en provenance des cellules voisines vers la cellule hte. Le
nombre d'utilisateurs dans la cellule hte et ses cellules voisines a t utilis[16,17] pour dterminer le
nombre maximum de nouveaux appels qui peuvent tre admis dans la cellule hte. Ce nombre est
dtermin en utilisant la probabilit, estime, de surcharge ( P[nombre d'utilisateurs > N], o N est le
nombre de canaux par cellule) comme une approximation de Phf . Un appel de handoff est admis tant qu'il
y a un canal libre.
2.3.2.3 Ressources disponibles dans la cellule hte et les cellules voisines: Dans les systmes sans fil
services multiples avec des exigences, en termes de ressources, diffrentes, Phf peut tre minimis en
assurant que les ressources ncessaires pour un nouveau appel seront disponibles pendant toute la dure
de l'appel. Les ressources exiges pourraient (ou non) tre rserves pour cet appel particulier dans la
cellule hte, ainsi que dans les cellules voisines. Un CA bas sur la rservation de ressources a t
propos dans[18]. Ce schma vrifie si la bande passante requise dans la cellule hte et dans les cellules
voisines est disponible pour le trafic temps rel. Les nouveaux appels non temps rel sont admis dans la
cellule hte si celle-ci seulement elle possde la bande passante ncessaire. Un handoff est accepts si le
minimum de bande passante est disponible dans la cellule hte, et si les autres cellules peuvent rserver la
bande passante pour le trafic temps rel. Les appels de handoff non temps rel sont accepts si n'importe
quelle bande passante est disponible. Deux schmas de rservation ont t envisags. Le premier schma
rserve dans chaque cellule la somme de la bande passante requise par tous les nouveaux appels temps
rel, dans toutes les cellules voisines. Le second schma utilise le multplexage statistique et rserve
seulement une portion de la somme de la bande passante requise. L'historique des handovers joue un
grand rle dans l'estimation de la probabilit de handoff partir ou vers telle ou telle cellule. Dans
certaines variantes, la rservation est effectue dans les cellules voisines vers lesquelles des handoff de la
cellule hte vers celles-ci ont une grande probabilit de se produire. Dans d'autres propositions[19],
lorsqu'un nouveau handoff arrive et qu'il ne trouve pas assez de ressources, les utilisateurs donnes sont
instruits par la SB de rduire leur dbits pour servir l'appel de handoff. Un tel appel n'est rejet que si le
dbit rduit est infrieur un dbit minimum prdfini rmin1. De manire similaire, les nouveaux appels
sont admis mme s'il n'y a pas assez de ressources en rduisant la vitesse de transmission des utilisateurs
donnes, avec un dbit minimum rmin2. En fixant les dbits minimums tels que rmin2 > rmin1 les handoff
seront plus prioritaires que les nouveaux appels.
2.3.2.4 Estimation de la probabilit d'chec du handover / de surcharge: Bloquer des appels
nouveaux qui auraient t, avec une grande probabilit, coups par la suite est une manire efficace de
contrler Phf, tout en maximisant l'utilisation des ressources. Ainsi, plusieurs schmas CA ont adopts
cette approche pour rduire Phf. Le concept du shadow cluster[20] part du principe que l'arrive d'un
nouvel appel dans une cellule cible, cre une ombre (shadow) recouvrant la zone forme par les cellules
que cet appel visitera vraisemblablement au cours de sa session de communication(shadow cluster).
60

L'ide, est de se baser sur les informations relatives la mobilit pour estimer les besoins, futurs, en
ressources dont aura besoin le nouvel appel dans chacune des cellules constituant le shadow cluster(figure
2.3). En se basant sur l'estimation des ressources, et l'information sur la mobilit, la survie de l'appel est
dtermine en tant qu'indicateur du succs de la terminaison normale de l'appel, en prenant en compte les
handovers potentiels du nouvel appel vers les cellules voisines. Des schmas similaires ont t proposs,
avec cette diffrence que la transition estime de la cellule cible vers les cellules voisines est suppose
tre prvisible d'aprs les statistiques, recueillies sur une longue priode, de fonctionnement du rseau,
d'un modle de mobilit macroscopique, ou par un entranement d'un modle de Markov cach, plutt que
d'aprs des informations sur la mobilit comme c'est la cas avec le concept du shadow cluster.

Figure 2.3 Shadow cluster form par un


terminal mobile

2.3.3 CA pour contrler les paramtres de QoS du niveau paquet: Le CA peut aussi contrler les
paramtres de QoS du niveau paquet, tels que le dlai paquet, le dlay jitter,le taux de perte de paquets,
etc. Le CA estime les valeurs de ces paramtres sur la base des ressources disponibles dans les rseaux
sans fil ATM. Si ces paramtres peuvent tre garantis, l'appel est admis; sinon il est rejet.
2.3.3.1 CA pour le contrle de la vitesse de transmission: Les schmas de CA peuvent assurer une
vitesse de transmission minimum soit, en limitant la charge du rseau, soit en minimisant la dgradation
de vitesse de transmission (dfinie comme la condition d'avoir la vitesse de transmission au dessous de la
vitesse minimum), soit encore en estimant la vitesse de transmission alloue comme un critre
d'admission. Le nombre d'utilisateurs par cluster est limit par une valeur maximale telle, qu'une vitesse
de transmission minimum puisse tre offerte tout les utilisateurs(existants et nouveaux) mme s'ils se
dplacent vers une autre cellule, voisine[21,22]. Les handovers sont admis en premier (pour minimiser Phf
, puis les nouveaux appels sont admis sur la base de la disponibilit des ressources. S'il y a assez de
ressources et que certains utilisateurs ont une priorit suprieure aux valeurs minimum dclares, un
processus de rduction des ressources est dclench pour que les nouveaux appels puissent tre
accommods.
2.3.4 Schmas de CA bass sur le revenu:
Lorsqu'une admission d'appel est demande, ceci reprsente un gain potentiel pour les revenus du rseau
cause de la rmunration due l'utilisation des ressources. Entre temps, les appels arrivant pourraient
causer une congestion et une dgradation dans les ressources alloues aux appels dj admis, ce qui cause
son tour une rduction dans les revenus du rseau. Par consquent, la politique du CA peut jouer un rle
majeur dans l'optimisation des revenus des rseaux sans fil. Le nombre maximum d'utilisateurs de chaque
classe admettre dans un rseau sans fil multi classes pourrait tre driv en offline, en rsolvant le
problme de maximisation du revenu l'aide de la programmation linaire. La dgradation dans
l'utilisation des ressources, et la probabilit de chute (dropping probability) sont prises en charge en tant
que contraintes du problme d'optimisation. Ensuite, un schma de CA base de seuil, utilise le nombre
maximum d'utilisateurs par classe, qui est dtermin offline, pour admettre/rejeter les appels arrivant. Le
revenu est modlis comme une fonction linaire de l'tat du rseau (le nombre d'utilisateurs de chaque
classe)[23,24,25,26].
61

2.4 Le Handover
La mobilit des utilisateurs finaux provoque des variations dynamiques aussi bien de la qualit du lien
que du niveau des interfrences, ncessitant parfois quun utilisateur particulier change sa station de base
de service. Ce processus est appel handover ou handoff (HO). Le Handover est un composant essentiel
pour la prise en charge de la mobilit des utilisateurs finaux. Il garanti la continuit des services sans fil
quand lutilisateur mobile se dplace travers les bordures des cellules.
Dcision de dclenchement du handover
La dcision de dclencher le processus de handover peut tre centralise ou dcentralise (c.a.d la
dcision peut tre prise par la SM ou le rseau). De ce point de vue, il peut y avoir au moins trois types de
prise de dcision.
Network Controlled handoff : Dans un protocole de handover contrl par le rseau, la dcision de
dclencher ou non ce processus est prise par le rseau, sur la base des mesurages des SMs dans un
certain nombre de SBs. Ce type de handover est dclench pour des raisons autres que le contrle de
liaison radio (pour contrler la distribution du trafic entre les cellules, par exemple).
Mobile controlled handoff : Avec ce protocole, chaque SM a le contrle complet du processus de
handover. Le SM effectue les mesurages des forces des signaux reus des SBs avoisinantes et des
niveaux des interfrences sur tous les canaux. La SM choisit la meilleure SB, du moment, comme cible
du handover, et excute le processus si la liaison courante s'avre de qualit mdiocre.
Mobile assisted handoff : Dans ce mode, la SM effectue les mesurages et les communique au rseau,
qui prend la dcision de dclencher ou non le handover.
Types de handover
En gnral les handovers sont classs en deux catgories : Hard et Soft handovers. Souvent, le Hard
handover est encore divis en deux types diffrents, intra-frequency et inter-frequency handovers. Le
handover intra-frequency se produit entre cellules ayant la mme frquence porteuse, alors que linterfrequency handover se produit entre cellules ayant des frquences porteuses diffrentes. Le soft handover
peut tre divis en deux types diffrents, multiway soft handover et softer handover.
2.4.1 Principes du Hard handover
Un hard handover est essentiellement une connection break before make[1]. La SB relaie la connexion
dune SM une autre cellule, puis se dconnecte de la SM. Dans un hard handover, le lien avec
lancienne SB est termin avant ou quand lutilisateur est transfr vers la SB de la nouvelle cellule ; la
SM nest lie qu une seule SB, un instant donn. Le hard handover est principalement utilis dans les
rseaux sans fil implmentant les techniques daccs multiples FDMA(Frequency division Multiple
Access) et TDMA(Time division Multiple Access), o des plages de frquences diffrentes sont utilises
dans les canaux adjacents pour minimiser les interfrences. Donc, quand une SM se dplace dune SB
une autre, il devient impossible pour elle de communiquer avec les deux SBs(puisque des frquences
diffrentes sont utilises). La figure 2.3 montre une SM se dplaant de la cellule couverte par la station
de base BS1 vers celle couverte par la station de base BS2. La force moyenne du signale reu de BS1

Figure 2.3 Hard Handover entre la SM


et les SBs

62

diminue quand la SM sloigne delle. De manire similaire, la force moyenne du signale reu de BS2
augmente quand la SM sen approche.
2.4.1.1 Critres de dclenchement du hard handover
Lvaluation des performances du hard handover est base sur des critres de dclenchement varis [2].
On suppose que le signale est considr en moyenne, pour que les fluctuations rapides dues la
propagation selon des trajets multiples puissent tre limines. Puisque un mesurage ancien peut se rvl
non fiable, on utilise en gnral des fentres de longueurs et formes dtermines, les valeurs moyenne
permettant de dcider de linstant de dclenchement du hard handover. La figure 2.4 est utilise dans les
sous-sections suivantes pour dcrire les approches adoptes cette fin.
La Relative force du signale : Cette mthode choisit toujours la SB dont le signale reu par la SM est le
plus fort. Cette dcision est base sur un mesurage moyen du signale reu. Sur la figure 2.4 le handover se
dclenchera la position A. Cette mthode est nanmoins connue par le trop grand nombre de handovers
inutiles, quelle gnre mme dans les cas o le signale de la SB est encore un niveau acceptable.
La Relative force du signale avec Seuil : Cette mthode nautorise une SM dclencher un handover
que si, le signale dans la cellule courante est suffisamment faible (infrieur au seuil), et que celui de
lautre SB est le plus fort des deux. Leffet du seuil dpend de sa valeur relativen compare aux forces des
signaux des deux SBs, au point o ses forces sont gales. Si le seuil est suprieur cette valeur, disons T1
dans la figure 2.4, ce schma se comporte exactement comme les schma prcdent, donc le handover se
produira au point A. Si le seuil est infrieur cette valeur, disons T2 dans la figure 2.4, la SM reportera le

Figure 2.4 Force du signale et Hystersis


entre deux SBs adjacentes pour un handover
potentiel

handover jusqu ce que le niveau du signale dans la cellule courante traverse le seuil la position B.
Dans le cas de T3, le dlai pourrait tre tellement long que la SM se soit engag trs loin dans la nouvelle
cellule. Ceci rduit la qualit du lien de communication avec BS1 et pourrait rsulter en une coupure de la
communication. De plus, cela produira des interfrences additionnelles pour les utilisateurs du mme
canal dans les deux cellules(cochannel interference). Ainsi, ce schma pourrait rsulter en recouvrement
des zones de couverture des cellules. En pratique un seuil nest pas utilis seul, parce que son efficacit
dpend de la connaissance priori du croisement des forces des signaux entre la SB courante et les SBs
candidates.
La Relative force du signale avec Hystersis : Avec ce schma un utilisateur nest autoris dclencher
un handover que si le signale reu de la nouvelle SB est suffisamment plus fort (avec une marge, hystersis
margin, h dans la figure 2.4) que le signale de la SB courante. Dans ce cas, le handover se produira au
point C. Cette technique prvient leffet ping-pong, qui rsulte du hnadoff rpt entre deux SBs suite
des fluctuations rapides des forces des signaux reus des deux SBs. Mais le premier handover, cependant,
pourrait ne pas tre ncessaire si le signale de SB courante est encore suffisamment fort.
La Relative force du signale avec Hystersis et Seuil: Ce schma remet une SM une nouvelle SB dans
le cas o le signale dans la cellule courante chute au dessous dun seuil donn, et que le signale de la SB
63

cible est plus fort que le signale courant avec une marge hystersis donne. Sur la figure 2.4, le handover
se produira au point D si le seuil est T3.
Techniques de prdiction : Les techniques de prdiction basent la dcision de dclencher un handover
sur la valeur future attendue de la force du signale reu. Il semble que ces techniques donnent de
meilleurs rsultats en termes de rduction du nombre de handovers non ncessaires.
2.4.2 Principes du soft handover
Le soft handover est diffrent du traditionnel hard handover. Avec la hard handover, la dcision de
lexcuter ou non est claire, et le mobile ne communique quavec une seule SB la fois. Avec le soft
handover, cette dcision est conditionnelle. Selon les changements dans la force du signale pilote reu des
deux (ou plus de deux) SBs impliques, une dcision hard sera prise de ne communiquer quavec une
seule des ces SBs. Ceci se produit normalement aprs quil devient clair que le signale provenant dune
SB est considrablement plus fort que ceux reus des autres. Dans la priode intermdiaire, la SM
communique simultanment avec toutes les SBs de lactive set (ensemble des cellules avec lesquelles le
mobile communique prsentement). Le hard handover se produit en un certain point du temps, alors que
le soft handover dure un certain temps. La figure 2.5 montre le processus de base du hard et soft handover
(cas 2-way). Supposons quil y a un terminal mobile lintrieur de la voiture qui se dplace de la cellule
cell1 vers la cellule cell1, BS1 est la SB servante originale du mobile. En se dplaant, le mobile mesure
continuellement la force du signale pilote reu des SBs situes aux alentours. Avec le hard handover
comme indiqu sur la figure 2.5 (a), le dclenchement du handover peut tre simplement dcrit comme :
If (pilot_Ec/I0)2 - (pilot_ Ec/I0)1 > D and BS1 is the serving BS
Handover to BS2 ;
else
do not handover ;
end
O pilot_Ec/I0)1 et pilot_Ec/I0)2 sont resepectivement le pilote Ec/I0 reu de BS1 et BS2 ; D est la marge
hystersis (dans le ratio Ec/I0 Ec est lnergie par bit, et I0 est densit spectrale de la puissance du bruit).
La raison de lintroduction de la hystersis margin dans le hard handover est dviter leffet ping-pong, qui
renvoie aux frquents hard handovers qui se produisent lorque la SM se dplace lintrieur et
lextrieur de la limite de la cellule. La mobilit mise part, leffet ping-pong est aussi rendu plus srieux
par laffaiblissement du canal radio. En introduisant hystersis margin, cet effet est adouci car le mobile
nexcute pas immdiatement la handover vers la meilleure SB. Plus grande est la marge, moins
important est leffet ping-pong. Cependant, une grande marge, signifie plus de dlai. Plus encore, le

Figure 2.5 Comparaison entre le hard et le soft handover

64

mobile cause des interfrences additionnelles aux cellules avoisinantes cause de la mdiocrit de la
liaison pendant ce dlai. Ainsi, pour dclencher un hard handover, la valeur de la hystersis margin est
vraiment importante.
Dans le cas du soft handover, montr en (b) de la figure 2.5, avant que (pilot_Ec/I0)2 naille au-del de
(pilot_Ec/I0)1, et tant que la condition de dclenchement du soft handover est satisfaite, le mobile se met
dans ltat de soft handover, et une nouvelle liaison est tablie. Avant que BS1 ne soit coupe (condition
de coupure de handover satisfaite), le mobile communique avec BS1 et BS2 simultanment. Ainsi, et
contrairement au hard handover, le soft handover est un processus make before break . Jusqu
prsent, plusieurs algorithmes ont t proposs pour le support du soft handover, utilisant diffrents
critres. Le soft handover nest pas le mme dans les diffrentes directions de transmission (comme
lillustre la figure2.6). Dans luplink, le mobile transmet les signaux dans lair travers ses antennes
omnidirectionnelles. Les deux SBs dans lactive set reoivent les signaux simultanment. Donc, dans
luplink il nest pas besoin dun extra canal pour le support du soft handover.
Dans le downlink, les mmes signaux sont transmis travers les deux SBs et le mobile peut combiner de
manire cohrente les signaux reus de diffrentes SBs puisquil les voit juste comme composants multi
trajets additionnels. Cependant, pour supporter le soft handover dans le downlink au moins un canal
additionnel (2-way SHO) est requis dans le downlink. Ce canal agit pour les autres utilisateurs comme
une interfrence additionnelle dans linterface air. Donc, pour supporter le SHO dans le downlink, plus de

Figure 2.6 Principes du soft handover

ressources sont ncessaires. Par consquent, dans la direction downlink, les performances du SHO
dpendant du compromis entre le gain de macro diversit, et la consommation de ressources
supplmentaires.
2.4.2.1 Algorithme du soft handover
La performance du soft handover est troitement lie l'algorithme utilis. La figure 2.7 montre
l'algorithme du soft handover pour IS-95A (appel aussi cdmaOne) [2]. L' "active set" est la liste des
cellules qui sont actuellement connectes au mobile; le "candidate set" est la liste des cellules qui ne sont
pas prsentement utilises dans la connexion soft handover, mais dont les valeurs du pilot Ec/I0 sont assez
fortes pour tre ajoutes dans l' "active set"; le "neighbouring set" (monitored set) est la liste des cellules
que le mobile mesure continuellement, mais dont les valeurs du pilot Ec/I0 ne sont pas assez fortes pour
tre ajoutes l' "active set". Dans IS-95A, le seuil du handover est une valeur fixe du pilot Ec/I0. Il est
facile implmenter, mais a des difficults pour traiter les changements de charge dynamiques. Bass sur
(1)
(2)
(3)
(4)
(5)
(6)
(7)

Pilot Ec/I0 dpasse T_ADD, le mobile envoie un Pilot


Strength Measurement Message (PSMM) et transfers le pilot
dans le candidate set.
SB envoie un Handover Direction Message (HDM)
Le mobile transfre le pilot dans l'active set envoie un
Handover Completion Message (HCM).
Le pilot Ec/I0 chute au dessous de T_DROP, le mobile
dmarre le temporisateur de coupure de handover.
temporisateur de coupure de handover expire. Le mobile
envoie un PSMM.
SB envois un HDM
Le mobile transfre le pilot de l'active set vers le neighbour
set et envoie un HCM.

Figure 2.7 Algorithme du soft handover

65

l'algorithme du IS-95A, plusieurs algorithmes cdmaOne modifis furent proposs pour les systmes IS95B et cdma2000 avec des seuils dynamiques.
Dans le WCDMA, des algorithmes plus compliqus sont utiliss, comme illustr dans la figure 2.8 [2].
L'algorithme de soft handover WCDMA peut tre dcrit comme suit:
Si pilot_Ec/I0 > Best_ pilot_ Ec/I0 (AS_Th AS_Th_Hyst) pour une priode T et l'active set n'est pas
plein, la cellule est ajoute l'active set. Ceci est appel Event 1A ou Radio Link Addition.
Si pilot_ Ec/I0 < Best_ pilot_ Ec/I0 (AS_Th + AS_Th_Hyst) pour une priode T, alors la cellule est
retire de l'active set. Ceci est appel Event 1B ou Radio Link Removal.
Si l'active set est plein et Best_ candidate_pilot_ Ec/I0 >Worst_Old_pilot_ Ec/I0 + AS_Rep_Hyst pour
une priode T, alors la cellules la plus faible dans l'active set est remplace par la cellule candidate
la plus forte. Ceci est appel Event 1C ou Combined Radio Link Addtion and Removal. La taille
maximale de l'active set est suppose tre 2, dans la figure 2.8.
O pilot_ Ec/I0 est la quantit mesure et filtre de Ec/I0 du CPICH; Best_ pilot_ Ec/I0 est la plus forte
cellule mesure dans l'active set; Best_ candidate_pilot_ Ec/I0 est la plus forte cellule mesure dans le
monitored set; Worst_Old_pilot_ Ec/I0 est la plus faible cellule mesure dans l'active set.

Figure 2.8 Algorithme de soft handover pour le WCDMA

Dans l'algorithme du WCDMA, des seuils relatifs plutt que des seuils absolus sont utiliss. Compar
IS-95A, le plus grand bnfice de cet algorithme est son paramtrage facile, sans aucun rglage requis
pour les zones de faibles interfrences, cause des seuils relatifs.
2.5 Contrle de puissance
Le contrle de puissance est un lment ncessaire dans les systmes mobiles cause du problme de
longvit des batteries et pour des raisons de scurit, mais dans les systmes CMDA, par exemple, le
contrle de puissance est essentiel parce que ces systmes sont limits par les interfrences (interference
limited). Dans le GSM, un contrle de puissance lent (frquence approximative 2 Hz) est employ. Dans
IS-95 un contrle de puissance rapide avec 800 Hz est support dans le lien uplink, mais dans le lien
downlink, une boucle de contrle de puissance relativement lente ( peu prs 50 Hz) contrle la puissance
de transmission. Dans le WCDMA un contrle de puissance rapide avec une frquence de 1.5 kHz est
support dans les deux sens uplink et downlink[OP98]. Le contrle de puissance rapide et troit est le
plus important aspect des systmes WCDMA.
Les raisons de l'utilisation du contrle de puissance sont diffrentes dans l'uplink et le downlink.
L'ensemble des objectifs du contrle de puissance peut tre rsum comme suit :
Venir bout de l'effet near-far dans le sens uplink,
Optimiser la capacit du systme en contrlant les interfrences,
66

Maximiser la dure de vie des batteries des terminaux mobiles.


La figure 2.9 illustre le problme near-far[SL-SWJ99] dans le sens uplink. Les signaux des diffrentes
SMs, dans les systmes WCDMA, sont transmis simultanment dans la mme bande de frquences. Sans
un contrle de puissance, le signale provenant de la SM qui est plus proche de la SB pourrait bloquer les
signaux provenant des autres SMs qui sont beaucoup plus loignes de la SB. Dans la pire situation, une
SM mettant une grande puissance peut bloquer toute la cellule. La solution est d'appliquer un contrle de
puissance pour garantir que les signaux provenant des diffrents terminaux ont la mme puissance ou le
mme SIR (Signal-to-Interference Ratio) lorsqu'ils arrivent la SB.

Figure 2.9 Effets Near-Far (control de


puissance dans le UL)

Dans la direction downlink, il n'y a pas de problme near-far cause du scnario one-to-many. Le
contrle de puissance est responsable de la compensation des interfrences inter cellules, subies par les
mobiles, spcialement ceux qui sont proches des limites de la cellule, comme montr sur la figure 2.10.
Plus encore, le contrle de puissance dans le downlink est responsable de la minimisation des
interfrences totales en maintenant la QoS sa valeur cible.
Dans la figure 2.10, le mobile 2 subis plus d'interfrence inter cellules que le mobile 1. Par consquent,
pour atteindre la mme qualit cible, plus de puissance doit tre alloue au canal downlink entre la SB et
le mobile 2.

Figure 2.10 Compensation des interfrences inter-cellules


(control de puissance dans le DL)

Il y a trois types de contrle de puissance: contrle de puissance en boucle ouverte, contrle de puissance
en boucle ferme, et contrle de puissance en boucle extrieure.
2.5.1 Contrle de puissance en boucle ouverte
Le contrle de puissance en boucle ouverte est utilis dans mode FDD de l'UMTS pour l'initialisation de
la puissance du mobile. Le mobile estime la perte de chemin (path loss) entre la SB et le mobile, en
mesurant la force du signale reu en utilisant un circuit spcial appel AGC (Automatic Gain Control).
Selon cette estimation de la perte de chemin, la SM peut dcider de la puissance de transmission dans la
direction uplink. Le contrle de puissance en boucle ouverte est efficace dans les systmes TDD parce
que les directions uplink et downlink sont rciproques, mais il n'est pas trs efficace avec les systmes
FDD car les canaux uplink et downlink oprent sur des bandes de frquences diffrentes, et car les
affaiblissement de Rayleigh dans l'uplink et le downlink sont indpendants. Donc, ce type de contrle de
67

puissance peut approximativement, seulement, compenser l'attnuation due la distance. C'est pourquoi il
est utilis seulement comme un rglage initial de la puissance dans les systmes FDD.
2.5.2 Contrle de puissance en boucle ferme
Appel aussi contrle de puissance rapide (fast power control) dans les systmes WCDMA, ce type de
contrle de la puissance est responsable du contrle de la puissance transmise de la SM (uplink) ou de la
SB (downlink) pour contre carrer l'affaiblissement du canal radio et atteindre le SIR cible, fix par la
boucle extrieure. Par exemple, dans l'uplink, la SB compare le SIR reu de la SM avec le SIR cible une
fois tout les time slots (0.666ms). Si le SIR reu est suprieur au SIR cible, la SB envoi une commande
TPC "0" la SM via le canal downlink DCCH (Dedicated Control Channel). Si le SIR reu est infrieur
au SIR cible, la SB met une commande TPC "1' la SM. Parce que la frquence du contrle de
puissance en boucle ferme est trs rapide il peut compenser aussi bien l'affaiblissement rapide que
l'affaiblissement lent.
2.5.3 Contrle de puissance en boucle extrieure
On a besoin de ce type de contrle de puissance pour maintenir la qualit de la communication au niveau
requis, en fixant l'objectif pour le contrle en boucle ferme. Il vise fournir la qualit requise: ni mieux,
ni pire. La frquence de ce contrle est typiquement de 10-100 Hz. La figure 2.11 montre l'algorithme
gnral de ce type de contrle. Le contrle de puissance en boucle extrieure compare la qualit reue la

Figure 2.11 Algorithme gnrale de


control de puissance de la boucle
extrieure.

qualit requise. Souvent, la qualit est dfinie comme un certain BER(Bit Error Rate) cible ou une certain
FER (Frame Error Rate). La relation entre le SIR cibl et la qualit cible dpend de la vitesse du mobile et
du profile multi trajets. Si la qualit reue est meilleure, cela signifie que le SIR courant est assez lev
pour garantir la QoS requise. Dans le but de minimiser ce surplus de qualit, le SIR cibl va tre rduit.
Cependant, si la qualit reue est pire que la qualit requise, le SIR cibl aura besoin d'tre augment pour
garantir la QoS exige.
2.6 Ordonnancement (Scheduling)
Les algorithmes d'ordonnancement fournissent des mcanismes d'allocation de bande passante et de
multiplexage au niveau paquet. Ils permettent donc, le support du mode de commutation de paquet sur
l'interface radio. Ceci implique le partage de l'interface air entre les utilisateurs de paquets de donnes, la
prise de dcision concernant le canal de transport de chaque utilisateur et la surveillance de la charge du
systme, et l'allocation des paquets. Les paquets peuvent tre ordonnancs selon le dlai, jitter, le dbit ou
encore l'quit pour la QoS de bout en bout. L'opration d'ordonnancement des paquets est troitement
lie aux autres fonctions de la GRR telles que le contrle de charge et l'admission d'accs.
Les caractristiques des rseaux sans fil posent des problmes spciaux qui n'existent pas dans les rseaux
filaires. Celles-ci incluent :
1) des erreurs sous forme de rafales et taux lev; 2) une capacit de la liaison sans file variable dans le
temps est dpendante de la position; 3) bande passante rare; 4) mobilit de utilisateurs; 5) contrainte de
puissance des SMs. Toutes ces caractristiques constituent autant de dfis relever pour le
dveloppement d'algorithmes d'ordonnancement (pour des rseaux sans fil) efficaces.
68

2.6.1 Aspects majeurs de l'ordonnancement sans fil


L'ordonnancement dans les rseaux sans fil prsente quelques aspects propres, qui le distinguent des
rseaux filaires. Ces aspects ont trait ce qui suit :
Variabilit de la liaison sans fil
La plus grande diffrence entre un rseau sans fil et un rseau filaire est la nature variable de la liaison de
transmission du premier rseau. Les canaux sans fil sont, en effet, plus sujets aux erreurs et souffrent des
interfrences, affaiblissements, et du shadowing. En consquence, la capacit d'une liaison sans fil est, par
nature trs variable, et peut mme atteindre des tats dans lesquels la liaison sans fil est tellement
mauvaise qu'aucune transmission de paquet ne peut tre russie. L'occurrence de ces tats est
intempestive et se produit par rafales d'o leur appellation de "bursty error state". En plus des ces
fluctuations dans le temps, la capacit d'une liaison sans fil est aussi dpendante de la localisation des
stations utilisateurs(SUs). En raison des localisations physiques diffrentes, certaines SUs pourraient jouir
de communications sans erreurs, alors que d'autres ne peuvent pas communiquer du tout. Ce cas est
appel "location-dependant error". Plus encore, la mobilit des SUs augmente la variabilit des liaisons
de transmission. De telles variations exigent que les algorithmes dordonnancement soient dots de
mcanismes dynamiques qui prennent en charge ses changements (aussi bien ceux lis au temps que ceux
lis la localisation).
L'quit
L'quit dans les rseaux sans fil est un problme plus compliqu. Il peut arriver qu'un paquet soit
ordonnanc pour une transmission sans fil selon une certaine discipline de service ou directive d'quit,
qui est indpendante de l'tat de la liaison, et que celle-ci soit en fait dans un tat d'erreur. Si le paquet est
transmis, il sera altr et la transmission gaspillera des ressources de transmission. Dans ce cas, diffrer la
transmission de ce paquet jusqu' ce que la liaison se rtablisse de cet tat d'erreur est un choix
raisonnable. Le flot affect perdra, donc, momentanment son partage de la bande passante. Pour assurer
une quit, le flot devrait tre ddommag de cette perte plus tard lorsque l'tat de la liaison le permettra.
Mais dterminer comment le ddommagement se fera n'est pas une tache aise. La dfinition et les
objectifs de l'quit deviennent plus ambigus dans un environnement sans fil. La granularit de l'quit,
c.a.d, quit court terme versus quit long terme, est un autre facteur qui affecte la politique
d'ordonnancement. Une interprtation approprie de l'quit pour un ordonnancement sans fil devrait
dpendre du modle de service, du type de trafic, et des caractristiques du canal
QoS
Les rseaux sans fil large bande vont offrir des services pour des classes de trafic htrognes avec des
exigences de QoS diffrentes. Par consquent, la diffrenciation en termes de QoS, et la garantie de cette
dernire doivent tre supportes. Le support de la QoS dans l'ordonnancement sans fil est dict par le
modle de service. Pour les services de type DiffServ, au moins un service d'ordonnancement priorits
pour un trafic agrg et une diffrentiation par la QoS devrait tre implment dans l'algorithme
d'ordonnancement. Pour les services de type IntServ, l'algorithme d'ordonnancement devrait avoir des
performances de QoS ( delai, limite de jitter) garanties au niveau flot. Il reste bien entendu que si une
liaison sans fil souffre de dgradations de canal frquentes, il est trs difficile de garantir la QoS pour les
flots utilisant cette liaison. Nanmoins, la QoS devrait tre garantie pour les flots, soit de manire
dterministe ou statistiquement, sur les liaisons o la dgradation du canal physique n'excde pas un
certains seuils.
Dbit de donnes et utilisation du canal
La ressource la plus prcieuse dans un rseau sans fil est la bande passante. Un algorithme
d'ordonnancement sans fil devrait donc viser la minimisation des transmissions improductives sur les
liaisons erreurs, et au mme temps, maximiser le service effectif dlivr et l'utilisation des canaux sans
fil.
69

La contrainte de puissance et la simplicit


Dans les rseaux cellulaires l'algorithme d'ordonnancement est souvent excut dans la SB. La puissance
lectrique exige pour le calcul de l'ordre du service paquet ne devrait pas constituer une grande
proccupation, en raison de la disponibilit de puissance adquate dans la SB. Cependant, les SUs ont
cette contrainte de la puissance. Un bon algorithme d'ordonnancement devrait tre conu de manire ce
qu'un nombre minimal de messages de contrle lis l'ordonnancement (qui pourraient contenir des
informations sur la file d'attente des SUs, les temps d'arrivs de paquets, et les tats des canaux) sont
exigs de la SM. De mme, l'algorithme d'ordonnancement ne devrait pas tre trop complexe, pour qu'il
puisse tre excut une grande vitesse, pour ordonnancer le trafic multimdia temps rel forte
contraintes temporelles.
2.6.2 Quelques approches pour l'ordonnancement sans fil
CSDPS (Channel State Dependent Packet Scheduling)
L'un des premiers papiers avoir trait le problme des erreurs lies la localisation et des erreurs de
nature intempestive et courte, de l'ordonnancement dans les rseaux sans fil est [4]. Il propose un
algorithme d'ordonnancement appel CSDPS (Channel State Dependent Packet Scheduling). La figure
2.12 prsente les composants majeurs du systme d'ordonnancement CSDPS de la SB. Une file d'attente
spare est maintenue pour les paquets d'un mobile. Dans une file d'attente, les paquets sont servis dans
l'ordre FIFO. A travers les files d'attentes la politique de service pourrait tre dcide suivant les

Figure 2.12 Schma d'un ordonnanceur CSDPS

exigences du service (round robin RR, earliest timestamp first ETF, longest queue first LQF). L'ide de
base du CSDPS est trs simple. Lorsqu'une liaison sans fil souffre des erreurs "bursty errors",
l'algorithme d'ordonnancement diffre la transmission des paquets sur cette liaison. Les LSM (Link Status
monitor) surveillent les tats des liaisons pour toutes les SMs. Lorsque le LSM dtecte une liaison dans
l'tat "bad", il marque la file d'attente affecte. L'ordonnanceur ne servira pas les files d'attente marques.
La file est dmarque aprs une priode de temps (time-out period), qui peut tre, par exemple, la dure
d'erreur moyenne de la liaison. Une liaison est dclare dans l'tat "bad" lorsque l'accus de rception du
paquet de donnes n'est pas reu du mobile. Le CSDPS amliore les performances de l'ordonnancement
en prenant en compte les tats du canal qui sont dpendants de la localisation et du temps (locationdependant and time-dependant). Cet algorithme aussi des insuffisances. Il n'a aucun mcanisme pour
garantir de la bande passante pour un utilisateur mobile. Un utilisateur mobile pourrait recevoir beaucoup
moins d'opportunits de service que ne le permet un partage quitable lorsqu'une liaison est "suppose"
dans un tat "bad", les opportunits de service de l'utilisateur mobile affect seront dans temps donnes
d'autres utilisateurs, bien que ces autres utilisateurs pourraient avoir dj dpass ce que leurs permet un
partage de service quitable. Aucune limite n'est impose sur la quantit de service reu par utilisateur
mobile. Plus encore, l'algorithme ne donne aucune garantie sur le dlai du paquet.
70

CSDPS + CBQ (Class-Based Queuing)


Pour rsoudre le problme de la non quit du partage de la bande passante dans CSDPS, un schma
d'ordonnancement combinant CBQ et CSDPS a t propos dans [5]. Dans ce schma, les utilisateurs ou
les flots de trafic sont groups dans des classes, et chaque classe est assure d'une certaine quantit de
bande passante. Le composant CSDPS est utilis pour traiter les variations de la liaison sans fil, et le
composant CBQ est utilis pour fournir un mcanisme pour l'quit dans le partage de tout la canal sans
fil.
CBQ est un ensemble de directives hirarchiques de partage de canal pour assurer que les classes
reoivent leurs parts du partage de bande passante sur une priode prdfinie de temps. Il vise aussi la
distribution, de manire quitable, de l'excs de bande passante. CBQ garde trace de la quantit de service
reu par chaque classe dans une certaine fentre d'intervalle de temps. Une classe est appele unsatisfied
si elle a des arrires persistantes, et que le service qu'elle a reue rcemment est infrieur la fraction
alloue. Les directives de partage de canal du CBQ sont qu'une classe devrait tre empche de recevoir
un servir lorsqu'elle excde son partage de bande passante alloue et qu'elle contribue l'tat unsatisfied
de n'importe quelle autre classe. Une telle file d'attente est appele restricted queue.
IWFQ (Idealized Wireless Fair Queueing)
Un modle IWFQ est dfini par rfrence un systme de service WFQ (weighted fair queueing) sans
erreurs. Etant donn la squence d'arrive des paquets de chaque flot de donnes, un service sans erreurs
est dfini comme le service WFQ pour les flots avec les squences d'arrives identiques et les liaisons
compltement sans erreurs. Le service reu par un flot dans un systme IWFQ (avec des erreurs de
liaison) est compar avec un systme sans erreurs. Un flot est dit tre leading, lagging, ou in sync un
instant donn si la taille de sa file d'attente est infrieure, suprieure, ou gale la taille de la file d'attente
du systme sans erreurs. En supposant une parfaite connaissance des liaisons sans fil et un contrle
d'accs multiple(MAC) parfait, IWFQ fonctionne comme suit. Chaque flot a sa propre file d'attente.
Lorsqu' aucune liaison ne souffre des erreurs, le fonctionnement est comme celui d'un WFQ ordinaire
dans un rseau filaire. Lorsqu'un paquet de numro de squence n d'un flot i arrive, il est tiquet avec le
temps de dpart (start time) Si,n et le temps de terminaison (finish time) fi,n du service virtuel. Plus
spcifiquement

Si,n = max{v(A(t)), fi,n-1 };


fi,n = Si,n + Li,n / ri

Li,n
taille de paquet du paquet arriv;
v(A(t)) temps virtuel du systme;
ri
la vitesse de service alloue au flot i .

Les paquets sont rangs dans l'ordre non dcroissant des finish times dans chaque file d'attente.
L'ordonnanceur choisit toujours de servir le paquet avec le plus petit finish time. Toutes ces oprations
sont exactement ce qu'un ordonnanceur WFQ filaire excute. La diffrence se manifeste lorsqu'une erreur
de liaison se produit. Si le paquet choisi ne peut pas tre transmis cause d'un tat de liaison bad, le
paquet, dans les autres files d'attente, avec le plus petit finish time suivant est pris. Le processus
continuera et recommencera partir du dbut, si ncessaire, jusqu' ce que l'ordonnanceur trouve un
paquet avec un tat de liaison good. Puisque les tiquettes de temps d'un paquet ne sont normalement pas
changs aprs l'arrive du paquet, un flot qui perd son opportunit de service cause d'une erreur de
liaison aura des paquets avec des finish times plus petits, compars aux paquets des autres flots. Par
consquent, il aura la priorit dans l'accs la bande passante du service lorsque sa liaison sort de l'tat
d'erreur. Donc la compensation est garantie.

71

CIF-Q (Channel-condition Independent packet fair Queueing)


CIF est trs similaire IWFQ en ce sens qu'il utilise aussi un systme de files d'attente quitable est sans
erreurs pour approximer le service rel au systme idal sans erreur. L'une des contributions importantes
du CIF-Q est peut tre qu'il a clairement spcifier les proprits qu'un ordonnanceur sans fil quitable
devrait avoir. L'ensemble des proprits inclus quatre objectifs.
Garanties de dlai et de dbit: une limite de dlai et un dbit pour les flots sans erreurs devraient tre
garantis, et non affects par les autres flots dans l'tat error.
Equit de long terme : aprs qu'un flot sorte d'une erreur de liaison, et tant qu'il a assez de demande de
service, il devra tre compens, sur une priode suffisamment longue, pour tout son service perdu alors
q'il t dans l'tat error.
Equit court terme : la diffrence entre les services normaliss de n'importe quelle pair de flots sans
erreurs qui sont continuellement surchargs et qui sont dans le mme tat (leading, lagging, ou
satisfied) durant un intervalle de temps devrait tre borne.
Dgradation gracieuse des flots dans l'tat leading : pendant n'importe quel intervalle de temps, lorsqu'il
est sans erreur, un flot leading charg devrait tre assur de recevoir au moins une fraction du service
qu'il aurait reu dans un systme sans erreurs.

72

Chapitre 3

Etat de l'Art de la Prise de Dcision


De
Gestion des Ressources Radio
Dans les
Rseaux Sans Fil Htrognes

3.1 Introduction
Le concept de rseau htrogne est destin proposer une architecture flexible et ouverte pour une large
varit de technologies d'accs radio (TAR), applications, et services, avec des demandes de QoS
diffrentes, ainsi que des piles de protocoles diffrentes [1]. Les technologies d'accs sans fil (ou radio)
incluent les rseaux cellulaires, et aussi d'autres rseaux publics non cellulaires (WLAN). Dans ces
scnarios, plusieurs TARs vont coexister et fonctionner de manire coordonne. Les rseaux sans fil
diffrent les uns des autres par la technologie de l'interface air, la taille de la cellule, les services, les prix,
l'accs, la couverture, et le propritaire. Les caractristiques, complmentaires, des diffrentes TARs
rendent possible l'exploitation du "trunking gain" menant une plus grande performance globale, que les
performances agrges des rseaux individuels. Il est clair que le gain potentiel de ces systmes
htrognes ne deviendra ralit qu' travers une gestion convenable des ressources radio disponibles
dans tout le systme.
La gestion des ressources radio (GRR) dans un rseau sans fil et de mobiles htrogne (RSMH) soulve
des dfis spcifiques par rapport la GRR dans les technologie d'accs unique. Il s'agit, en effet,
d'exploiter l'htrognit l'avantage des chacun des rseaux sans fil constituant, tout en rduisant les
cots inhrents leur composition. Plus spcifiquement, et en termes de ressources radio, on devrait tre
en mesure de grer comme un tout l'ensembles de pools de ressources radio propres chacune des TAR
constituant le RSMH. Cela n'implique aucunement que des changements profonds des algorithmes de
GRR spcifiques chaque TAR doivent tre oprs, puisque de telles TARs ont t conues avec beaucoup
de soins en tenant compte des spcificits lies au spectre allou, la mthodes d'accs, etc; de mme
qu'elles ont aussi fait leurs preuves sur le terrain. Ainsi, une station utilisateur (SE), une fois admise dans
le rseau et sa TAR d'accs choisie, sera prise en charge par les algorithmes GRR spcifiques cette
mme TAR, tant que cela n'empite pas sur les attributions de la gestion commune des ressources radio
(Common Radio Resources Managment) du RSMH . Il faut cependant prciser que le fonctionnement
global est rgi par trois principes majeurs, indpendamment du caractre centralis, dcentralis, ou
hybride, de l'exercice de cette fonction, et du couplage entre les diffrentes RATs. Ces principes sont:
L'entit (ou entits) responsable la GRR au niveau global devrait tre tenue informe, aussi
souvent que ncessaire et avec la granularit approprie, de l'tat (en termes de ressources radio
notamment) de chaque TAR et du contexte en gnral, pour une prise dcision judicieuse.
C'est cette mme entit (ou entits) que revient la prise de dcision l'occurrence de certains
vnements particuliers, dpendant de la stratgie globale de gestion suivie et comprenant le
Contrle d'Admission (CA), le HandOver Vertical (HOV), et le choix de la TAR initiale. Les
deux dernires fonctionnalits caractrisent les RSMHs.
Les dcisions prises par l'entit (ou entits) de GRR au niveau global devraient tre respectes au
niveau de chacune des RATs constituant le RSMH.
La revue des publications traitant de la GRR dans les rseaux sans fil htrognes fait ressortir, d'une part,
la diversit des approches proposes (thorie des jeux, logique floue, chanes de Markov, algorithmes
gntiques, mthodes d'optimisation, modle conomique,etc) et, d'autre part, les aspects importants
considrs (contrle d'admission, choix de technologie d'accs initiale, handover inter-technologies,
partage de charge, pour ne citer que les plus importants). En gnral, la gestion des ressources radio dans
les rseaux mobiles htrognes, implique trois activits principales[2]: la collecte des informations
73

(information harvesting), la prise de dcision (decsion making), et l'excution des dcisions (decision
enforcement). Le rle de chacune de ces activits est sommairement dcrit dans ce qui suit:
La collecte d'information: cette activit est relative la collecte des informations concernant aussi
bien les utilisateurs que le rseau. En effet, ces informations sont importantes pour la prise dcision, et
servent, selon certaines approches, dfinir le contexte des diffrentes oprations du rseau. D'abord
l'information concernant chaque utilisateur est collecte au niveau des terminaux de ces derniers,
ensuite elle est propage le long des points d'accs et des routeurs d'accs pour avoir plus
d'informations sur les conditions rgnantes au niveau cellule et rseau respectivement.
La prise de dcision: c'est au cours de cette activit qu'est mis en uvre le mcanisme de prise dcision
particulier une approche donne. Chaque mcanisme de prise dcision, dans la gestion des
ressources, a besoin d'informations sur des facteurs d'entre spcifiques. Ces entres sont essentielles
pour une bonne prise dcision; selon leurs natures, ils peuvent tre classs en deux catgories:
prdtermins(probabilit de coupure de connexion, minimum de bande passante, de perte, de latence,
etc ) et variants dans le temps(charge du rseau, puissance de transmission, SNR, BER, etc). Les
facteurs prdtermins restent pour une longue priode de temps et sont pris en considration comme
valeurs pour une politique initiale ou comme prfrences; ils incluent aussi les contraintes
d'applications et les aptitudes de la technologie et des quipements. D'un autre ct, les facteurs
variants dans le temps sont continuellement surveills et reports.
L'excution des dcisions: cette activit veille au respect de l'application des dcisions prises. Plusieurs
mcanismes peuvent tre utiliss pour assurer l'excution des dcisions prises. Le contrle d'admission
est l'un de ces mcanismes.
Une fois en possession des informations sur les facteurs de prise de dcision, des schmas de gestion
dploient des techniques de prise dcision varies, qui donnent les meilleurs solutions possibles pour les
fournisseurs de services. En gnral, elles permettent de contrler l'accs au rseau et dterminer la
meilleure technologie d'accs et le point d'attachement aussi bien pour les nouvelles connexions que pour
les connections en cours. Le partage de charge et la gestion de la mobilit sont aussi parmi les fonctions
importantes prises en charges par les techniques de GRR.
3.2 La Prise de Dcision
La GRR dans les rseaux sans fil htrognes a fait l'objet d'une plthore de travaux de recherche, dans
lesquels divers mcanismes de prise de dcision, en la matire, sont explors. Dans le reste de ce chapitre
nous prsentons un certain nombre de ces mcanismes selon les groupes suivants:
3.2.1 Mcanismes bass sur une fonction
Dans cette catgorie, les mcanismes de dcisions sont simplement bass sur le rsultat de fonctions.
Nous avons choisi de prsenter quatre fonctions reprsentatives de cette catgorie de mcanismes.
Fonction Objectif Dans les fonctions objectifs [3], les entres sont drives de trois sources diffrentes:
les donnes utilisateurs, les donnes rseau, et les informations de politique. D'abord, les utilisateurs (ou
stations utilisateurs) sont interrogs sur la liste de points d'accs (Access Points) visibles, avec la qualit
de signale correspondante, la liste des services demands avec le dbit nominale, et le dlai tolr
correspondant. Ensuite, les donnes rseau telles que, la bande passante du AP au niveau interface air et
le dlai dans la file d'attente entre le routeur d'accs et le backbone, sont collectes. Puis, la politique telle
que le cot, compatibilit, confiance, prfrences et aptitudes ainsi que leurs poids sont dfinis. Les poids
peuvent tre dynamiquement changs selon les conditions du rseau. Enfin, avec tout les facteurs et leurs
poids respectifs, l'algorithme calcul l'allocation qui maximise la fonction objectif pour tout le rseau. Les
auteurs dfinissent pour l'algorithme d'accs et de slection de l'interface une fonction OF dfinie comme
suit: pour un service s appartenant au total des services S, et un point d'accs ap appartenant au total des
points d'accs AP, la fonction objectif OF est donne par (3.1).
OF( s S, ap AP) = F(s, ap) + OF( s' S, s' s, ap AP) (3.1)
74

La valeur de OF pour s' reprsente l'allocation pour le reste des services. La squence par laquelle OF est
calcule affecte tout le rseau, parce que l'allocation d'une application un AP diminue sa bande passante
disponible. Donc, toutes les permutations possibles doivent tre considres. La fonction F consiste en la
partie qualit Q et la partie politiques PT, avec leurs poids correspondants (wq + wpt = 1).
F = wqQ + wptPT
(3.2)
Plus encore, les fonctions Q et PT sont analyses comme:
Q = wbiBI + wdiDI + wsqiSQI (3.3) et PT = wcciCCI + wnpiNPI + wttiTTI (3.4)
Chaque terme dans les sommes (3.3) et (3.4) reprsente un facteur spcifique, qui est calcul comme le
produit d'un indicateur avec son poids correspondant. Noter que wbi +wdi +wsqi =100 de mme que
wcci+wnpi+wtti = 100. BI = Bandwidth Indicator, DI = Delay Indicator, SQI= Signal Quality Indicator, CCI
= Cost and Compatibility Indicator, NPI = Network Provider Indicator, and TTI = Terminal Type
Indicator.
Surplus consommateur (Consumer surplus) Avec le surplus client [4], les auteurs proposent une
solution centre utilisateur ,qui signifie que les dcisions sont prises du ct de l'utilisateur. Le schma a
t conu pour le trafic temps rel avec la stratgie suivante. Premirement, les utilisateurs surveillent
l'interface radio et dterminent une liste des rseaux disponibles. Ensuite, ils prdisent les vitesses de
transfert des rseaux de la liste, en prenant la moyenne des cinq derniers transferts de donnes et drivent
les temps de terminaison. Aprs cela, les utilisateurs calculent l'utilit, qui est une relation entre le budget
et la flexibilit de l'utilisateur dans le temps de terminaison du transfert. Enfin, les utilisateurs calculent le
"consumer surplus", qui est la diffrence entre l'utilit et le cot impos par le rseau, pour chaque rseau
candidat; et ils choisissent le meilleur, pour une demande de connexion. Les auteurs proposent de
calculer d'abord le temps de terminaison prvu Tc (3.5) et donc l'utilit prvue (Ui), ainsi que le surplus du
client CS (3.6) pour chaque rseau candidat. Tc ideal reprsente le temps de terminaison de transfert
idal de l'utilisateur et Tcmax le temps de terminaison de transfert maximum qu'un utilisateur est prt a
attendre. Les auteurs dfinissent le temps de terminaison de transfert (en secondes) comme Tc. Il est li
la taille du fichier et dpend de la vitesse suivant l'quation:
Tc = Fi / r

(3.5)

o Fi est la taille du fichier I en bits et r la vitesse moyenne pour le transfert total en bps. L'utilisateur vise
maximiser CS, sous les contraintes de dernier dlai pour la terminaison du transfert du fichier, elle est
calcule comme:
CS = Ui (Tc) Ci sous Tc Tcmax

(3.6)

O CS est le surplus du consommateur, Ui (Tc) est la valeur montaire que l'utilisateur place sur le
transfert du fichier i dans le temps de terminaison de transfert donne (Tc) et Ci le cot charg par le
rseau pour la terminaison du transfert de fichier.
Fonction de profit Dans cette fonction [5], les auteurs associent chaque handoff avec un profit qui est
dcid par une fonction cible avec deux paramtres: le bande passante et le cot du handover. Pour le
fonctionnement de la fonction de profit, les auteurs distinguent les handoffs ractifs des handoffs
proactifs. Un handover ractif est initi lorsqu'un mobile est sur le point de traverser la frontire de la
cellule courante, alors que le handover proactif ne peut tre initi qu' des priodes de temps discrtes
quand une amlioration de la qualit d'une connexion est possible. Les paramtres utiliss dans le calcul
du gain incluent les rseaux d'accs avec leurs bandes passantes maximales pouvant tre, respectivement,
dlivres un seul utilisateur et le pourcentage de capacit utilise, le maximum de bande passante
requise par un application, et les bandes passantes des rseaux d'accs utilises par un mobile pour le
handover. Les auteurs dfinissent le cot d'un handover comme la perte de volume de donnes due au
dlai de handoff; il correspond au volume de donnes qui aurait pu tre transmis durant le dlai de
handoff. Ainsi, le profit est la diffrence entre le gain et le cot. A chaque priode de handover, la station
mobile va comparer le profit partir de diffrents rseaux et choisit celui qui procure de profit maximum.
75

Plus concrtement les auteurs associent chaque handover avec un profit (P), qui est dcid par une
fonction cible f avec deux paramtres: le Gain (G) de bande passante et le Cot (C) du handoff.
P = f (G,C)
(3.7)
1. Gain de Bande passante.
Les paramtres utiliss dans le calcul du gain incluent:
Ni: le iime rseau d'accs;
ni: le maximum de bande passante pouvant tre procure un seul utilisateur par Ni;
i: le poucentage de capacit de transmission dj utilise dans Ni;
rM: le maximum de bande passante requis par une application; des niveaux de QoS infrieurs avec
rM1, rM2, ..., r1 peuvent tre tolrs;
m(i, tk): la bande passante de Ni utilise par une station mobile durant deux "handoff decision epochs"
[tk, tk+1)
Le gain de bande passante G d'une dcision de handoff tk est dfini comme
m(i, tk) m(j, tk1) k 1,
Gi(tk) =
(3.8)
m(i, tk)
k=0
Dans (3.8), k = 0 signifie que la station mobile initie sa connexion pour la premire fois.
Gi(tk) donne la diffrence en bande passante entre la prochaine priode la prsente priode.
2. Cot du handover
Dans le modle, les auteurs dfinissent le cot du handoff comme la perte de volume de donnes due au
dlai du handoff.
C(tk) = m(i, tk1)d(x, y)
(3.9)
O d(x, y) est le dlai du handover lorsqu'une SM excute un handover de la station de base x vers la
station de base y
3. La fonction de profit
Pi = (tk+1 tk)Gi(tk) m(i, tk1)d(x, y) (3.10)
Dgradation de service Les auteurs proposent l'ide de dgradation de service [6] pour traiter des
utilisateurs de diffrentes priorits. En dgradant le trafic de priorit infrieure, plus de bande passante
peut tre libre pour les utilisateurs de plus grande priorit. D'abord, les fournisseurs de services ont
besoin de spcifier les niveaux de services en termes de bande passante offerte, classe comme,
excellente, bonne, basic, et rejete, pour chaque type d'application tel que la voix, la vido, et les donnes.
Cette spcification de bande passante va tre utilise pour calculer la bande passante libre (diffrence
des bandes passantes avant et aprs la dgradation). Ensuite, une table de rcompenses pour chaque classe
de priorit d'utilisateur est dfinie: il y a trois QoS (excellent, bonne, et basic) et trois sortes de
dconnections (dconnection force, coupure de handover, et rejete), associes chacune une
rcompense pour chaque type d'application. Cette table servira calculer les points de rcompense perdus
(diffrences des points de rcompense avant et aprs la dgradation). Enfin, la dgradation de service est
le rapport de la bande passante libre sur les points de rcompense perdus. Lorsqu'une nouvelle
connexion est demande, le fournisseur de service trouve toutes les connexions dgradables potentielles,
calcule leurs dgradations de service et commence la dgradation de la connexion qui a la plus grande
utilit de dgradation.
En se rfrant aux tables 3.1 et 3.2, prenant un exemple. Considrons une connexion: priorit d'utilisateur
1; type d'application: vido; niveau de qualit: excellent. Lorsque la connexion est dgrade vers le
niveau Bon:
La Bande passante libre = 2000 384 Kbit/s = 1616 Kbit/s;
Les points de rcompense perdus = 700 600 = 100;
L'utilit de dgradation = 1616/100 = 16.16 .

76

Les quatre types de fonctions prcdemment dcrits sont rcapituls dans la table3.3 avec leurs entres et
leurs buts.
Table 3.2 Rcompenses pour la classe de priorit d'utilisateur1

Niveau de Qualit
Excellent
Bon
Basic
Dconnexion force
Coupure de Handover
Rejet
Niveau de Qualit
Excellent
Bon
Basic
Dconnexion force
Coupure de Handover
Rejet
Fonction
Fonction Objectif
Surplus
Consommateur
Fonction Profit
Utilit de
Dgradation

Voix Vido Donnes


300
700
1000
300
600
800
300
500
400
-5000 -5000
-5000
-5000 -5000
-5000
-2500 -2500
-2500
Voix Vido Donnes
300
700
1000
300
600
800
300
500
400
-5000 -5000
-5000
-5000 -5000
-5000
-2500 -2500
-2500

Table 3.1 Bande passante pour diffrentes QoS

Application Excellent Good


Basic
Rejected
(kbit/s)
(kbit/s) (kbit/s)
Voix
Vido
Donnes

30
2000
100

Entres
Indicateur de Qualit (bande passante, dlai, et qualit du signale) et
Indicateur de Politique (cot et compatibilit, fournisseur de rseau,
type de terminal)
Utilit (rseau disponible et temps de terminaison prvu) et cot
impos par le rseau
Gain de Bande Passante (bande passante disponible, pourcentage de
capacit utilise, exigences de l'application) et Cot de Handover
(perte de donnes due au dlai de handover)
Bande passante libre et points de rcompense perdus (perte de
points durant la dgradation, selon la class de trafic/ qualit, priorit
de l'utilisateur)
Table 3.3 Fonctions: entres et but

30
384
50

30
256
10

0
0
0

But
Maximise la somme des entres
pondres
Maximise la diffrence entre
l'utilit et le cot
Maximise la diffrence entre gain
et cot
Maximiser le ratio de la bande
passante libre sur les points de
rcompense

3.2.2 Mcanismes bass sur un modle mathmatique


En plus des fonctions de gestion qui viennent d'tre dcrites, des techniques mathmatiques varies ont
aussi t proposes pour la gestion des ressources radio dans les rseaux sans fil. Quatre techniques,
bases sur des modles mathmatiques sont dcrites prsentes ci-dessous, o il est question de donner
une ide des domaines appliqus plutt que rechercher l'exhaustivit de la prsentation.
Programmation Stochastique (stochastic programming SP)
Les auteurs de [7], discutent l'utilisation de la programmation stochastique ou "stochastic programming"
(SP), dans la conception d'un module d'allocation proactive qui interagit avec les modules de contrle
d'accs dans chaque rseau d'accs sans fil. SP, est une technique de programmation mathmatique qui est
utilise dans la prise de dcision sous la contrainte de l'incertitude. En abrg, il est expliqu comment
l'incertitude de la demande pourrait tre prise en charge pour dcider de politiques d'allocation robustes et
optimales. Le schma propos utilise, en fait, un sous ensemble de SP appel SLP (Stochastic Linear
Programming) ou programmation stochastique linaire, et considre un scnario dans lequel un hotspot
WLAN se recouvre avec une cellule d'un rseau cellulaire, et o un service de donnes unique (Single
Common Service) d'une bande passante fixe (note Q) est fourni dans les deux rseaux sans fil (N1 pour
le rseau le plus large, et N2 pour le hotspot). Les capacits maximales de N1 et N2 sont notes B1 et B2,
respectivement. La capacit maximale d'un rseau renvoie la capacit qui peut tre fournie aux
utilisateurs correspondants, de telle manire qu'au moins Q puisse tre fournie chaque utilisateur. Ces
capacits reprsentent celles disponibles au moment de l'arrive de la demande. Donc, le nombre
maximum d'utilisateurs qui peuvent tre supports par N1 et N2 est B1 / Q et B2 / Q, respectivement.
77

Notons, Dij , Rij , et Aij , la demande, le rejet (demande insatisfaite) et l'allocation pour l'utilisateur ij, tels
que:
Rij = Dij Aij. (3.11)
Lorsque l'allocation totale dans un certain rseau est infrieure aux ressources disponibles, c.a.d:
B
B
i Aij Aj Qj i Aij Aj Qj (3.12)
B
Le rseau j est sous utilis de Uj ,dfini comme : Uj = j - Aj
(3.13)
Q
Une interconnexion entre les deux rseaux est ddie l'change de messages de contrle et au relais
dans la transmission des paquets en vol, des utilisateurs subissant un handover vertical. Cette
interconnexion est suppose suivre un certain profile dlai-dbit. Soit Bv la borne suprieure du nombre
d'utilisateurs au dessus de laquelle l'change ne peut plus tre effectu avec un dlai acceptable. Aussi,
soit Uv la sous utilisation associe avec cette interconnexion. L'galit suivante peut tre tablie:

Aij U v Bv

i j

(3.14)

Les constituants de l'opration de gestion comprenant la fonction de profit peuvent maintenant tre
dtaills. Soit xij le profit par utilisateur allou ij. Aussi, soit yj et yv les cots unitaires de sous utilisation
pour le rseau j et l'interconnexion, respectivement. Enfin, notons zij le cot par rejet d'utilisateur. La
fonction de profit total peut tre crite comme:
SCS PD xij .Aij yc .U c pij (s).zij (s).Rij (s) SCS xij .Aij ys .U s zij .Rij
c j ,v

i , j

i , j sS

i , j

s j ,v

i , j

(3.15)
Vu ce qui prcde, le programme linaire peut tre crits comme suit:
Programme SCS-DD (Single Common Service-Demande Dterministe)
Max SCS
Sujet : Aj + Uj =

Bj
Q

(3.16)

Aij U v Bv

i j

Aij + Rij = Dij i, j


Toutes les variables integer positif
Le but tant de s'adapter au nombre maximum d'utilisateurs, dans les deux rseaux, rsidants dans la zone
de hotspot WLAN, tout en minimisant les cots de la sous utilisation des ressources et le rejet des
demandes.
Procder des allocations proactives avec une demande incertaine est un problme que la programmation
linaire ne peut matriser. La programmation linaire stochastique (SLP), un sous ensemble des mthodes
de programmation stochastique (SP), reprsente des techniques qui rendent viable la considration de la
nature probabiliste des demandes dans les rseaux sans fil htrognes. Un problme formul en
T
n
programmation linaire peut prendre la forme: max {c x | Ax = b, xX} X R . Un formulation de
cette forme implique souvent que le problme comprend seulement des paramtres dterministes,
T
spcifis dans les coefficients de la fonction objectif et dans les conditions, respectivement c et A, ainsi
que dans les conditions contraignant les valeurs, b. Il y a, cependant, des problmes o les solutions sont
requises avec certains paramtres possdant un degr considrable d'incertitude. Limitant la discussion au
cas o l'incertitude touche la partie droite, c.a.d :
max {cT x | Ax = b, Tx = ,xX} o est alatoire, (3.17)
78

la rsolution d'un tel problme se rduit au changement de la formulation en une formulation de


programmation linaire dterministe quivalente, en numrant les scnarios de rsultats possibles tout en
associant chaque scnario avec sa probabilit. Une manire de raliser ceci est par l'instauration d'une
pnalit pour la non satisfaction de la contrainte pose par chaque scnario. Supposons, par exemple, qu'il
y a K scnarios possibles et que la probabilit associe avec le kime scnario est not pk. Soit qk la pnalit
par unit de la non satisfaction de la kime contrainte, c.a.d, par unit de diffrence entre Tx et k. Ainsi,
la formulation du problme dterministe quivalent devient:
T K

T
c x pk (qk ) yk | Ax b,
k

1
max T x y ,k 1:K , xX
k k
k

(3.18)

Ici, yk reprsente le relchement du la non satisfaction de la condition cause de la nature probabiliste


de k. Pour plus de tolrance, SLP laisse de la place pour des types de problmes o les contraintes
stochastiques n'ont pas besoin d'tre absolument respectes, et il est acceptable que ces contraintes soient
respectes avec des probabilits prescrites. De telles contraintes, appeles chances ou contraintes
probabilistes, sont ajoutes la formulation comme suit:
P( Tk x yk k ) p, p (0,1) (3.19)
Il est maintenant possible de prsenter la formulation pour le problme SCS avec des demandes
probabilistes. Soit S, l'ensemble de tous les scnarios possibles. Dans chaque scnario s S la demande
Dij(s) prend des valeurs spcifiques avec des probabilits prdtermines. La probabilit que la demande
Dij(s) courante ait une valeur spcifique, c.a.d P(Dij(s) = D) est pij(s). L'incertitude de la demande peut
tre impose au Programme SCS-DD travers les contraintes allocation-rejet-demande, o la pnalit
peut tre applique au rejet. De cette manire, la pnalit (cot) d'une unit de rejet est zij(s). Comme
telle, la fonction de profit maximiser devient:
SCS PD xij .Aij yc .U c pij (s).zij (s).Rij (s) (3.20)
i , j

c j ,v

i , j sS

Le SLP peut tre crits comme suit:


Programme SCS-PD
Max SCS
Sujet : Aj + Uj =

Bj
Q

(3.21)

Aij U v Bv

i j

Aij + Rij = Dij i, j


Toutes les variables integer positif
Logique Floue et Rseaux de eurones
Le travail prsent dans [8] vise proposer un schma de JRRM (Joint Radio Resource Management)
bas sur la logique floue et les rseaux de neurones dans un rseau htrogne comprenant UMTS,
GERAN, et WLAN 802.11b, comme TARs. En particulier, un algorithme de JRRM deux tapes, bas
sur les deux techniques cites, y est prsent, pour la gestion du pool commun de ressources radio
disponibles. La premire tape slectionne une combinaison adquate de cellules construite autour des
trois TARs disponibles, alors que la seconde tape choisit la TAR la plus approprie laquelle l'utilisateur
devrait tre rattach. Un dbit correct est aussi slectionn pour chaque utilisateur dans cette seconde
tape. Le schma de JRRM propos comprend trois fonctions principales de GRR: la slection de cellule
et du TAR (c.a.d., dcider de du TAR et de la cellule laquelle le mobile doit tre rattach au dmarrage
de la session), le dbit allou (c.a.d., dcider du dbit ou de la bande passante le plus appropri pour
chaque TAR et chaque utilisateur admis), et le contrle d'admission(c.a.d., dcider si une demande de
connexion peut ou non tre accepte).
79

Les donnes d'entres disponibles pour les dcisions de JRRM sont principalement les suivantes:
1. Les TARs dployes, la bande passante disponible pour chaque TAR, et la configuration
envisage (par exemple, niveau de puissance de transmission maximum des stations de bases,
les squences de codes disponibles);
2. Les mesures provenant des diffrentes TARs (niveaux de charge, par exemple) ainsi que les
mesures provenant des quipements utilisateurs (EUs), telles que les niveaux de puissance
reues, la perte de chemin (path lost), ou la ratio Ec/Io (Energie chip sur densit spectrale du
bruit et des interfrences) dans le cas des TARs bases sur le CDMA;
3. Aspects technico- conomiques et subjectifs, incluant les politiques de l'oprateur, qui pourrait
prfrer l'utilisation de certaines TARs plutt que d'autres pour diffrentes raisons (stratgies
commerciales, proprit du rseau sans fil, etc.) ainsi que les profiles des abonns et les
prfrences des utilisateurs (QoS contre cot).

Figure3.1 Architecture propose pour l'excution


de l'algorithme neuronal flou de GCRR

Comme le souligne les auteurs, les informations la base de la prise de dcision sont caractrises par
leur imprcision et leurs dissimilitudes. La logique floue et les rseaux de neurones font partie des
techniques intelligentes capables de traiter de pareilles informations; et c'est ce qui explique leur adoption
dans le cas qui nous concerne. Alors que les rseaux de neurones sont bons pour reconnatre l'occurrence
d'instances d'un certain modle, ils ne sont pas bons dans l'explication du cheminement qui les guident
vers leurs dcisions. En contre partie, les systmes de logique floue sont bons dans l'explication de leurs
dcisions partir d'informations imprcises, mais ne peuvent pas acqurir automatiquement les rgles
qu'ils utilisent pour prendre les dcisions ou pour rgler les fonctions qui convertissent les valeurs
numriques en des quantits floues. A cause des limitations de ces deux techniques, des systmes
hybrides intelligents les combinant, et donc outrepassant ces limitations, ont t cres. En termes
d'architecture rseau, une allocation de haut niveau des fonctions de JRRM dans un scnario de TARs
htrognes est montre sur la figure 3.1. La rgion de service est subdivise en des domaines floues et
neuronaux, incluant chacun un sous ensemble des cellules appartenant des TARs diffrentes. Chaque
domaine est gr par un JFNC (Join Fuzzy Neural Controller), qui est en charge de l'excution de
l'algorithme de JRRM pour l'ensemble des cellules sous son domaine.
L'algorithme de JRRM floue et neuronal
Le schma propos pour l'implmentation de l'algorithme de JRRM bas sur mcanisme floue et
neuronal, consiste en trois blocs principaux montrs sur la figure 3.2, et identifis comme "fuzzy-based
decision", "reinforcement learning", et "multiple objective decision making", respectivement. Ces trois
blocs sont excuts chaque fois qu'un nouvel utilisateur demande tre admis au systme, et durant la
session utilisateur. Ils assurent l'allocation et la rcupration des ressources radio dans le scnario et la
slection de la TAR la plus approprie, tout en gardant les exigences de QoS dsires de tous les
utilisateurs admis. Les entres du bloc "fuzzy-based decision" sont un ensemble de variables linguistiques
LVi qui correspondent diffrentes mesures. La slection de ces variables linguistiques t faite en
tenant en compte des paramtres les plus influant sur la slection de la TAR et l'allocation de bande
passante (force du signale en rapport avec les TARs considres, la charge des cellules, et la vitesse des
80

mobiles). En plus, des critres subjectifs et technico-conomiques, sous la forme de UP (User


Preferences) et OP (Operator Preferences), sont aussi des entres pour le bloc " multiple objective
decision making ", puisqu'ils sont aussi des lments cl qui devraient jouer un rle dans les dcisions de
JRRM. D'un autre ct, les sorties de l'algorithme neuronal et floue sont subdivises en deux groupes, qui
sont les indicateurs moteurs de la slection cellule/TAR et de l'allocation de bande passante.
1. Pour effectuer la slection cellule/TAR, chaque TAR est caractrise par un indicateur, qui prend
des valeurs dans l'intervalle [0, 1], rfrenc par valeur FSD (Fuzzy Selected Decision), qui value

Figure 3.2 Blocs fonctionnels principaux de


l'approche JRRM propose

le bien fond de la slection d'une TAR avant les autres.


2. Pour effectuer l'allocation du dbit, une valeur de sortie (B) est associe chaque TAR, qui donne
une indication de la bande passante qui devrait tre assigne l'utilisateur.
Dans la suite nous dcrivons chaque bloc reprsent dans la figure 3.2.
A-Fuzzy-Based Decision
Ce processus est excut en trois tapes par les blocs fuzzifier, moteur d'infrence (inference engine), et
defuzzifier.
Etape 1. Fuzzifier: Ce bloc prend en charge la fuzzification dont l'objectif est d'assigner pour chaque
variable linguistique LVi , une valeur (entre 0 et 1) donne par la fonction Xj (LVi), qui correspond au
degr d'appartenance de cette entre un ensemble flou donn Xj(LVi). Un total de sept variables
linguistiques sont considres dans l'approche de JRRM propose, et incluent les variables suivantes:
1. SSUMTS, SSUMTS, SSWLAN (force du signale reu de chacune des TARs considres);
2. RAUMTS, RAGERAN, RAWLAN (disponibilit des ressources dans chacune des TARs considres);
3. MS (vitesse du mobile)
Une variable linguistique est caractrise par un ensemble de termes (set term) qui prennent leurs valeurs
dans l'ensemble {H,M,L} (c.a.d., Hight, Medium,Low). Les ensembles de termes considrs sont:
X(SSUMTS) = X(SSUMTS) = X(SSWLAN) = X{L,H}
X(RAUMTS) = X(RAUMTS) = X(RAWLAN) = X{L,M,H}
X(MS) = X{L,H}.

(3.22)

Le nombre de valeurs dans chaque "term set" est choisit de manire avoir un nombre limit de
combinaisons entre eux. La forme de la fonction d'appartenance peut tre un triangle, un trapze ou une
fonction en forme de cloche.
Etape 2. Moteur d'Inference (Inference Engine): Dans un contrleur flou, le comportement dynamique
du systme est caractris par un ensemble de rgles linguistiques exprimant les politiques de dcisions et
sont dfinies comme suit:
IF (un ensemble de conditions satisfaites) THEN (un ensemble de consquences peuvent tre infres).
La sortie du moteur d'infrence est encore une valeur floue dfinie par rapport deux groupes de
variables linguistiques de sortie. D'un ct, les variables linguistiques de sortie de dcision D (DUMTS,
DGERAN, DWLAN) ont t dfinies avec les "term sets" suivants:
81

X(DUMTS) = X(DGERAN) = X(DWLAN) = X{Y,PY,PN,N}


(3.23)
O Y est pour dire "Yes", PY pour "probablement Yes", PN pour "probablement No", et N pour "No". De
manire similaire, il y aura deux variables linguistiques de sortie correspondantes avec le dbit allou B
(BUMTS, BGERAN), chacune avec les "term sets" suivants:
X(BUMTS) = X(BGERAN) = X{H,M,L} o H correspond "High", M "Medium", et L "Low". Un exemple
de trois rgles d'infrence est montr dans la table 3.4. En supposons que la jme rgle correspond la
premire ligne de la table 3.4, la valeur d'appartenance (membership) de la sortie de la jme rgle est
dfinie comme:
Y (DUMTS)j = N (DGERAN)j = N (DWLAN)j
= H (BUMTS)j = L(BGERAN)j
(3.24)
= min [H(SSUMTS),L(SSGERAN),L(SSWLAN),H(RAUMTS),H(RAGERAN),M(RAWLAN), L(MS)].
Donc, finalement, les consquences des rgles dans la base des rgles floues conduisant au mme
ensemble flou d'une variable linguistique de sortie donne, doivent tre combines dans le but d'obtenir la

Tables 3.4 exemple de rgles d'infrence

valeur d'appartenance de l'ensemble floue. En particulier, elle est calcule comme la somme des valeurs
d'appartenance de toutes les rgles ayant cet ensemble flou comme consquence.
Etape 3. Defuzzifier: Enfin, le defuzzifier excute l'opration de "defuzzification", qui consiste
convertir les sorties du moteur d'infrence en valeurs numriques, dnotes par FSD (Fuzzy Selected
Decision), indiquant l'utilit de la slection de chaque TAR. Les trois sorties, FSDUMTS, FSDGERAN, et
FSDWLAN, sont alors obtenues. De manire similaire, ce processus fournit aussi les dbits allous au
moyen des sorties BWUMTS BWGERAN.
Reinforcement Learning
Les tapes de la procdure de dcision ci-dessus peuvent tre reprsentes au moyen d'une structure
cinq couches utilise dans les rseaux de neurones, qui permet l'utilisation d'une procdure
d'apprentissage par renforcement pour l'ajustement des diffrentes fonctions d'appartenance. Cette
structure neuronale floue est montre sur la figure 3.4 et se trouve compose d'un ensemble de nuds
appartenant aux diffrentes couches. Chaque nud de la kme couche (k = 1,..5) est numrot par un
indice qui varie de 1 jusqu'au nombre de nuds dans la kme couche. La structure basique de chaque nud
est reprsente sur la figure 3.3, o uki dnote le ime signale d'entre pour la kme couche, et p le nombre

Figure 3.3 Struture basique d'un noeud

82

d'entres connectes au nud. Chaque nud est caractris par une fonction d'intgration f(uk1, uk2, ..,
ukp), qui combine les diffrentes entres, et par une fonction d'activation a(f), qui fournit la sortie. Une
fois le rseau neuronal dfini au moyen des cinq couches, des variables linguistiques d'entre/sortie, et
des "term sets" correspondants, il est ncessaire d'initialiser la structure du rseau neuronal flou en

Figure 3.4 Structure neuronale floue


dfinissant les rgles d'infrence floues contenues dans la base des rgles floues et la forme initiale et la
position des fonctions d'appartenance. Il importe de noter que cette phase d'initialisation est effectue offline et qu'aprs cela, l'apprentissage par renforcement est en charge de l'ajustement, online, des
paramtres dfinissant la structure du rseau neuronal flou.
Multiple Objective Decision Making
Dans un architecture htrogne, la slection de la TAR pourrait ne pas dpendre uniquement des aspects
relatifs l'interface radio (force du signale, ressources disponibles), mais dpendrait aussi d'entres
qualitatives ou technico-conomiques. En particulier et comme montr sur la figure 3.2, le bloc de prise
dcision multi objectifs propos prend en entre la sortie du bloc FSD, ainsi que le UP (User Preferences)
et OP (Operator Preferences). Les critres considrs pour chaque TAR sont C1 = FSD, C2 = UP,
C3=OP. Du au fait que les diffrents critres pourraient avoir diffrentes importances subjectives, un
nombre 0 indicateur de l'importance du critre est introduit. La dcision est prise alors selon :
1 N
(3.25)
D Ci1 1 Ci2 2 Ci3 3 o
n 1
N n 1
N tant le nombre de critres (N=3 dans ce cas). De cette manire, le critre de faible importance a moins
d'influence sur la dcision de slection toute entire.
3.2.3 Mcanismes bass sur la Thorie des jeux

83

La thorie des jeux applique la GRR dans les rseaux sans fil htrognes a fait l'objet de plusieurs
travaux. Celui de [9], par exemple, examine le problme de l'allocation des ressources dans un rseau
htrogne en utilisation les jeux coopratifs de Stackelberg. En formulant le problme comme un jeu
coopratif de Stackelberg il est permis aux rseaux individuels de cooprer entre eux pour former des
coalitions. Par consquent, l'objectif de chaque rseau est de maximiser l'objectif global du rseau
htrogne et de satisfaire les demandes d'allocation de ressources provenant des utilisateurs. Chaque
membre de la coalition fournit une partie des ressources demandes, suivant ses contraintes
oprationnelles. Un jeu coopratif de Stackelberg [10], est jeu dans lequel le joueur dominant
(Stackelberg leader) choisit une stratgie dans la premire tape, qui prend en compte la raction la plus
vraisemblable des partisans. Dans la seconde tape, les partisans (Stackelberg followers) choisissent leurs
propres stratgies aprs avoir observ la dcision du leader, c.a.d., ils ragissent la stratgie du leader.
La figure 3.5 reprsente un jeu de Stackelberg sur laquelle le rseau/joueur 1 assume le rle de leader, et
le reste des rseaux celui des partisans.

Figure 3.5 Jeu de Stackelberg

Un jeu coopratif est celui dans lequel les joueurs ont cette option de planifier en tant que groupe, avant
de choisir leurs actions. Un jeu coopratif consiste en deux lments: un ensemble de joueurs et une
fonction caractristique spcifiant la valeur cre par diffrents sous ensembles (coalitions) de joueurs
dans le jeux. Il est fait usage, dans le travail propos, des dfinitions suivantes:
Coalition : Soit N = {1,2,.., n} un ensemble de joueurs. Des sous ensembles non vides de N, S ,T N;
sont appels coalition. Une coalition de n joueurs est donne par la paire (N, v), o v est la fonction
caractristique.
Grand Coalition : Une "Grand coalition" est une coalition qui inclus tout les joueurs.
Fonction Caractristique : C'est une fonction note v, qui affecte chaque coalition S son gain maximum,
le revenu total attendu de la coalition, not v(S).
Le noyau: Le noyau est l'ensemble de tous les rsultats faisables qu'aucun joueur ou coalition ne peut
amliorer en agissant pour lui-mme. Ce concept a t dvelopp pour les solutions des jeux coopratifs.
Il consiste en toutes les allocations non domines dans le jeu (undominated).Une allocation dans le noyau
d'un jeu sera toujours une allocation efficace.
Pareto-optimale : L'optimalit de Pareto est une mesure de l'efficacit. Un rsultat d'un jeu est Paretooptimale s'il n'y a pas d'autres rsultats qui rendent plus nanti au moins un joueur, sans rendre les autres
joueurs moins nantis. Cela revient dire qu'un rsultat Pareto-optimale ne peut pas tre amlior sans
lser au moins un joueur.
Imputation : Le partage du rsultat qui peut tre ralis entre tous les joueurs cooprants est appel une
imputation du jeu. Les lments x = (x1 , x2 , .., xn) reprsentent le rsultat de chaque joueur
(imputation) i sous la coalition P. Le couple (x, P) est appel configuration de solution.
Pour ce qui est de l'approche de l'allocation, les auteurs considrent un problme d'allocation pour un
utilisateur mobile ayant accs un rseau sans fil htrogne (utilisateur quip d'interfaces rseaux
multiples). Ils supposent que chaque joueur Ni (i =1,.,n o n est le nombre de rseaux participants), a
une capacit ci de ressources. La configuration des capacits des rseaux sans fil est donne par c = (ci ,
c2,.., cn), et le total des ressources des rseaux est donn par:
84

cf i e

li
ci

(3.26)
Chaque rseau utilise ses ressources disponibles ci pour la contribution ri 0 la demande d'allocation de
ressources totale R, telle que ri ci. Dans les jeux de Stackelberg originaux, chaque joueur tente
d'optimiser son propre objectif par rapport aux dcisions prises par les autres joueurs. L'objectif de chaque
joueur est donn par le problme d'optimisation suivant:

max ui(ri)
ri

(3.27)

tel que

ri ci ,
ri 0.
O ui et ri sont respectivement la fonction utilit et les ressources alloues se rapportant au joueur i.

Allouer les ressources selon les capacits des rseaux individuels, sans considrer les conditions globales
du rseau htrogne ne rsultera pas en une solution Pareto-optimale. Pour se faire, la coopration entre
les rseaux individuels par la formation d'une coalition entre eux, est requise. Une structure de coalition
est note par P = Pi , P2, , Pk, o Pi Pj = pour tout i j. Aprs la formation d'une coalition, les
joueurs individuels agiront, chacun pour le bnfice de la coalition laquelle il appartient. Par
consquent, l'objectif de chaque membre dans la coalition devient, l'optimisation de l'objectif de la
coalition soumise aux contraintes oprationnelles. La fonction objectif de la coalition peut tre formule
comme suit:
u 'p j ( R) iP ui (ri )
(3.28)
j

'
i

O u est le fonction utilit de la coalition qui maximise son rsultat total pour l'allocation de R
ressources. Ainsi, le total des ressources alloues l'utilisateur mobile dans le rseau htrogne est
m

donn par : R ri .
i 1

Les auteurs signalent aussi qu'il est dans l'intrt d'une coalition de prendre en compte, avec les buts de
l'allocation des ressources et la maximisation du rsultat, l'quilibrage de charge dans les rseaux, et de
minimiser les dlais subis par l'utilisateur de donnes sur les multiples rseaux. Ils emploient, ce titre,
une fonction de cot exponentielle pour affecter un facteur de congestion (qui est une mesure de
l'utilisation d'un rseau) aux rseaux individuels. Le facteur de congestion est calcul pour chaque rseau
avec:

cf i e

li
ci

o li est la charge du rseau et ci sa capacit.

(3.29)

Figure 3.6 Courbe du facteur de congestion

Sur la base du facteur de congestion, les rseaux dcident d'allouer ou non des ressources. Ce facteur
(reprsent par sa courbe sur la figure 3.6) est utilis pour optimiser les performances du rseau, comme
par exemple, minimiser la charge ou les dlais du rseau. Le revenu des allocations de ressources sera,
avec le facteur de congestion, diffrent pour chaque rseau est dpendra de la quantit de ressources dj
en utilisation. Si une requte ne peut tre satisfaite sur aucun rseau, elle est rejete. Sinon, elle est
alloue sur les rseaux o la somme des revenus est maximise. Soit, alors le revenu de l'allocation de
85

ressources sur le rseau i est donn par xi = i * ri. La coalition est caractrise par le revenu total
maximum dnot par x = (x1 , x2 , .., xn), o xi est le revenu allou a joueur i.
Exemple illustratif
Considrons un jeu avec trois joueurs/rseaux. Soit r = (r1; r2; r3) de dimension 3 reprsentant le nombre
de ressources alloues l'utilisateur par les trois rseaux. L'objectif est d'allouer les ressources de telle
sorte que le revenu total de la coalition soit maximis, sous les contraintes des capacits en ressources de
chaque rseau. Il est suppos que le demande de dbit de l'utilisateur est gale 100 Mbits/s. par
consquent, r1+ r2+ r3 = 100. Soit =( 1 , 2 , 3) un vecteur de dimension 3 reprsentant 1/cf pour les
multiples rseaux. Le vecteur x = (x1 , x2 , x3) reprsentant le revenu total est donne par x = rT. La
fonction caractristique du jeu est donne par la table 3.5. Les imputations sont les points (r1; r2; r3) tels
que r1+ r2+ r3 = 100 et r1 10, r2 10, r3 20. L'ensemble des imputations pour le jeu est reprsent
graphiquement sur la figure 3.7. Cette figure montre le noyau (core) et d'autres points solution varis pour
le jeu. Le noyau consiste en toutes les imputations de rgion l'intrieur du trapze.
Table 3.5 Structure de coalition

Figure 3.7 Le noyau du jeu coopratif trois


joueurs

3.2.4 Mcanismes bass sur AHP et GRA (Analytic Hierarchy Process et Grey Relational Analysis)
Dans [11], l'objectif de conception est de garder les utilisateurs mobiles toujours connects, de la
meilleure manire possible (Always Best Coneceted). Deux techniques mathmatiques sont combines,
dans un mcanisme, pour dcider du rseau optimum pour les utilisateurs, travers la recherche d'un
quilibre entre trois facteurs de dcisions. Les facteurs de dcision adopts, sont les caractristiques de
QoS en matire de prfrences de l'utilisateur, d'application de service et de conditions du rseau. Dans le
but de supporter la meilleure QoS possible, les auteurs tiennent compte de plusieurs de facteurs de QoS.
Les facteurs sont construits dans une hirarchie AHP base sur leurs interrelations. AHP est un moyen de
dcomposition d'un problme compliqu en une hirarchie de sous problmes plus abordables. Ces sous
problmes sont souvent appels facteurs de dcision et pondrs selon leurs relatives dominance dans le
problme. Les facteurs de dcision en bas de la hirarchie sont en fait les alternatives de la solution. AHP
slectionne la solution alternative avec le poids synthtis le plus grand. AHP effectue les quatre tapes
principales suivantes : dcomposition, comparaison par pairs, calcul des poids locaux, synthse des poids.
La figure.3.8 reprsente une hirarchie pour le "choix d'une maison".

Figure 3.8. Un exemple d'une hirarchie AHP

Pour le cas d'un rseau htrogne, la QoS est place au sommet de la hirarchie comme objectif. Six
facteurs principaux de QoS sont dfinis dans [] pour dcrire la condition du rseau (availability,
throughput (), timeliness (), reliability (), security (), cost ()), qui sont placs dans le second niveau
86

de la hirarchie. Pour une prise de dcision correcte et efficace, le facteur (timeliness) est dcompos en
trois lments (delay), (response time), et (jitter), tandis que le facteur (reliability) est divis en les
lments (BER), (burst error), (average number of retransmissions per packet), et (packet loss
ratio). Ces sous facteurs sont arrangs dans le troisime niveau. Pour viter aux utilisateurs se dplaant
grandes vitesses, des handovers frquents, les auteurs adoptent RSS (received signal strength) et CA
(coverage area) en tant que sous facteur de "availability". Enfin, la base de la hirarchie se trouvent les
deux rseaux sans fil choisis en tant qu'alternatives dans le travail propos.
Le mcanisme de slection de rseau est divis en trois blocs de fonctions logiques principaux,
(reprsents sur la figure 3.9) : "collecting data", "processing dat"a et "making decision".
Deux types de donnes (prfrences de l'utilisateur et conditions du rseau) en matire de paramtres de
QoS sont collects. Les donnes bases utilisateur sont traites par AHP pour driver les poids globaux
GW(Global Weights) des facteurs de second niveau et les poids locaux LW1,LW2(Local Weights) des
facteurs de troisime niveau. Si GW={w , w , w , w , w , w } , LW1 ={ w , w , w } et LW2={ w ,

Figure 3.9 Modle de slection de rseau


bas sur AHP GRA

w , w, w }, les poids finaux de tous les facteurs sont la synthse des poids locaux et des poids globaux
correspondants,
w , w w , w w , w w ,
(3.30)
w w1 , w2 ,....., w10
.
w w , w w , w w , w , w
Les donnes bases rseau sont normalises par GRA selon deux situations: larger-the-better et smallerthe-better. GRA est une mthode d'analyse du degr d'interrelation pour les squences discrtes. Une des
squences est dfinie comme squence de rfrence reprsentant la situation idale. Les interrelations
grey entre la squence de rfrence et les autres squences peuvent tre ralises en calculant le
coefficient GRC (Grey Relational Coefficient) selon le niveau de similitude et de variabilit. La squence
la plus dsirable est celle qui a le plus grand coefficient GRC. GRA est souvent implment suivant trois
tapes: normalisation des donnes, dfinition de la squences idale et le calcul des GRCs.

87

Chapitre 4

SCHEMA POUR LA GESTION DES RESSOURCES RADIO


DANS
UN RESEAU SANS FIL ET MOBILE HETEROGENE

4.1 Introduction
Des travaux de recherche sur les rseaux mobiles 3G et 4G futures ont mis en vidence, en plus du fait
que ces derniers seront htrognes en termes de technologies d'accs, leur complexit en termes de
solutions de gestion et,en particulier, de gestion des ressources radio (GRR).
Notre approche pour la GRR dans un rseau sans fil et mobile htrogne (RSMH) est une exploration de
la possibilit d'utiliser le mcanisme du handover vertical (HOV) en tant qu'outil de base pour cette
gestion. Cette exploration s'tendra aux aspects connexes de la question, pour une prise en charge qui soit
cohrente avec le principe retenu. En effet, traiter de la GRR dans les RSMH oblige la considrer dans
ses rapports avec les autres fonctions du rseau o elle intervient des degrs divers. Les exigences
propres ces dernires sont autant de contraintes dont la GRR doit tenir compte (ou de critres qu'elle
doit utiliser) pour jouer pleinement son rle.
Cette approche s'articulera autour d'un schma de redistribution priodique des ressources radio, dont le
but est de mettre en uvre une politique agressive de rutilisation des ressources radio "oisives", dans
tout le rseau htrogne. Cela se traduira par une qute permanente des ressources radio "oisives" en vue
de leur utilisation l o le besoin se fait sentir. Le schma devra rpondre des critres d'efficacit, de
flexibilit, d'quit, de simplicit, d'extensibilit etc.
Ce schma est complt (pour une approche globale) par des propositions traitant du volet GRR en
rapport avec les autres fonctions importantes d'un RSMH, savoir: la gestion de la mobilit, les
handovers inter technologies, le contrle d'appels d'admission, la prise en compte de la QoS et, de
manire indirecte, le contrle de puissance. Des questions critiques envers notre approche seront poses et
leurs rponses prsentes dans le but de montrer la faisabilit, sur le plan thorique et pratique, de cette
dernire, sa globalit ainsi que sa cohrence.
La suite de ce chapitre sera organise comme suit : dans la premire section nous prsenterons le principe
sous tendant notre approche ainsi que ses motivations. Dans la deuxime section nous dtaillerons notre
modlisation d'un RSMH o nous introduirons la notion et le rle des "capteurs de contextes". La
troisime section traitera dans le dtail du schma propos et de ses caractristiques et sera suivie par une
section qui discutera de certaines questions critiques envers l'approche elle-mme. Les aspects GRR ayant
trait la gestion de la mobilit, la prise en charge de la Qos ainsi qu'au contrle d'appels d'admission, se
verront consacrer trois autres sections diffrentes. Enfin, le chapitre sera termin par une conclusion.

4.2 Modlisation d'un rseau sans fil htrogne


Un rseau sans fil htrogne (RSH) est un composite form de deux ou plusieurs technologies d'accs
radio (TAR), ayant chacune ses propres caractristiques en termes de couverture, de Qos assure,
d'implmentation, de cot, etc. Lorsqu'un RSH supporte aussi la mobilit des stations clientes on parle
alors d'un rseau sans fil et de mobiles htrogne (RSMH). Pour profiter pleinement de ces rseaux les
utilisateurs devront tre quips de terminaux mobiles multimodaux, c.a.d de terminaux capables de
communiquer en utilisant plusieurs technologies d'accs radio (simultanment ou non). Un exemple de
rseau htrogne sans fil est schmatis sur la figure 4.1.
La prsence sur un mme espace gographique de plusieurs rseaux sans fil diffrents (et donc des TAR
diffrentes aussi) cre entre leurs zones de couverture de base sans fil (ZBS) des zones de
chevauchement de couverture sans fil (wireless overlays), caractristiques des RSMH. L'existence de
ces zones de chevauchement de couverture sans fil (ZCS) dans un RSMH est gnratrice d'opportunits
trs intressantes de coopration, entre les diffrents rseaux constituants. Ce fait, a constitu tout au long
de notre travail, une sorte de fil conducteur de notre approche pour la GRR dans les RSMH. Cela tient
88

ZCS zones de
chevauchement de
couverture sans fil

ZBS rseau cellulaire

ZBS rseau WiMax

ZBS WLAN

Figure 4.1. Un rseau htrogne form par trois technologies d'accs diffrentes

plusieurs raisons (explicites dans nos dveloppements ultrieurs), mais dj ce stade nous pouvons,
commencer par voquer la raison suivante :
La GRR dans les RSMH telle que nous l'avons conue, s'appuis sur une connaissance assez prcise du
contexte des diffrentes ZBS de tout le RSMH. Selon cette conception, le systme devrait rpondre aux
impratifs suivants :

ncessit de connatre le nombre de stations (fixes et mobiles) dans chaque ZBS, et


particulirement leur rpartition dans les diverses zones (ZCS,ZUS), ainsi que le volume de
ressources allou, les interfaces, la classe de QoS de chacune de ces stations,
pouvoir estimer l'volution de ces paramtres court et moyen terme,
dcompter le nombre de handover verticaux (HOV) dans les divers sens de chaque ZBS,
suivre les itinraires des diverses stations (ou certaines d'entre elles) travers tout le RSMH
jusqu' terminaison de leurs sessions de communication,
estimer l'tat de charge de chaque ZBS ainsi que la qualit de l'environnement radio qui y rgne
(interfrences, erreurs, puissances d'mission, etc).

Pour permettre au systme d'tre au fait du contexte tout moment, et un cot raisonnable, nous avons
adopt une dmarche qui consiste le doter d'entits logiciel appeles capteurs de contextes, et dresser
une sorte de carte du RSMH faisant ressortir ses diffrentes ZCS et ZUC (zone d'unicit de couverture
sans fil). Chaque capteur de contexte (CP) est attach une ZBS particulire et peut communiquer avec
les autres CPs du rseau pour les besoins de sa tche. La figure 4.2 illustre un exemple de situation o les
CP sont interpells, et qui montre l'utilit de dcouper les zones ZBS en zones ZCS et zones ZUS. Sur la
figure 4.2 sont placs, des endroits diffrents, cinq quipements d'utilisateurs (A,B,C,D,E) qu'il est
question, pour les CP, de localiser. Nous signalons tout de suite qu'il ne s'agit pas de donner les positions
exactes de ces quipements ( la manire des systmes GPS), mais plutt de les situer par rapport aux
diffrentes zones (ZBS, ZCS, ZUS) du RSMH. A cet effet les CP interrogeront les quipements des

Figure 4.2 Rle des zones de recouvrement dans la localisation des EU


EUs

89

utilisateurs (EUs) pour leurs fournir des donnes ayant trait aux niveaux des diffrents signaux que ces
derniers quipements reoivent, travers les diverses interfaces radio qu'ils sont capables de scruter. Ces
donnes seront compares aux valeurs des seuils dfinis pour chaque ZBS, afin d'en dduire les
localisations recherches, des EUs.
Ainsi, et comme indiqu sur la figure 4.2, on peut dduire que la station A est situe dans la zone ZBS3,et
plus prcisment dans ZUS1, du fait que cette station ne reoit qu'un signal seulement (fort) provenant de
la station de base de ZBS3. La station B quant elle reoit deux signaux, l'un (fort) dtect sur l'interface
avec la zone ZBS3, l'autre (faible) dtect sur l'interface avec la zone ZBS1. Ces informations seront
interprtes comme une indication que la station B est situe dans la zone ZBS3, prs de la limite avec la
zone ZBS1, c'est dire aux frontires de la zone ZCS1. L'quipement utilisateur C est en pleine zone
ZCS1 car pouvant communiquer, aussi bien sur l'interface de la zone ZBS1 que sur celle de la zone ZBS3
(c'est ce qui caractrise les zones de chevauchement de plusieurs TAR, comme dj signal). La station D
se trouve dans une zone (ZBS4) de couverture o se chevauchent trois TAR, lui permettant de
communiquer travers trois interfaces possibles (trois signaux forts). Il faut remarquer que nous avons l
un cas o la zone de chevauchement concide compltement avec la zone de base. Enfin, la station E est
aussi situe prs d'une limite, car recevant un signal faible de la zone ZBS3, mais se trouve, en contre
partie, en plein zone ZBS2, car y recevant un signal fort.
A ce stade de notre dveloppement, nous avons montr qu'en utilisant une technologie qui existe dans les
stations mobiles actuelles, il nous est possible de localiser assez prcisment les stations dans un RSMH.
La mobilit des stations ne change en rien le principe retenu, bien au contraire, elle confirme sa puissance
et son efficacit. En effet, en combinant leur connaissance de la "topologie" du RSMH, avec les donnes
qu'ils reoivent des stations mobiles, les capteurs de contextes sont capables de suivre les itinraires des
mobiles travers le rseau (figure 4.3), et tenir jour les contextes de leurs zones de rattachement
respectives.
3

Figure 4.3: suivi du mouvement d'une station mobile en fonction des niveaux des signaux reus
travers les diffrentes interfaces.

A la question de savoir quel rythme les CP devront rafrachir leurs connaissances, nous considrons,
qu'il y a au moins deux approches possibles: le rafrachissement synchrone et le rafrachissement
asynchrone. Dans l'approche synchrone c'est au rseau de prendre l'initiative, de scruter priodiquement
les mobiles, la recherche de stations ayant chang de localisation (sur la base des niveaux des signaux
que ces dernires transmettraient). Dans une approche asynchrone, c'est les stations qui prennent
l'initiative de signaler au rseau les changements des niveaux des signaux qu'elles reoivent des
diffrentes TAR (indiquant par l, un changement de localisation).
La figure 4.4 illustre le rsultat escompt de l'activit des capteurs de contextes, et de leurs interactions
avec les divers quipements des utilisateurs. Les diffrents traits et formes reprsentent les zones
remarquables de rpartition des stations dans le RSMH. Les CPs sont aussi chargs de fournir des
donnes chiffres en rapport avec ces zones, constituant ainsi une sorte de base de donnes, laquelle
nous recourrons diverses occasions tout au long de nos dveloppements ultrieurs.
Prvoir l'importance des mouvements des stations (et leurs sens) vers les diverses zones, connatre le
peuplement de celles-ci, particulirement les ZCS d'entre elles, estimer le volume et le dlais des besoins
en ressources radio (ou en ressources librables) dans chaque ZBS, dterminer les stations sur le point
90

d'effectuer des HO, compter ces HO, et effectuer une compensation entre eux, enregistrer leurs zones de
premier accs et garder un oeil sur certaines stations durant leur traverse de plusieurs frontires pour
signaler la fin de leurs sessions de communication, dterminer l'tat de charge de chaque ZBS et celui des
interfrences ou des puissances d'missions pratiques, sont autant de proccupations auxquelles rpond
la disponibilit d'une BD telle que celle construite par les CPs.

Figure 4.4 : Zones remarquables de rpartition des stations des utilisateurs


dans le RSMH.

4.3 Schma propos pour la redistribution des RR


4.3.1 Principe
Dans ce qui suit nous allons dcrire le scnario selon lequel les diverses zones, mises en vidence sur la
figure 4.4, sont exploites pour la GRR dans le RSMH. Tout d'abord, il faut attirer l'attention sur le statut
particulier des zones de chevauchement de couverture sans fil (ZCS), dans le rseau htrogne. En effet,
on admet que la prsence de plusieurs technologies d'accs radio (TAR) diffrentes dans une mme
rgion dnote une importance fonde et partage, accorde par des oprateurs diffrents (ou le mme
oprateur) la couverture de celle-ci. Il est donc justifi de s'attendre ce que l'activit dans ces zones
soit importante, sinon intense, et de les riger en zones sources (et puits), de ressources radio. Notre
conception de la GRR dans les RSMH adopte ces principes et associe chaque ZBS une entit (objet,
agent etc) ayant autant de ports de communication vers les autres ZBS (de TAR diffrentes) qu'elle a
de ZCS diffrentes la partitionnant. Ainsi, et comme illustr sur figure 4.4, les entits rattaches aux
zones ZBS1, ZBS2 et ZBS3 auront respectivement 3,4, et 3 ports de communication. Il est noter aussi,
que chaque entit ainsi dfinie aura au plus un port de communication vers chacune des autres entits des
autres ZBS.
Les leviers de notre approche pour la Gestion des ressources radio dans un RSMH sont: l'adoption du
handover vertical en tant qu'outil de base, l'utilisation des zones de chevauchement de plusieurs TARs
comme sources (et puits) des ressources radio, ainsi que l'introduction du concept de "capteurs de
contexte". La GRR elle-mme fonctionne selon les principes dcrits ci-aprs :
L'ide est de mobiliser tout instant le volume de ressources radio laisses "oisives", dans chaque ZBS,
suite aux fluctuations dans les degrs d'utilisation de ces ressources au cours du temps, ainsi que les
dcalages temporels qui caractrisent ces fluctuations dans les diverses ZBS du rseau. Chacune des ZBS
du rseau essaye de rserver (ou dgager) un certain volume de ressources radio qu'elle partage,
priodiquement, avec les ZBS des autres TAR avec lesquelles elle a des ZCS communes. Tant que la ZBS
en question n'est pas surcharge, elle participe activement pourvoir les autres ZBS en ressources dont
elles ont besoin, diverses fins. Ds que le taux d'utilisation des RR dans la ZBS pourvoyeuse atteint un
certain seuil ( dfinir) un processus de recouvrement de la bande de ressources pourvue est dclench, si
ces ressources ne sont pas dj reconstitues. De mme, les zones qui absorbent l'excs de ressources des
zones pourvoyeuses ne doivent pas le faire au-del d'un certain seuil, sous peine de freiner le processus.
Le but tant, que chaque zone implique dans ce scnario offre ce qu'elle a de ressources radio libres qui
voudrait bien en profiter, en exigeant en contre partie de pouvoir reconstituer au besoin, sa rserve de
ressources mobilises (peut tre mme plus). Il importe peu que les zones sources, de reconstitution des
rserves d'une zone, soient celles qui ont t pourvues par cette dernire. Notre souci principal est de
"traquer" toutes les ressources radio momentanment libres, de certaines TAR, dans l'ventualit de les
91

exploiter pour secourir les autres TARs. Bien entendu, ce scnario se droule dans tout le rseau
htrogne, o il est caractris par une certaine localit. En effet, nous supposons que dans chaque
ensemble de ZBS se partageant des ZCS communes (rgion) certaines de ces zones sont des
pourvoyeuses de ressources radio tandis que d'autres en sont des demandeuses (le cas de forte surcharge
du RSMH sera trait plus loin). Bien qu'elle s'apparente de l'quilibrage de charge, ce n'est pas le souci
premier de notre approche. Notre souci est de pouvoir considrer qu'on est souvent en prsence d'une
source de RR quasi permanente, grer. C'est--dire que nous prnons une politique agressive de
rutilisation des ressources radio disponibles dans le RSMH. Dans ce cadre, une zone pourrait avoir
besoin de ressources radio pour plusieurs raisons dont nous citons ci-aprs quelques unes, titre
d'exemples :

Rpondre un besoin de "Load Balacing" si son propre rseau particulier et les mcanismes y
affrant dans celui-ci se rvlent insuffisants,
La zone elle-mme est surcharge et a besoin, par consquent d'tre are,
Se doter d'une capacit virtuelle, suprieure la sienne relle. Le souci ici n'est plus de se
dcharger mais, de librer plus de ressources pour tre en mesure de prendre en charge plus
d'appels,
Amliorer la QoS en ramenant les degrs d'interfrences, les puissances d'mission, les taux
d'erreurs, etc, des valeurs plus favorables, ou bien, en rduisant artificiellement la zone de
couverture,
Reconstituer sa rserve de ressources mobilises auparavant. Cet aspect est vital, comme dj
signal, car on n'accepte de partager ses ressources que si on est sr de la solidarit des autres dans
les moments de "disette".

Pour dcrire l'activit du rseau htrogne, on pourrait dgager trois situations limites, reprsentatives du
champ des tats du systme. La premire des ces situations est caractristique du fonctionnement
"normal", dans lequel le systme peut tre partitionn en zones sous charges (underloaded) et zones
surcharges (overloaded). La deuxime situation est celle o un ensemble de zones sont en possession
d'un volume de ressources libres qu'elles pourraient partager, mais sous rserve de pouvoir en disposer
plus ou moins court terme, alors que d'autres zones ont en besoin immdiatement, escomptant en contre
partie, une libration de ressources imminente mais non temps. La troisime situation enfin, est
caractristique des tats de fortes surcharges, o la majorit des zones ont des marges trs rduites de
manuvre en termes de partage de ressources. Dans pareils cas, chaque zone ne consent pourvoir que si
elle est en retour pourvue en ressources radio; c'est en somme, une sorte de troc qui s'tabli. De ce qui
prcde nous pouvons identifier les tats possibles de chaque zone du rseau, que ce soit dans son statut
de pourvoyeuse de ressources ou de celui de consommatrice (la table 4.1 rsume ces tats).
Zone ZBS
pourvoyeuse
Zone ZBS
dficitaire

Excs de ressources libres


Une marge de ressources
mobilisables plus ou moins
libres mobilisables court
moyen terme
terme
Dficit de ressources librables
Dficit de ressources
plus ou moins moyen terme
librables court terme
Table 4.1 : Etats possibles des ZBS

Une marge de ressources


libres changeables seulement
(troc)
dficit de ressources
changeables seulement (troc)

L'tat global du rseau pourrait donc tre dcrit par une combinaison des tats des zones repris dans la
table 4.1. Le comportement de chacune des ZBS sera, bien sr, dict par son tat ainsi que par les tats
des ZBS formant avec elle une rgion. Le transfert des ressources s'effectue grce au mcanisme du
handover vertical (HOV). Ainsi, une zone pourvoit une autre en rservant des ressources des stations, se
trouvant dans la ZCS commune, ligibles un HOV dont le dclenchement ralisera le transfert des RR
proprement dit,. Le sens du HOV dtermine le sens inverse du mouvement des ressources.

4.3.2 Problmatique de la mise en uvre du schma


92

La prsente section est le lieu o va tre prsent notre vision du schma de mise en uvre des principes
qui viennent d'tre dcrits. La problmatique laquelle on se trouve confront dans pareille mise en
uvre, se pose en des termes que le commentaire qui suit, celui de l'exemple illustr sur la figure 4.5,
tente de cerner. Tout d'abord, des prcisions prliminaires s'imposent, pour la clart de l'expos. La figure
4.5 considre une rgion d'un RSMH dont deux zones de base, ZBS2 et ZBS3, ont respectivement un
besoin de ressources de 22 et 15 units. Les autres zones de base, de la rgion, en tat de participer
pourvoir ces besoins, sont aussi reprsentes, mention tant faite pour chacune du nombre de ressources
qu'elle est en mesure de mettre en jeu. La figure 4.5 indique que la zone ZBS1, par exemple, dispose de 9
units qu'elle doit rpartir entre les zones ZBS2 et ZBS3.
Dficit en
nombre de
ressources

ZBS5

ZBS8
5

D
7

ZBS9

15

F
9

ZBS4

22

ZBS2

ZBS3

E
5

ZBS6

12

A
B

Capacit du port
ZBS7
Port de communication

ZBS1
9

Nombre de
ressources
mettre en jeu

Figure 4.5.Exemple dun modle de RSHM

L'existence de zones de chevauchement, entre les zones pourvoyeuses de ressources et celles pourvoir,
est indique sur la figure par des liens (A,B,C,..) reprsentant les ports de communication entre ces
dernires. A chacun des ces ports de communication est associ un nombre, qui traduit la capacit de la
zone de chevauchement, c.a.d le nombre maximum de ressources que la zone dans le besoin, relative la
zone de chevauchement, puisse esprer obtenir, en l'tat actuel des choses. Cette limite est dicte par le
nombre de stations prsentes dans la ZCS, et connectes la zone dficitaire. A la lumire de ce qui
prcde on peut lire sur la figure 4.5 que la zone ZBS1 dgage un excdent de 9 units , qu'elle renferme
trois ZCS avec trois ZBS diffrentes dont deux, ZBS2 et ZBS3, expriment des besoins respectifs de 21 et
15 units. On peut lire aussi, qu'indpendamment du nombre de ressources libres dont dispose ZBS1, elle
ne doit fournir, dans la situation actuelle, ZBS2 et ZBS3 qu'au maximum 7 et 4 units respectivement
(capacits des ports C et E). D'un autre ct, on constate que la zone ZBS2 peut s'adresser quatre ZBS
diffrentes, travers les ports A,B,C et D, pour combler son dficit de 22 units. On distingue aussi deux
types de ZBS pourvoyeuses, selon que leur apport, en nombre, est certain ou incertain. Dans notre cas
l'apport des ZBS rattaches aux ports A et B est certain, tandis que celui des ZBS rattaches aux ports C
et D est incertain. Cela provient du fait que dans le premier cas, le nombre de ressources libres dont
dispose la ZBS est suprieur (ou gal) a la somme des capacits des ports de communication travers
lesquels des demandes de ressources sont enregistres, alors que dans le second cas, l'inquation est
inverse.
De manire symtrique, deux types de ZBS dficitaires sont distinguer, selon que leur dficit en nombre
de ressources a ou non des chances d'tre totalement combl. Ainsi, un dficit suprieur la somme des
capacits des ports de communication avec les zones pourvoyeuses ne pourra tre que partiellement
combl, contrairement au cas o ce dficit serait infrieur la somme de ces capacits.
Ces prcisions prliminaires tant apportes, nous pouvons maintenant aborder la problmatique de mise
en uvre, dont il est question de dans cette section. Essentiellement, il s'agit d'une part, pour une zone
dficitaire telle que ZBS2, de dcider d'une bonne rpartition de la requte de 22 units parmi les zones
ZBS1,ZBS6,ZBS7,ZBS8, et d'autre part, pour une zone pourvoyeuse telle que ZBS1, de dcider d'une
bonne rpartition de son apport de 9 units parmi les zones ZBS2,ZBS3 . Par bonne rpartition, nous
entendons une rpartition quitable, assurant le plus d'apport, ou de contribution, possibles pour chaque
ZBS, tout en garantissant une sorte d'quilibre de pareto. Dans le prsent contexte, un quilibre de pareto
93

dsigne une rpartition telle, qu'il n'existe pas d'autres rpartitions possibles dont rsulterait une
amlioration dans l'affectation pour une ou plusieurs ZBS qui ne soit pas aux dpends d'autres ZBS du
RSMH.
La situation reprsente sur la figure 4.5 va nous donner matire dvelopper ce que nous avons rsum.
Ainsi, un scnario possible pourrait tre celui o les zones ZBS2 et ZBS3 choisiraient d'mettre,
destinations des zones qui leurs sont connectes travers les ports A,B,C,D et E,F,G respectivement, les
requtes suivantes:
requteZBS2([A:9],[B:5],[C:7],[D:5]) et
requteZBS3([E:9],[F:5],[G:7])
Il est ais de remarquer que le nombre total d'units demand dans chacune des requtes (26 et 21)
dpasse celui du besoin exprim (22 et 15). Cela provient du fait que, dans leurs qute du maximum
possible d'units, les zones ne doivent pas perdre de vue l'incertitude qui caractrise, gnralement, les
apports escompts; d'o le principe retenu (pour les zones dficitaires) de toujours relever le plafond des
requtes hauteur des capacits des ports. Une consquence immdiate de ce choix est, qu'en l'absence de
concertation entre les zones pourvoyeuses, la distribution des ressources gnrera vraisemblablement des
situations de dsquilibre qu'il faudra rtablir. Dans notre exemple, un scnario produisant pareille
situation pourrait tre celui reprsent sur la figure 4.6, o les zones ZBS2 et ZBS3 reoivent des ports
A,B,D et F,G respectivement les apports : [A:9],[B:5],[D:4] et [F:3],[G:7] et o la zone ZBS1 rpond aux
requtes reues par l'apport appZBS1([C:7],[E:2]).
requteZBS2([A:9],[B:5],[C:7],[D:5])

requteZBS3([E:9],[F:5],[G:7])

apportZBS6([A:9],[H:3]),
apportZBS7([B:5]),
apportZBS8([D:4],[I:1]),
apportZB1([C:7],[E:2]),
apportZBS4([F:3]),
apportZBS9([G:7]),

Figue 4.6. Spcification des messages transmis entre entits du rseau.

En effet, au terme du premier cycle (requte/apport), ZBS2 aura acquis 25 units, contre 12 units
acquises par ZBS3. Le dsquilibre est clair puisque ZBS2 reoit un surplus de 3 units alors que ZBS3
encore un manque de 3 units par rapport aux besoins respectifs exprims. Cette distribution doit tre
corrige pour, d'une part, ce qu'elle est, c'est--dire un dsquilibre, et d'autre part, pour ce qu'on doit
prserver les capacits d'apports des zones, en n'attribuant que le strict ncessaire. A cet effet, d'autres
cycles encore devront tre enclenchs entranant une redistribution, des surplus dgags, vers les zones
pourvoyeuses. Mais ce retour des apports devra tre pens, de manire le diriger vers les zones o ces
ressources seront les plus utiles. Ce serait, peut tre, une mauvaise ide si (Cas 1) nous dcidions, dans
notre exemple, de retourner le surplus dans ZBS2 (de 3 units) vers le port A, car de la sorte nous aurions
seulement dplac le surplus sans rduire le dficit (celui de ZBS3). Par contre (Cas 2), retourner le
mme surplus vers ZBS1 pourrait servir combler le dficit affich dans ZBS3 (dans un cycle ultrieur).
Dans un cas comme dans un autre, la qualit de la dcision dpend des dcisions prises, en mme temps,
dans les autres zones. Ainsi, si ultrieurement (Cas 3), ZBS4 venait combler le dficit de ZBS3, la
dcision considre au premier cas ne parat plus aussi mauvaise, par contre, la dcision de retourner les 3
units ZBS1 n'apparat plus aussi bonne, puisque qu'elle est de nature gnrer un autre surplus, dans
ZBS3 cette fois-ci, qu'il faudra nouveau corriger travers d'autres cycles encore. L'occurrence des
dficits pourrait tre telle, qu'un nombre important de cycles est ncessaire pour aboutir un quilibre de
pareto. En fait, le nombre de cycles n'est pas le seul facteur qui augmente, la complexit du
"comportement" des zones augmente aussi. Pour s'en apercevoir, il faut remarquer le changement de
"comportement" de ZBS1 (et ZBS2) entre le premier cycle (requte/apport), o elle devait attribuer des
ressources (recevoir des ressources pour ZBS2) des zones qui lui taient "directement" connectes, le
cycle o il tait question de jouer le rle d'intermdiaire en rcuprant des ressources de ZBS2 pour les
94

attribuer ZBS3 et, les cycles o ZBS1 (et ZBS2) pourrait constituer un maillon d'une chane
d'intermdiaires acheminant le surplus de ressources d'une source vers un puit. C'est une situation
similaire que nous pourrions aboutir si, partant du cas prcdent (Cas 3) avec surplus retourn ZBS1),
nous supposions que ZBS5 enregistre aussi un dficit. Il s'agirait alors, dans ce cas de figure, d'acheminer
le surplus de ZBS3 vers ZBS5, par l'entremise de ZBS1 et ZBS2, au prix plusieurs cycles
(requte/apport).
Ainsi donc, il apparat, suite au dveloppement qui prcde, que fixer aux entits du RSMH des
"comportements" permettant une redistribution cooprative des ressources radio, en l'absence
d'informations mutuelles suffisantes, n'est pas une tche vidente. En effet, en l'absence d'autres
informations que leurs profils, un ZBS en dficit, telle que ZBS1 (voir figure 4.7), doit quand mme
dcider d'une part, des zones pourvoyeuses qu'elle estime mme de contribuer combler son dficit, et
d'autre part, des niveaux des contributions dont elle les sollicitera (dans les limites des capacits
respectives des ZCS associes). Elle pourrait choisir, dans une premire option, de miser sur certains ports
Port de
communication
ZBS2

A
E
D

ZBS1

ZBS3

Figure 4.7 : problmatique de dfinition d'un


comportement en l'absence d'informations mutuelles.

plutt que d'autres pour l'extinction de son dficit, par exemple, placer des niveaux de contributions
demander relativement levs sur les ports A et B par rapport au reste des ports (C,D,E). Le taux de
russite alatoire mis part, ce choix risque, en cas d'chec (apports rcolts en dca des espoirs), de
laisser se dissiper des ressources qui taient disponibles sur les ports ngligs par la mise. Une autre
tentative est toujours possible (lors d'un deuxime cycle) pour obtenir plus de ressources, mais en priode
de disette il y a de fortes chances qu'au premier cycle dj le plus gros soit distribu d'autres zones.
Dans une deuxime option, la zone pourrait bien demander le maximum de ressources possible sur
chacun des ports, esprant ainsi en recueillir assez pour rsorber son dficit. En cas de russite cette
option nous ramne au cas de l'accumulation de surplus dans des zones en contre partie de la persistance
de besoins dans d'autres zones (cas sus discut). Une troisime option, semblable la premire par ses
choix mais diffrente dans son rsultat, est aussi possible. Le fait est que cette alternative illustre un type
de "comportements" en dsaccord avec le principe de la coopration, puisqu'elle est de nature gnrer
des dsquilibres nuisibles la bonne rpartition recherche. Cela provient de ce qu'on a, peut tre, mis
sur les ports o il y a une forte concurrence, et relativement peu de ressources, en ngligeant ceux o il y
a assez de ressources. Du coup nous privons les autres zones des ressources qu'on a reu des ces ports
alors qu'on aurait pu les obtenir autrement.
De manire symtrique, et dans les mmes conditions, une zone en possession d'un excdent de
ressources, telle que ZBS2 (voir figure 4.7), doit aussi dcider, d'une part, des zones dficitaires qu'elle
estime mriter le plus son concours, et d'autre part, des niveaux des dits concours. Comme pour son
homologue des zones dans le besoin, plusieurs options s'offrent notre zone en question. Selon une
premire alternative, elle pourrait miser sur certains ports au dtriment d'autres en matire d'apports en
ressources. La question qui se poserait alors serait la suivante : "n'a-t-on pas secouru des zones ayant
recueilli assez de ressources autrement qu' travers notre apport, et laiss d'autres, dont le seul recours de
l'instant, ou presque, tait notre zone ?". Dans l'affirmative nous aurons alors agit en dsaccord avec le
95

principe de coopration ncessaire dans pareil contexte qu'est le notre. Une variante de la prcdente
option est celle o l'apport gnrerait des surplus dans les zones des ports soutenus en contre partie de
dficits non rsorbs dans les zones des ports faiblement soutenus (cas sus discut). Une autre possibilit
serait d'envisager le cas o, par un engagement en dca de ce qui est possible, sur certains ports, la zone
oblige les zones connectes ces derniers d'entamer les ressources d'autres zones, trs sollicites, alors
qu'un engagement plus important aurait beaucoup amliorer la situation.
Dans les deux paragraphes prcdents nous avons, dessein, omis d'analyser le fonctionnement conjoint
des deux zones de profils diffrents, tout comme nous avons viter de considrer l'autre option, qu'est
celle adopte dans notre travail, en tant qu'alternative de celles examines. La raison en est qu'il s'agissait
avant tout d'examiner la problmatique lie la mise en uvre du schma de redistribution, et de mettre
en vidence la ncessit de concevoir un mcanisme de distribution des ressources qui obit aux critres
d'quit, du plus d'apport ou de contribution possibles, d'quilibre de pareto, de flexibilit, d'extensibilit
et d'efficacit, dans le contexte de la gestion des ressources radio, dans rseau sans fil et mobile
htrogne, tel que dfini dans la prsente section. Ce mcanisme sera la base du processus de mise en
uvre des principes retenus en la matire (GRR dans un RSMH).

4.3.3 Schma de base pour la GRR


Le principe sous-tendant notre approche en matire de GRR, ainsi que la problmatique relative la mise
en uvre de son schma de base tant prsents, nous pouvons prsent, dcrire proprement le schma
de mise cette mise en oeuvre. Pour la clart de l'xpos nous allons passer en revue deux versions de ce
schma, l'une prliminaire, l'autre "finale". La notation adopte utilise les lments de la figure 4.8.

i { 1,2, .. , N} N: nombre de technologies d'accs radio (TAR) prsentes dans le RSMH,


Z i,j : zone de base de couverture sans fil (ZBS) numro j de la TAR i ,
Z ki,j : port de communication k de la zone Z i,j ,
c ki,j : capacit du port Z ki,j ,
r ki,j : nombre d'units de ressources demandes sur le port Z ki,j ,
a ki,j : nombre d'units de ressources reues (ou notifies en tant qu'apport) sur le port Z ki,j ,
Ports(Z i,j ) : ensemble des ports de communication de la ZBS Z i,j ,
Dficit (Z i,j ) : dficit en nombre d'units de ressources de la ZBS Z i,j ,
Excs(Z i,j ) : excdent en nombre d'units de ressources de la ZBS Z i,j ,
Rsidu(K,R,expr) : ensemble {i1, i2,, iR} tel que ik {1,2,..,K} et expr = Vrai ,
Profil(Z i,j) : profil de la ZBS Z i,j (Excdent, Dficit, Port_Virtuel) ,
Etatport[Z ki,j] : profil de la ZBS connecte Z i,j via Z ki,j ,
Voisinage(Z i,j ) : ensemble des ZBS connectes Z i,j .
Figure 4.8 Notation adopte dans la description du schma propos

4.3.3.1 Version Prliminaire


Le processus se dclenche priodiquement, au rythme d'un cycle principal et de cycles secondaires (figure
4.9), et commence par une phase d'initialisation au cours de laquelle chaque ZBS (Z i,j) s'adresse son
capteur de contexte local pour lui fournir un tat du contexte (figure 4.13). Cet tat reprend des
informations importantes relatives la situation en terme de ressources et aux capacits des ZCS de la
ZBS en question. A la sortie de cette phase, on doit tre fix sur l'tat des ressources (dficit, excdent, ou
quilibre) de la zone Z i,j, pour dcider de son comportement ultrieur. Si la zone Z i,j dcide de participer
au processus de redistribution des ressources, elle le fait savoir en communicant son tat aux autres ZBS
qui lui sont relie par des ports de communication (zones avec lesquelles elle partage des ZCS
communes). De son ct, elle reste l'coute de ces mmes ports pour dtecter lesquelles, parmi les zones
96

voisines, sont aussi engages dans le processus, et avec quels profils. La suite du comportement de
chaque zone dpend de son profil.

ZBSs impliques
Port

Cycles successifs

Apport ou rsultat
du cycle sur un port

Figure 4.9 : Synoptique du comportement


des entits selon le schma propos.

Zone en dficit
Ainsi, une zone Zi,j en dficit de ressources procdera d'abord la dtermination des ports de Ports(Zi,j),
ainsi que leurs capacits, dbouchant sur des zones en excdent de ressources. Cet ensemble (Pourv(Zi,j))
permettra Zi,j de s'adresser aux zones susceptibles de la pourvoir en ressources. Les capacits des ports
(c ki,j), quant elles, indiquent les limites des nombres de ressources que Zi,j est capable de recevoir
travers chacun des ports de (Pourv(Zi,j)). En fait, combines Dficit (Z i,j ), ces capacits vont permettre
de calculer le nombre de ressources (RTi,j) que Zi,j va effectivement demander aux zones pourvoyeuses.
Le calcul de RTi,j traduit simplement le fait, qu'on ne peut esprer obtenir plus de ressources que ne le
permettent les capacits des ports, d'o la formule :
RTi,j= min( Dficit(Z i,j), c ki,j ) : Z ki,j Pourv(Z i,j)
Fonction Rpartir (Ress: real, Prt : ensemble de ports): ensemble d'entiers [ x ki,j]
1. Var
2. m , R : real ;
3. begin
4. m:=0 ; R:=0;
5. m := Ress / Card( {Z ki,j Prt : indic ki,j = true } ) ;
6. x ki,j := min(m, c ki,j ) : Z ki,j Prt and indic ki,j = true ;
7. R := R + c ki,j
: Z ki,j Prt and x ki,j = c ki,j and indic ki,j = true ;
k
8. indic i,j .= false
: Z ki,j Prt and x ki,j = c ki,j and indic ki,j = true ;
k
9. if exist( indic i,j = true : Z ki,j Prt) and R>0 then
10.
Rpartir (Ress-R, Prt ) ;
11. Ajuster (x ki,j : Z ki,j Prt) ; / rpartir le rsidu des ressources /
12. retrun [ x ki,j] : Z ki,j Prt ;
13. end

Figure 4.10 Algorithme de la


fonction de rpartition des
requtes.

Une fois RTi,j calcul, il s'agira alors de rpartir quitablement sa valeur entre les diffrents ports de
Pourv(Z i,j), en tenant compte, toutefois, des limites imposes par les capacits (c ki,j) de ces derniers. Cette
rpartition est ralise suivant la logique dcrite par le fonction "Rpartir" sur la figure 4.10, selon le
97

modle : commande : spcification(s), c'est dire que commande est excute pour les ports spcifis par
spcification(s). Il faut signaler, que cette logique de rpartition reflte, en fait, notre vision de
l'alternative "comportementale" voque dans la section prcdente, et qui se veut une rponse aux
proccupations souleves cet endroit. Deux principes fondamentaux guident cette rponse; l'un a trait
la symtrie des "comportements" des zones de profils diffrents, l'autre au partage "quitable". Le premier
de ces deux principes est traduit par l'utilisation d'une mme fonction sous des appellations diffrentes
("Rpartir" et "Allouer") dans la description des "comportements" des entits associes aussi bien aux
zones dficitaires que celles associes des zones ayant un excs (Figure 4.13). De la sorte, le trs peu
d'informations que chaque entit, d'un profil donn, a sur ses homologues, de l'autre profil, s'enrichi de sa
prvision de leurs ractions lorsque, ensemble, elles sont engages dans un processus de redistribution.
Un exemple de l'utilisation d'une telle connaissance est donn par la phase de mise jour (aborde plus
loin dans cette section). Le second principe instaure l'galit dans le traitement des ports en matire de
niveaux des contributions sollicites ou d'apports fournis. L'origine de son adoption est rechercher dans
les critres qui ont structur le cadre dans lequel notre approche fut labore, savoir :

Prfrer la simplicit tant qu'elle n'altre pas les aspects essentiels de l'approche : ne pas perdre de
vue que les "comportements" ainsi que les interactions concevoir sont celles d'un mcanisme de
base (qui sera, par consquent, intgr un systme multi-agents, un systme "policy-based" ou
mme un systme programm). La simplicit, conditionne par la non altration des autres aspects
essentiels, faciliterait l'intgration et l'adaptation ces systmes hte, et leurs donnerait plus de
libert dans l'utilisation de ce qui leurs est adjoint.
Rechercher l'quit : dans la section prcdente nous avons montr les consquences des dcisions
non quitables.
Surmonter le manque de critres objectifs et calculables de prise de dcision: comme dj
signaler, les entits associes aux ZBS du rseau n'ont la base de leurs prises de dcisions que
trs peu d'informations. Cela rend ardue la dfinition de critres d'optimisation objectifs et
calculables; d'o l'obligation de recourir des critres de remplacement. Pour notre part l'quilibre
de pareto nous semble tre un bon compromis.
Penser la qualit du schma : les choix de conception retenus, doivent adresser des aspects tels que
l'efficacit dans la gestion des ressources, la flexibilit, l'extensibilit, la charge de signalisation
ncessaire, etc.

c 2i,j
m
c !i,j

c 5i,j

c 3i,j
x 2i,j

c 4i,j

x !i,j

Z !i,j

3
i,j

Z2i,j

Z 3i,j

x 5i,j
c 7i,j
c 6i,j

x 4i,j

Z 4i,j

Z 5i,j

x 7i,j

x 6i,j

Z 6i,j

Z 7i,j

Figure 4.11 Illustration des diffrentes variables utilises dans la fonction "Rpartir ".

Pour reprendre la description de notre schma, la phase rpartition, signalons que la figure 4.11, illustre
les diffrentes variables utilises dans la fonction "Rpartir" , ainsi que leurs inter relations.
La phase qui suit (Envoyer) construira les requtes, dont les paramtres viennent d'tre fixs, puis les
enverra travers les ports correspondants aux zones associes. C'est alors (Recevoir) qu'on se mettra dans
l'attente des notifications de ressources qui parviendraient des zones sollicites. A ce stade l'excution
pourrait se terminer si tous les ports se fermaient signalant, ainsi, les retraits des zones pourvoyeuses
correspondantes de l'opration. Autrement, c'est la phase mise jour qui prendra le relais et qui
effectuera, en prparation d'un ventuel nouveau cycle, les actions suivantes :
98

Tenir jour les niveaux des apports en ressources obtenus(r ki,j) sur les divers ports ainsi que les
capacits de ces derniers(c ki,j),
Eliminer les ports "potentiel nul" en termes de nouveaux apports. L'tat d'un port est dclar
"potentiel nul" dans l'un des cas suivants :
1. le port est ferm,
2. le niveau des apports reus atteint la capacit du port,
3. la dernire notification reue est infrieure la valeur sollicite par la requte
correspondante.

Dterminer la nouvelle valeur temporaire du dficit((Dficit(Zi,j))) suite aux nouvelles


notifications reues,
Recalculer la nouvelle valeur de RTi,j , c'est--dire, le nombre d'units qu'on essayera de rcolter au
prochain cycle.
Il peut arriver qu'on ne puisse pas, en un seul cycle, ponger le dficit et que cela exigera, au contraire,
d'autres cycles encore. La poursuite des traitements s'averra ncessaire si les deux conditions suivantes
sont satisfaites :

1. RTi,j 0 : c.a.d, le dficit n'a pas encore t pong


2. Pourv(Z i,j) non vide : c.a.d, des zones prtes apporter leurs contributions
existent.
L'arrt du traitement est dcrt, les ports de la zones ferms et le rsultat de l'opration renvoy(cumuls
des notifications reues travers chacun des ports), si les ressources qu'il tait possible d'avoir sont
recueillies ou bien si tous les ports sont "potentiel nul" en termes de nouveaux apports.

Zone pourvoyeuse
Le "comportement" d'une zone Zi,j en pourvoyeuse de ressources adopte une attitude presque symtrique
celle du "comportement" de son homologue, de profil oppos, sus dcrit. D'abord, il faut videmment
dterminer les ports de Ports(Zi,j) associs aux zones qui se sont dclares dficitaires, puis initialiser les
notifications de chacun des ports zro (0). On se mettra ensuite dans l'attente d'ventuelles requtes sur
l'ensemble des ces ports (Solli(Zi,j)). A moins que ces derniers se soient ferms (cas o le traitement est
dclar termin), il faudra connatre le nombre de ressources (RTi,j) que la zone Zi,j est effectivement en
mesure de pourvoir. Le calcul de RTi,j traduit simplement le fait qu'on ne pourvoira jamais plus de
ressources qu'il nous est demand, d'o la formule suivante :
RTi,j= min( Excdent(Z i,j), r ki,j ) : Z ki,j Solli (Z i,j)
Une fois le nombre RTi,j calcul, on procdera sa rpartition sur l'ensemble des ports de Solli (Z i,j), dans
les limites des valeurs requises( r ki,j) sur ces derniers. Cette rpartition est effectue selon la mme
logique dcrite par la fonction "Rpartir", et reprsente dans la figure 4.12 par la fonction "Allouer"
(cette fonction tant similaire le fonction "Repartir" , dj assez dtaille, nous ne la dvelopperons pas
plus).
A cet instant du droulement des oprations, les parts (de l'apport) consenties chacun des ports de
Solli(Z i,j), au titre du cycle en cours, sont bien connues(x ki,j). Les choses continueront leur cours travers
les actions suivantes :
rserver dans la zone Z i,j un nombre de ressources gal x ki,j ,
mettre jour les cumuls des notifications(a ki,j), pour chacun des ports de Solli(Zi,j),
notifier effectivement les parts consenties(x ki,j) chacun des port de Solli(Z i,j).

99

L'effet de ces actions sur le contexte est reflt, la phase suivante, travers la mise jour (diminution)
de l'excdent de ressources de la zone courante (Excdent(Z i,j)), et l'limination des ports ferms de
l'ensemble Solli(Z i,j).
Fonction Allouer (Ress: real, Prt : ensemble de ports): ensemble d'entiers [ x ki,j]
14. Var
15. m , R : real ;
16. begin
17. m:=0 ; R:=0;
18. m := Ress / Card( {Z ki,j Prt : indic ki,j = true } ) ;
19. x ki,j := min(m, r ki,j ) : Z ki,j Prt and indic ki,j = true ;
20. R := R + r ki,j
: Z ki,j Prt and x ki,j = r ki,j and indic ki,j = true ;
k
21. indic i,j .= false
: Z ki,j Prt and x ki,j = r ki,j and indic ki,j = true ;
22. if exist( indic ki,j = true : Z ki,j Prt) and R>0 then
23.
Rpartir (Ress-R, Prt ) ;
24. Ajuster (x ki,j : Z ki,j Prt) ; / rpartir le rsidu des ressources /
25. retrun [ x ki,j] : Z ki,j Prt ;
26. end

Figure 4.12 Algorithme de la


fonction de rpartition des
apports.

A prsent que la fin du cycle est atteinte, faudra t-il le terminer ou, au contraire, d'autres cycles encore
sont ncessaires?, car, il n'est pas sr, en effet, que l'excdent de ressources s'puise en un seul cycle. La
terminaison des traitements s'averra ncessaire si les deux conditions suivantes sont satisfaites :
1. Excdent(Z i,j) 0 :c.a.d,l'excdent de ressources de la zone ne s'est pas encore puis,
2. Solli (Z i,j) non vide : c.a.d, des zones voisines dans le besoin existent encore.
L'arrt du processus est dcrt, les ports de la zones ferms et le rsultat de l'opration renvoy(cumuls
des notifications envoyes travers chacun des ports), si les ressources qu'il tait possible de distribuer
ont bien t fournies ou bien si tous les ports se sont ferms.

100

Figure 4.13 Version prliinaire du schma de


redistribution des ressources dans un RSMH

DEBUT

Demander un rapport sur l'tat des ressources


(au capteur de contexte de Z i,j)
Diffuser([Ports((Z i,j), Profil(Z i,j)])
Recevoir([Ports((Z i,j), Etatport])
Dficit et existe( Z ki,j : Etatport[Z ki,j]= Excdent)
t

Profil(Z i,j) ?
et
Etatport ?

Excdent et existe( Z ki,j : Etatport[Z ki,j]= Dficit)

Initialisation :
Solli(Z i,j)={ Z ki,j : Etatport[Z ki,j]= Dficit }
et init a ki,j := 0 : Z ki,j Solli(Z i,j)

Initialisation :
Pourv(Z i,j)={ Z ki,j : Etatport[Z ki,j]= Excdent }
Init c ki,j et r ki,j:=0 : Z ki,j Pourv(Z i,j)

Rception des requtes :


Recevoir ([Z ki,j :r ki,j]) : Z ki,j Solli(Z i,j)
x ki,j:=0 and indic ki,j := true: Z ki,j Solli(Z i,j)

Calculer :
RTi,j := min( Dficit(Z i,j), c ki,j ),
:Z ki,j Pourv(Z i,j)
Oui

Excuter :
x ki,j:=0 et indic ki,j := true : Z ki,j Pourv(Z i,j)
Rpartir(RTi,j , Pourv(Z i,j)): array of x ki,j

Oui

Ports((Z i,j) tous


ferms ?
Non

Envoi des requtes :


Requte ([Z ki,j : x ki,j]) : Z ki,j Pourv(Z i,j)

Calculer .
RTi,j= min( Excedent(Z i,j), r ki,j ),
: Z ki,j Solli(Z i,j)

Rception des notifications :


Recevoir([Z ki,j : a ki,j]) : Z ki,j Pourv(Z i,j)

Excuter :
Allouer(RTi,j , Solli(Z i,j)): array of x ki,j
Rservation des ressources :
Reserver ([ x ki,j]) : Z ki,j Solli(Z i,j)
a ki,j := a ki,j+ x ki,j : Z ki,j Solli(Z i,j)

Ports((Z i,j) tous


ferms ?
Non

Notification des ressources :


Notifier ([Z ki,j : x ki,j]) : Z ki,j Solli(Z i,j)

Mise jour :
k
k
r i,j := r i,j+ a ki,j : Z ki,j Pourv(Z i,j)
M.a.j : RTi,j:= RTi,j - a ki,j ,
M.a.j : Pourv(Z i,j) , c ki,j : Z ki,j Pourv(Z i,j)

Mise jour
Excedent(Z i,j):= Excedent(Z i,j)- x ki,j ,
M.a.j : Solli(Z i,j) ,

Non

RTi,j= 0
Ou
Pourv(Z i,j) Vide ?

Excedent(Z i,j)=0
Ou
Solli(Z i,j) Vide ?

Oui
Fermer tous les ports et Renvoyer(r ki,j )

Non

Fermer tous les ports et Renvoyer(a ki,j )


Oui
FIN

101

4.3.3.2 Commentaires sur la version prliminaire du schma


En termes d'efficacit on peut montrer, d'une part, qu'aucune zone dficitaire ne reoit plus de ressources
qu'elle n'en a sollicit, d'autre part, qu'aucune zone excdentaire ne laisse de ressources sans les distribuer
alors que des zones voisines sont encore en dficit, et que leurs capacits sont positives. Cela provient du
principe d'quit adopt et qui consiste augmenter les chances, des zones dficitaires, d'obtenir les
ressources ncessaires en s'adressant toutes les zones excdentaires voisines sans distinction aucune, et
a impliquer les zones excdentaires dans l'approvisionnement de toutes les zones dficitaires voisines
sans distinction aucune aussi. Les itrations successives permettront d'orienter progressivement les
demandes vers les zones haut "potentiel" tout en prservant l'galit des chances.
En termes des cycles ncessaires l'achvement de la distribution selon le schma en question, nous
pouvons montrer qu'ils dpendent, pour une entit engage dans le processus de distribution, de son
profile et du nombre de ses ports impliqus au dmarrage de ce processus. Ces rsultats sont obtenus de la
manire suivante:
Soit Rki,j et nki,j respectivement le volume de ressources et le nombre de ports impliqus pendant le
cycle k dans une ZBS dficitaire Zi,j . Il est possible, alors, de reprsenter l'tat de cette zone
pendant le cycle k par le couple (Rki,j , nki,j).
L'volution de l'tat de la ZBS dficitaire Zi,j au cours des cycles sera reprsent par la suite des
tats :
(R0i,j , n0i,j ) (R1i,j , n1i,j )............ ( Rki,j , nki,j ) (Rwi,j , nwi,j ).
Le premier cycle est le cycle 0 et le dernier cycle est le cycle w.
L'analyse de la logique de comportement des entits dficitaires permet de dduire les relations
suivantes :
Si Rki,j nki,j Rk+1i,j < Rki,j et nk+1i,j < nki,j .
ou
k+1
R i,j = Rk+1i,j et nk+1i,j = 0
(l'entit s'arrete)
Si Rki,j < nki,j Rk+1i,j < Rk+1i,j < Rki,j et nk+1i,j < nki,j
ou
Rk+1i,j = Rk+1i,j et nk+1i,j < nki,j .
Ces relations mettent en evidence d'une part, le caractre dcroissant de la suite des tats et d'autre
part que, le nombe maximum de cycles w (nombre de cycles(Zi,j ))est tel que :
w n0i,j
Soientt Zi,j une ZBS pourvoyeuse et Solli (Zi,j) l'ensemble des zones dficitaires qui sollicitent Zi,j
L'volution de l'tat de la ZBS dficitaire Zi,j au cours des cycles sera reprsent par la suite des
tats :
(R0i,j , n0i,j ) (R1i,j , n1i,j )............ ( Rki,j , nki,j ) (Rwi,j , nwi,j ).
On montre que le nombre de cycles w est tel que :
w = max(nombre de cycles(Zu,v) : Zu,v Solli(Zu,v).
On montre aussi que :
si pour une ZBS Zi,j dficitaire, w = n0i,j
alors au premier cycle dj le nombre de ressources
obtenues est R0i,j / (n0i,j 1)
102

L'examen des conditions d'arrt du schma va nous donner une ide prcise de la configuration rsultante
en termes d'tats des ressources des zones engages dans le processus de redistribution. Pour se faire,
nous allons commencer par tablir quelques assertions caractristiques de la configuration, des zones
engages, au dbut et la fin du droulement des tapes du schma (voire figure 4.14)
Dbut :
Dficit Rsorbable (DefRes i,j) = RTi,j :
RTi,j <= c ki,j : Z ki,j Pourv(Z i,j) et Profil(Zi,j) = Dficit ,
Voisinage (Z i,j) = Pourv(Z i,j)
Excdent Distribuable (ExDist i,j) = Excedent(Zi,j) :
Excedent(Zi,j) > 0 : Profil(Zi,j) = Excdent .
Voisinage (Z i,j) = Solli(Z i,j)
Aprs :
Si r ki,j = DefRes i,j Alors RTi,j = 0 et RTk,l >= 0 : Zk,l Voisinage (Z i,j)
Sinon ( r ki,j < DefRes i,j) RTi,j < 0 et RTk,l = 0 : Zk,l Voisinage (Z i,j) et c pi,j > 0
c pi,j reliant Z i,j Zk,l
Si a ki,j = Excedent(Zi,j) Alors Excedent(Zi,j) = 0 et RTk,l <= 0 : Zk,l Voisinage (Z i,j)
Sinon (a ki,j < Excedent(Zi,j)) Excedent(Zi,j) > 0 et RTk,l = 0 : Zk,l Voisinage (Z i,j)
et c pk,l > 0 c pk,l reliant Zk,l Z i,j
Figure 4.14 Assertions spcifiant ltat de sortie du schma.
Dans sa version prliminaire.

Traduites autrement, ces assertions signifient qu'au terme du processus de distribution, et une fois les
ports de capacits nulles dsactivs, mis part ceux reliant des zones d'excdent et de dficit nuls, les
tats des ZBS sont tels que (voire figure 4.15) :
Chaque zone encore excdentaire est relie des zones dont le dficit est nul,
Chaque zone encore dficitaire est relie des zones dont l'excdent est nul,
Les zones d'excdent ou de dficit nul viennent en quelque sorte s'intercaler (logiquement) entre
les zones des types prcdents.
D3<0

E6=0

E2>0
D1<0
D

E5>0

D4<0
A

E1=0

D5<0

D2=0
E4=0

D6<0

E3=0

Figure 4.15 : Reprsentation graphique des tats des entits rseau aprs
excution du schma.

Cette figure a ceci de particulier, qu'elle met en vidence le fait que la distribution effectue ne ralise pas
un quilibre de pareto. Rappelons qu'un quilibre de pareto dsigne, dans notre contexte, une rpartition
telle, qu'il n'existe pas d'autres rpartitions possibles dont rsulterait une amlioration dans l'affectation
pour une ou plusieurs ZBS, qui ne soit pas aux dpends d'autres ZBS du RSMH. Par "amlioration dans
l'affectation" nous entendons une augmentation du nombre de ressources pourvues dans les limites aussi
bien des capacits des ports que du dficit enregistr. Par "au dpends de" nous entendons une diminution
du nombre de ressources affectes. Il est ais de remarquer que si la zone A avait donne plus de
ressources la zone B, celle ci aurait moins exig de la zone C qui aurait son tour donn plus de
103

ressources la zone D. De la sorte on aurait abouti une distribution ralisant une amlioration dans les
affectations D sans que cela soit au dpends d'une quelconque autre zone. La version "finale" du schma
tente justement d'exploiter ce genre de configuration pour raliser un quilibre de pareto. L'ide, est de
transformer les zones excdent (ou dficit) nul, en une sorte de ports virtuels qui relieraient les zones
encore dficitaires celles encore excdentaires. A travers ces ports virtuels des rajustements des
affectations initiales seront oprs jusqu'a l'instauration de l'quilibre recherch.

4.3.3.3 Version "finale"


Ce que la version "finale" (figure 4.17) a de particulier par rapport la version prliminaire est, d'une
part, l'existence d'une tape de synchronisation, et d'autre part, la prise en compte du "comportement "
relatif au nouveau tat dsign par "Port_Virtuel_D" ou "Port_Virtuel_E", selon le profile d'origine de la
zone concerne.

Etape de synchronisation
L'tape de synchronisation (figure 4.16) vient terminer le cycle principal et prparer chacun des ventuels
cycles qui lui sont postrieurs. Le rsultat majeur de cette tape de synchronisation est la reconstruction
de nouveaux chemins reliant les zones encore excdentaires celles encore en dficit, par des ports
virtuels interposs. D'abords, les zones dans les tats "Excdent" et "Port_Virtuel_E" mettront leurs ports
l'un des deux tats "Synchro_E" ou "Synchro_V". Elles attendront ensuite de connatre les nouvelles
configurations de leurs voisinages. Ainsi, les zones tat "Excdent" chercherons dterminer les ports
vers les zones, ncessairement "Port_Virtuel_D", qui constitueront les ensembles Solli(Z i,j) potentiels.
Procedure Synchronisation (Z i,j )
begin
Initialiser Profil(Z i,j) ;
case Profil(Z i,j) of
Excdent :
k
Set (Etatport[Z i,j] = Synchro_E)
: q.q Z ki,j Voisinage(Z i,j) et Z ki,j non Ferm;
k
Wait (Etatport[Z i,j] = Port_Virtuel )
: q.q Z ki,j Voisinage(Z i,j) et Z ki,j non Ferm; / Solli(Z i,j) /
k
k
Diffuser (Profil(Z i,j) , Z i,j )
: q.q Z ki,j Voisinage(Z i,j) et Etatport[Z i,j] = Port_Virtuel ;
Port_Virtuel_D :
k
Wait (Etatport[Z i,j] in (Synchro_E, Synchro_V ) ) : q.q Z ki,j Voisinage(Z i,j) et Z ki,j non Ferm ;
Si non Vide{ Etatport[Z
Set (Etatport[Z

i,j]

Recevoir (Etatport[Z

i,j]

= Synchro_E : Z ki,j Voisinage(Z i,j) et Z ki,j non Ferm }

= Port_Virtuel)
k

i,j]

Diffuser ("Excdent" , Z

= Excdent )
k

i,j

Port_Virtuel_E :
k
Set (Etatport[Z i,j] = Synchro_V)
Recevoir ("Excdent" , Z ki,j )
Diffuser (Profil(Z i,j) , Z ki,j )
Dficit :
k
Wait (Etatport[Z i,j] = Synchro_V )
k
Recevoir (Etatport[Z i,j] = Excdent )
end ;
Set Pourv(Z i,j) et Solli(Z i,j) ;
end .

Alors

/ Pourv(Z i,j) /

Voisinage(Z i,j) et Etatport[Z i,j] = Synchro_E ;


: q.q Z i,j Voisinage(Z i,j) et Z ki,j non Ferm ;
k
: q.q Z ki,j Voisinage(Z i,j) , Etatport[Z i,j] Excdent ( si non vide) ;
: q.q Z

i,j

/ Solli(Z i,j) /

: q.q Z ki,j Voisinage(Z i,j) et Z ki,j non Ferm ;


: q.q Z ki,j Voisinage(Z i,j) et Z ki,j non Ferm ; / Pourv(Z i,j) /
k
: q.q Z ki,j Voisinage(Z i,j) et Etatport[Z i,j] Excdent ; / Solli(Z i,j) /
: q.q Z ki,j Voisinage(Z i,j) et Z ki,j non Ferm ;
: q.q Z ki,j Voisinage(Z i,j) et Z ki,j non Ferm ; / Pourv(Z i,j) /

Figure 4.16 Algorithme de l'tape de synchronisation.

Pour les zones tat "Port_Virtuel_E", la question est de savoir quels sont les ports qui dbouchent sur
des zones "Excdent", et quels sont ceux qui dbouchent sur des zones "Dficit", ventuellement
travers des zones "Port_Virtuel_D". Les rponses ces questions seront donnes par leurs interactions
104

avec les zones tats "Dficit" et "Port_Virtuel_D". A leur tour, les zones "Dficit" et "Port_Virtuel_D"
voudront aussi connatre les nouvelles configurations de leurs voisinages. Les zones tat "Dficit"
chercheront dterminer les ports vers les zones, ncessairement "Port_Virtuel_E", qui constitueront les
ensembles Pourv(Z i,j) potentiels. Pour les zones tat "Port_Virtuel_D", la question est de savoir quels
sont les ports qui dbouchent sur des zones "Port_Virtuel_E", et quels sont ceux qui dbouchent sur des
zones "Excdent". La connaissance, pour chaque zone, de la configuration de son voisinage, tel que
prsent ci-dessus, permettra de relayer les indications de prsence de zones encore excdentaires
jusqu'aux zones encore en dficit travers une chane de zones "Port_Virtuel", qui joueront le rle des
relais dans cette opration, recevant les indications arrivant sur certains ports et les retransmettant sur le
reste des autres ports. Ces interactions de signalisation conduiront la formation d'un nouveau rseau de
liens, entre les diffrentes zones, qui supportera le droulement des traitements du cycle suivant.

Le "Comportement" du Port Virtuel


Sous ce vocable nous dsignons des zones qui soit, ont distribuer tout leurs excdents de ressources
("Port_Virtuel_E"), soit, ont rsorber tout leurs dficits de ressources ("Port_Virtuel_D"), mais qui
continuent de participer au processus de redistribution. Leur prsence pallie l'absence de liens directs
(d'o le terme de "port virtuel") entre les zones excdentaires et celles dficitaires, qui devront pouvoir
interagir encore selon les mmes "comportements" (adopts en prsence de liens directs), sans
changements aucuns. Ainsi donc, ces "port virtuel" devront tre transparents, et devront aussi agir en
accord avec les principes qui ont guids la construction du schma. Pour s'acquitter de ces contraintes, le
"comportement" des zones "port virtuel" a t conu l'image d'un "comportement" de zones dficitaires
alternant avec celui des zones excdentaires. C'est en fait, d'un fonctionnement quatre temps dont nous
parlons ici. Dans le premier temps, le "port virtuel" collecte les demandes de ressources de son voisinage
(peut tre indirect) puis, dans le deuxime temps, fera siennes ces demandes en adoptant un
"comportement" de zone dficitaire cherchant combler son dficit. Dans le troisime temps, il
constatera le nombre de ressources qu'il a russi obtenir, pour les redistribuer, dans le quatrime temps,
travers les ports d'o les demandes sont parvenues, en adoptant un "comportement" de zone
excdentaire pourvoyant les ressources qui lui sont sollicites. Rappelons cet endroit, que chaque zone
"port virtuel" distingue deux groupes de ports (identifis lors de l'tape de synchronisation), l'un
constituant son ensemble Solli(Z i,j) , l'autre son ensemble Pourv(Z i,j), et qu' ce titre elle doit adopter les
"comportements" qui conviennent vis--vis de chacun de ces deux groupes de ports.

105

DEBUT
Demander un rapport sur l'tat des ressources
(au capteur de contexte de Z i,j)
Diffuser([Ports((Z i,j), Profil(Z i,j)])
Recevoir([Ports((Z i,j), Etatport])

Dficit et existe( Z ki,j : Etatport[Z ki,j]= Excdent)


t

Excdent et existe( Z ki,j : Etatport[Z ki,j]= Dficit)

Profil(Z i,j) ?
et
Etatport ?

E
Initialisation :
Solli(Z i,j)={ Z ki,j : Etatport[Z ki,j]= Dficit }
et init a ki,j := 0 : Z ki,j Solli(Z i,j)

Initialisation :
Pourv(Z i,j)={ Z ki,j : Etatport[Z ki,j]= Excdent }
(j,i Z )Pourv j,ik Z : 0=:j,ik et r j,ik Init c

Rception des requtes :


Recevoir ([Z ki,j :r ki,j]) : Z ki,j Solli(Z i,j)
x ki,j:=0 and indic ki,j := true: Z ki,j Solli(Z i,j)

Calculer :
RTi,j := min( Dficit(Z i,j), c ki,j ),
(j,i Z )Pourv j,ik Z :

Calculer : .
RTi,j= min( Excedent(Z i,j), r ki,j ),
(j,i Z )Solli j,ik Z :

Excuter :
k
k
x i,j:=0 et indic i,j := true : Z ki,j Pourv(Z i,j)
Rpartir(RTi,j , Pourv(Z i,j)): array of x ki,j

Excuter :
Allouer(RTi,j , Solli(Z i,j)): array of x ki,j

Envoi des requtes :


Requte ([Z ki,j : x ki,j]) : Z ki,j Pourv(Z i,j)

Rservation des ressources :


Reserver ([ x ki,j]) : Z ki,j Solli(Z i,j)
a ki,j := a ki,j+ x ki,j : Z ki,j Solli(Z i,j)

Rception des notifications :


Recevoir([Z ki,j : a ki,j]) : Z ki,j Pourv(Z i,j)

Notification des ressources :


Notifier ([Z ki,j : x ki,j]) : Z ki,j Solli(Z i,j)

Mise jour :
r := r + a ki,j : Z ki,j Pourv(Z i,j)
M.a.j : RTi,j:= RTi,j - a ki,j ,
M.a.j : Pourv(Z i,j) , c ki,j : Z ki,j Pourv(Z i,j)
k
i,j

k
i,j

Mise jour :
Excedent(Z i,j):= Excedent(Z i,j)- x ki,j ,
M.a.j : Solli(Z i,j) ,

Non

RTi,j= 0
Ou
Pourv(Z i,j) Vide ?

Oui
Oui

Dsactiver les ports et Renvoyer(r ki,j )

Excedent(Z i,j)=0
Ou
Solli(Z i,j) Vide ?

Non

Dsactiver les ports et Renvoyer(a ki,j )


Synchronisation (Z i,j ) ,

k
i,

:= a

k
i,j

: Profils(Zi,j ,) = Port_Virtuel , Z ki,j


Dficit

Pourv(Z i,j ) et Dficit(Z i,j )=0

Excdent
Profils(Zi,)?

Port_Virtuel_D ou Port_Virtuel_E

P
106

P
Rception des requtes :
Recevoir ([Z ki,j :r ki,j]) : Z ki,j Solli(Z i,j)
x ki,j:=0 and indic ki,j := true: Z ki,j Solli(Z i,j)
Calculer :
RTi,j := min( r ki,j, : Z ki,j Solli (Z i,j) ,
c ki,j : Z ki,j Pourv(Z i,j))

Calculer .
RTi,j= r ki,j ,: Z ki,j Pourv(Z i,j)
Excuter :
Allouer(RTi,j , Solli(Z i,j)): array of x ki,j
Notification des ressources :
Notifier ([Z ki,j : x ki,j]) : Z ki,j Solli(Z i,j)

Excuter :
x ki,j:=0 et indic ki,j := true : Z ki,j Pourv(Z i,j)
Rpartir(RTi,j , Pourv(Z i,j)): array of x ki,j
Envoi des requtes :
Requte ([Z ki,j : x ki,j]) : Z ki,j Pourv(Z i,j)
Rception des notifications :
Recevoir([Z ki,j : a ki,j]) : Z ki,j Pourv(Z i,j)
Mise jour :
r := r + a ki,j : Z ki,j Pourv(Z i,j)
M.a.j : RTi,j:= RTi,j - a ki,j ,
M.a.j : Pourv(Z i,j) , c ki,j : Z ki,j Pourv(Z i,j)
k
i,j

Non

Mise jour ,
M.a.j : Solli(Z i,j) ,
a ki,j := a ki,j+ x ki,j : Z ki,j Solli(Z i,j)

Non
Solli(Z i,j) Vide ?

Oui

k
i,j

RTi,j= 0
Ou
Pourv(Z i,j) Vide ?

Oui

Figure 4.17 Schma de redistribution des RR dans un RSMH,


dans sa version finale.

4.3.4 Rsultats des Simulations


Dans cette partie de notre travail, nous prsentons et commentons, les rsultats des simulations que nous
avons conduit pour valuer l'impact du schma propos, sur les performances d'un rseau sans fil mobile
htrogne auquel il viendrait tre intgr. Notre objectif premier tait surtout de nous assurer de
l'apport, que pouvait procurer l'adoption d'un tel schma dans un rseau sans fil mobile htrogne. Pour
se faire, nous avons choisi d'analyser le fonctionnement d'un tel rseau, sous le contrle d'un mcanisme
base de Bandes de Garde, avec et sans intgration du schma que nous avons propos. Les mcanismes
base de bandes de garde ont fait l'objet, dans le domaine des rseaux sans fil mobiles, de plusieurs travaux
de recherche, sous diverses variantes. D'autres mcanismes existent aussi mais, nous signalons que pour
notre part, il ne s'agit pas de les comparer, ni de vanter les mrites de ce que nous proposons par rapport
ces mcanismes. Nous voulons juste valider l'ide que l'implication de notre schma dans la gestion des
ressources radio d'un rseau sans fil mobile htrogne est de nature amliorer, en la matire, les
performances de celui ci. Nous avons adopt une dmarche qui consiste se placer dans un cas limite,
pour lequel le mcanisme bandes de garde n'assure plus les performances souhaites et, de montrer
ensuite que l'implication de notre schma arrive bien redresser la situation. Il faudra, bien sr, vrifier
que ses rsultats sont bien le fait du schma propos. Cette vrification, nous l'avons mene travers trois
107

axes, caractrisant le degr de mobilit dans le rseau, le niveau d'intervention du schma dans le
processus de gestion des ressources et, le taux d'utilisation de ces dernires. Trois mtriques sont aussi
utilises, il s'agit de la probabilit de coupure d'un appel(Dropping probability), de la probabilit de
blocage d'un appel(Blocking probability) et, de l'intensit d'utilisation des ressources.
Nous signalons enfin, que dans nos simulations le rle primordial des capteurs de contextes n'a pas t
intgr, pour des raisons de simplicit, et vue que cet aspect mrite, lui seul, un travail part. Ceci nous
conduit dire que dans nos analyse des rsultats obtenus nous ne devrons pas perdre de vue cette absence,
qui autrement aurait "boost" ces rsultats.
4.3.4.1 Cadre des simulations
La simulation est conduite dans le cadre du rseau reprsent sur la figure 4.18, qui abrite trois
technologies d'accs diffrentes (trois couleurs diffrentes), rparties en quinze (15) zones, numrotes de
0 14. Les donnes de configuration des zones sont reprsentes dans la table 4.2. La bande de ressources
comprise entre le seuil de surcharge et la capacit de la zone est rserve exclusivement pour les

14

Zone 1
Zone 0

11

Zone 2

12

Zone 3

Zone 4

13

10

Figure 4.18 : Topologie du rseau cadre de la simulation.

handovers verticaux. La dure de la simulation est l'quivalent de 20 heures de fonctionnement, dont le


dbut est fix 1800 s partir du dbut de fonctionnement (alatoirement choisi) de chaque zone. Les
simulations sont faites pour des degrs de mobilit diffrents, un paramtre caractrisant celle-ci est
utilis et varie de un trois (1 3). La valeur un (1) pour ce paramtre dnote une faible mobilit, alors
Zone Capacit Seuil de surcharge Seuil de sous utilisation
0
26
23
15
1
25
23
15
2
22
20
15
3
22
20
15
4
22
20
15
5
26
24
20
6
26
24
20
7
26
24
20
8
26
24
20
9
26
24
20
10
26
24
20
11
26
24
20
12
26
24
20
13
26
24
20
14
26
24
20
Table 4.2 donnes de configuration des zones du rseau.

Arrives/seconde
012.00
012.00
012.00
012.00
012.00
009.57
009.57
009.57
009.57
009.57
009.57
009.57
009.57
009.57
009.57

Dure moyenne(/s)
180.00
180.00
150.00
150.00
150.00
240.00
240.00
240.00
240.00
240.00
240.00
240.00
240.00
240.00
240.00

108

qu' une valeur de trois (3) est utilise pour le cas d'une trs grande mobilit. Trois scnarios sont simuls
chaque fois. Le premier (B.G) reprsente le cas o seul un mcanisme base de bandes de garde est
l'uvre, sans intervention de notre schma de redistribution des ressources. Le deuxime scnario est
celui de l'intervention du schma mais, dans 70% des cas seulement (B.G + Sch 70%). Enfin le dernier
scnario, qui est celui de l'intervention du schma l'occurrence de chaque situation de dsquilibre (B.G
+ Sch 100%). La prise de dcision relative au choix des zones de destination lors des handovers est
base sur les pourcentages de recouvrement des zones entre elles. A dfaut, l'appel est rinject dans le
rseau, mais partir du bord oppos.
Pour interagir entre elles les zones constituent un rseau de ports tel que celui repris sur la figure 4.19. La
premire mtrique utilise dans la simulation est la probabilit de coupure, qui reprsente la frquence des
coupures d'appels en cours de session ( l'occasion des handovers verticaux) pour manque de ressources
radio. Elle est calcule comme tant le rapport: nombre d'checs de handovers/nombre totale de
11

14

9
5

12

1
13

4
10

Figure 4.19: Rseau form par l'interconnexion des ports des zones.

handovers. On admet en gnral que cette grandeur doit rester en dessous de 2%. La deuxime mtrique
est la probabilit de blocage d'appel, qui reprsente la frquence des nouveaux appels rejets pour
insuffisance de ressources radio. On calcul cette valeur comme tant le rapport : nombre d'checs de
nouveaux appels/nombre total d'appels. Enfin, le taux d'utilisation des ressources est calcul comme la
valeur moyenne, sur la dure de la simulation, des quantits : (si x ti), o si reprsente un volume de
ressources radio d'une zone donne, et ti la dure pendant laquelle ce volume est rest inchang. Cette
valeur est un indicateur de l'efficacit dans l'utilisation des ressources radio dans le rseau.
4.3.4.2 Rsultats des Simulations
Nous allons dans ce qui suit passer en revue les rsultats dlivrs par nos simulations.
Probabilit de Coupure
Le premier, et le plus important, de ces rsultats est celui retraant l'impact de l'implication de notre
schma sur un critre important de la QoS, savoir, la probabilit de coupure d'appel. Comme illustr sur
la figure 4.20, on peut constater que l'intervention de notre schma amliore sensiblement la moyenne des
valeurs de cette mtrique. Cette constatation reste valable mme lorsque le schma n'est impliqu qu'avec
une probabilit de 0.7, c'est--dire qu'il n'intervienne que dans 70% des cas (B.G + Sch 70%). Plus
encore, nos rsultats montrent aussi que la valeur de la probabilit de coupure est ramene sous la barre
des 2%, pour des degrs de mobilit assez levs (entre 2.5 et 2.7). En effet, nous nous somme plac dans

109

Figure 4.20: Prob de coupure ralise par chacun des trois scnario
selon divers degrs de mobilit

0,050

coupure

Probabilit de coupure

0,060

0,040

B.G(Bande de Garde)
B.G+Sch 70%
B.G+Sch 100%

0,030
0,020
0,010
0,000

1,50

2,00
2,50
2,70
Degr de Mobilit

3,00

un cas limite o les bandes de garde, seules, ne suffisent plus maintenir une QoS acceptable, moins de
d'augmenter la capacit du rseau par l'injection de plus de ressources radio. Notre schma vient lever
cette contrainte en vitant un investissement supplmentaire en ressources radio. Nous pouvons donc
affirmer que le schma propos ralise effectivement une meilleure efficacit dans la gestion des ces
ressources rares, que sont les ressources radio.
F ig u re 4 .2 1 Im p a c t d u s c h m a p ro p o s s u r la p ro b a b ilit
d e c o u p u re
d a n s c h a q u e z o n e d u r s e a u

P ro b ab ilit d e co u p u re

0,080
0,070
0,060
0,050

B .G(B ande de Garde)

0,040

B .G + S ch 70%
B .G + S ch 100%

0,030
0,020
0,010
0,000
Zone0

Zone1

Zone2

Zone3

Zone4

A ce stade une question se pose. Ne se peut-il pas que cette amlioration soit le fait de l'amlioration
enregistre dans seule zone, qui vient rquilibrer la valeur moyenne du rseau? La rponse cette
question est justement contenue dans les rsultats illustrs sur la figure 4.21. Les rsultats reports cet
endroit montrent que l'impact est au niveau de toutes les zones du rseau. Comme on peut le constater les
valeurs de la probabilit de coupure s'amliorent, par l'entremise de notre schma, dans chaque zone et
non pas pour quelques unes seulement. Ceci nous conforte dans notre conviction que l'augmentation des
performances est bien le fruit de la mise en uvre du schma dont il est question dans e travail.
110

Probabilit de Blocage
Les rsultats voqus prcdemment n'ont pas dissips tous les doutes. En effet, il se pourrait que derrire
cette apparence se cache une dtrioration d'un autre critre de QoS, certes moins important que le
premier, mais trs important tout de mme. Il s'agit de la probabilit de blocage d'appel. La figure 4.22,
Figure 4.22 : Probabilit de blocage ralise par chacun des
trois scnario selon divers degrs de mobilit
0,450

Probabilit de Blocage

0,400
B.G(Bande de Garde)

0,350

B.G+ch 70%

0,300

B.G+Sch 100%

0,250
0,200
0,150
0,100
0,050
0,000
1,50

2,00

2,50

2,70

3,00

Degr de Mobilit

montre des rsultats qui dissipent cette inquitude. On peut voir qu'au contraire une trs lgre
amlioration de cette probabilit est perceptible, et que les rsultats de la probabilit de coupure sont
vraiment chercher dans l'action du schma de redistribution des ressources, qui vient complter celle du
mcanisme en place, c'est--dire celui des bandes de garde. On peut remarquer aussi que, mme lorsque
le schma intervient avec une probabilit de 0.7 la probabilit de blocage n'est pas pour autant dtriore.
Avec ces rsultats on est presque sr que l'impact du schma propos est bien rel.
Niveau d'Utilisation des ressources
Si les faits sont bien, tels que nous les avons prsents, nous devrions nous attendre ce que les niveaux
Figure 4.23 : Impact sur le niveau d'utilisation des ressources
pour divers degrs de mobilit(scnarios extmes)

Utilisation de Ressources

0,860
0,840
0,820
0,800
0,780

B.G(Bande de Garde)
B.G + Sch 100%

0,760
0,740
0,720
0,700
0,680
1,50

2,50

3,00

Degr de mobilit

111

d'utilisation des ressources radio (tels que les avons dfinis plus haut) enregistrent aussi une amlioration.
Qu'en est-il rellement des rsultats relatifs ce volet. Ces rsultats, reports sur la figure 4.23, semblent
tre, premire vue, un peu dcevant. Cela est du au fait que l'amlioration dans l'utilisation des
ressources n'est pas trs importante. En fait, cette modestie dans l'amlioration de l'utilisation des
ressources radio n'est qu'apparente, car derrire, se cache un impact bien rel. Cet impact, nous le
dcouvrons travers l'analyse de l'volution, des niveaux des ressources, induite par la mise en uvre du
schma de redistribution. En effet, les valeurs, pour les niveaux d'utilisation des ressources, calcules
avant la mise en uvre, sur le compte des zones surcharges, le sont en partie calcules, sur le compte des
zones sous utilises aprs la mise en uvre. Par le jeu de l'alternance des tats de surcharge et de sous
utilisation ces valeurs se compensent entre elles et n'apparaissent pas dans les rsultats en tant
qu'augmentations dans des niveaux d'utilisation des ressources radio. Donc, au lieu de constituer une
contradiction, les rsultats de la figure 4.23 confirment le fonctionnement que nous attendions de la mise
en uvre du schma.
Comme nous venons de le montrer, chacun des trois axes de la simulation que nous venons de prsenter,
consolide les autres axes. Cela nous donne un ensemble cohrent, de rsultats, qui nous permet de
conclure au bien fond des ides qui sous tendent notre proposition d'un schma de redistribution des
ressources radio dans un rseau sans fil htrogne, en tant que complment important une gestion
efficace de ces ressources rares que sont les ondes radio. Ceci est d'autant plus vrai que l'apport des
capteurs de contextes n'a pas pu tre intgr, comme dj signal l'introduction.

CONCLUSION
La raret des ressources radio dont souffrent les rseaux sans fil actuels, et dont ils continueront d'en
souffrir l'avenir, appelle des techniques sophistiques pour la gestion de ces dites ressources. Des
travaux de recherches nombreux, ont examins la question et ont dbouchs sur des approches multiples.
Il semble qu'aucune approche ne suffit, elle seule, pour relever tous les dfis qui se posent aux
concepteurs, tant le problme est complexe et ses aspects divers. Nous somme arriv conclure que
l'implication de plusieurs composants spcialiss est une bonne piste, pourvu qu'il y ait des mcanismes
efficaces qui permettent l'intgration et la coopration entre ces composants. Le travail qui vient d'tre
prsent tente d'envisager une telle approche. Nous y avons discut un schma de redistribution des
ressources dans un rseau sans fil et de mobiles htrogne (RSMH) qui met en uvre une politique
agressive d'utilisation des ressources radio "oisives", consquence de la disparit spatiale et temporelle,
des taux d'utilisation de ces ressources dans les diverses rgions du rseau. Nous avons aussi exploit
l'htrognit de ces rseaux et les chevauchements de couverture sans fil pour dresser une sorte de carte
dynamique de rpartition des ressources radio, utilise en tant qu'outil de prvision. Nous pensons que
notre schma doit tre analys en tant que point d'articulation des divers composants impliqus dans la
GRR. Dans la conception de ce schma lui-mme nous avons, dessein, choisi un fonctionnement
distribue et parallle o les entits impliques peuvent se contenter d'un minimum de connaissances
mutuelles. Nous pensons avoir pris le parti de la simplicit, tout comme nous garantissons l'quit de la
distribution et sa ralisation d'un quilibre de pareto. Une tude prliminaire nous laisse penser que notre
approche est adapte la gestion de la mobilit et la prise en charge de la QoS. Cette question pourrait
faire l'objet de travaux de recherches futurs en vue de proposer une architecture complte d'un RSMH
mettant en uvre cette approche. Des questions connexes pourraient aussi faire lobjet de recherches plus
pousses telles que la faisabilit du schma de prvision propos, le fonctionnement dans les conditions
de fortes charges (contrle de congestion), et la prise en charge de la QoS.

112

REFERENCES
[1] POLY JL Langlois Chap 2.1.
[2] Cours B11 Transmission Des Tlcommunications CNAM Partie 2 - Chapitre 8.
[3] Jean Philipe Muller. Structure et Fonctionnement du Rseau GSM. Techno Assistance Formation,
http://www.ta-formation.com, 2000.
[4] Hakim Badis. Les Rseaux Mobiles et Sans Fil Rseaux Cellulaires. IGM, Universit de Paris-Est
Marne-la-Valle 2007/2008.
[4] Marc Kahabka. Pocket Guide for Fundamentals and GSM Testing, Publisher: Wandel & Goltermann
Germany.
[5] Michel Terr. Radio Communications.Conservatoire des Arts et Mtiers ELE208 premire partie
2008-2009.
[6] Stphane Ubda & Fabrice Valois. Tlcommunications Services & Usages Chapitre 3. INSA-INRIA
2007.
[7] C. Demoulin, M. Van Droogenbroeck. Principes de Base du Fonctionnement du Rseau GSM. Revue
de l'AIM, pages 3-18, N04, 2004.
[18] Agilent Understanding General Packet Radio Service (GPRS) Application Note 1377, Agilent
Technology 2001.
[9] H.kan Granbohm and Joakim Wiklund. GPRSGeneral packet radio service. Ericsson Review No. 2,
1999.
[10] Carlo Copp. An Introduction to Spread Spectrum Techniques. Dr Carlo Kopp's Industry Publications
http://www.csse.monash.edu.au/~carlo/SYSTEMS/Spread-Spectrum-0597.htm.
[11] Randy Robert. The ABC of Spread Spectrum, a Tutorial. RF Spread Spectrum Consulting.
http://sss-mag.com/ss.html#tutorial.
[12] Michael Hendry. Introduction to CDMA. http://www.bee.net/mhendry/vrml/library/cdma/cdma.htm.
[13] Al Agha Pujolle Vivier. Rseaux de Mobiles & Rseaux Sans Fil. Editions EYROLLES, 2001.
[14] Charan Lagton. Intuitive Guide to Principles of Communications, 2002.
www.complextoreal.com/chapters/fm.pdf.
[15] Rackley.Wireless Networking Technology From Principles to Successful Implementation. Newnes
2007.
[16] P. Nicopolitidism, M. S. Obaidat, G. I. Papadimitriou, A. S. Pomportsis. Wireless Networks.
JOHN WILEY & SONS, 2003.
[17] Introduction to cdma2000 Standards for Spread Spectrum. 3GPP2 V.1.0 September 2009.
[18] Serge Willenegger. cdma2000 Physical Layer: An Overview. QUALCOMM International,
Switzerland 2000.
[19] Faruque, Saleh. (1996). Cellular Mobile Systems Engineering. Norwood, MA: Artech
House.
[20] P. Nicopolitidis, M. S. Obaidat, G. I. Papadimitriou, A. S. Pomportsis. Wireless Networks. John
Wiley & Sons 2003.
[21] Mohamed Moussaoui. LUMTS et les Technologies Emergentes. ENSA Tanger, Maroc 2009.
[22] Harri Holma, Antti Toskala. WCDMA for UMTS: HSPA evolution and LTE. 2007 John Wiley &
Sons.
[23] Keiji Tachikawa. W-CDMA Mobile Communications System. Wiley and Maruzen 2002.
[24] Livre Pujolle
[25] Sassan Ahmadi. Introduction to mobile WiMAX Radio Access Technology: PHY and MAC
Architecture. UCSB Presentation 2006.
http://www.mat.ucsb.edu/~ggroup/ahmadiUCSB_slides_Dec7.pdf.
[26] National Instruments Tutorial. OFDM and Multi-Channel Communication Systems. 2007.
http://zone.ni.com/devzone/cda/tut/p/id/3740
[27] Per Hjalmar Lehne, Frode Bhagen. OFDM(A) for Wireless Communication. research report telenor
2008.
113

[28] X. Gelabert et al., Radio Resource Management in Heterogeneous Networks. HET-NETs 2005, West
Yorkshire, UK, July 2005.
[29] Roberto Verdone, Alberto Zanella. Radio Resource Management in Mobile Radio Networks,
TeleDoc
at
http://docs.google.com/viewer?a=v&q=cache:8XvhyHDJaU8J:wwwcsite.deis.unibo.it/htdida/sistra
[30] C. M. Chin, C. M. Tan and M. L. Sim. Future Trends in Radio Resource Management for Wireless
Communications, BT Technology Journal Vol 24 No 2 April 2006.
[31] Z. Liu and M. El Zarki, SIR-based Call Admission Control for DS-CDMA Cellular Systems, IEEE
JSAC, vol.12, no. 4, May 1994, pp. 63844.
[32] T. Shu and Z. Niu, Call Admission Control using Differentiated Outage Probabilities in Multimedia
DS-CDMA Networks with Imperfect Power Control, Proc. 11th Intl. Conf. Comp. Commun. and Net.,
2002, Oct. 2002, pp. 33641.
[33] Z. Dziong, M. Jia, and P. Mermelstein, Adaptive Traffic Admission for Integrated Services in
CDMA Wirelessaccess Networks, IEEE JSAC, vol. 14, no. 9, Dec. 1996, pp. 173747.
[34] T. Liu and J. Silvester, Joint Admission/Congestion Control for Wireless CDMA Systems
Supporting Integrated Services, IEEE JSAC, vol. 16, no. 6, Aug. 1998, pp. 84557.
[35] J. Wu, Performance Analysis of QoS-Based Voice/Data CDMA Systems, Wireless Pers.
Commun., June 2000, pp. 22336.
[36] Y. Guo and B. Aazhong, Call Admission Control in Multiclass Traffic CDMA Cellular System
Using Multiuser Antenna Array Receiver, Proc. IEEE Vehic. Tech. Conf. (VTC 00-Spring), May 2000,
vol. 1, pp. 36569.
[37] M. Andersin, Z. Rosberg, and J. Zander, Soft and Safe Admission Control in Cellular Networks,
IEEE Trans. Net., vol. 5, no. 2, Apr. 1997, pp. 25565.
[11] C. Huang and R. Yates, Call Admission in Power Controlled CDMA Systems, Proc. IEEE 46th
Vehic. Tech. Conf. (VTC96), 1996, vol.3, pp. 166569.
[38] M. Park and S. Oh, Dynamic Power and Resource Allocation for Wireless Multimedia Traffics in
Reverse Link of WCDMA Systems, Proc. Wireless 99, 1999, pp. 8591.
[39] C. Ho et al., Impact of the Cell Size on the Cells Erlang Capacity and Call Admission Control in
the DS/CDMA Cellular Networks, Proc. IEEE Vehic. Tech. Conf. (VT00-Spring), Tokyo, May 2000,
vol. 1, pp. 38589.
[40] W. Yang and E. Geraniotis, Admission Policies for Integrated Voice and Data Traffic in CDMA
Packet Radio Networks, IEEE JSAC, vol. 12, no. 4, May 1994, pp. 65464.
[41] D. Hong and S. Rappaport, Traffic Model and Performance Analysis for Cellular Mobile Radio
Telephone Systems with Prioritized and Nonprioritized Handoff Procedures, IEEE Trans. Vehic. Tech.,
vol. 35, no. 3, Aug. 1986, pp. 7792.
[42] M. Naghshineh and M. Schwartz, Distributed Call Admission Control in Mobile/Wireless Networks
Personal, Indoor and Mobile Radio Communications, Proc. 6th IEEE Intl. Symp. Pers., Indoor and
Mobile Radio Commun. (PIMRC95), 1995, vol. 1, pp. 28993.
[43] M. Naghshineh and M. Schwartz, Distributed Call Admission Control in Mobile/Wireless
Networks, IEEE JSAC, vol. 14, no. 4, May 1996, pp. 71117.
[44] C. Oliviera, J. Kim, and T. Suda, An Adaptive Bandwidth Reservation Scheme for High-Speed
Multimedia Wireless Net- Works, IEEE JSAC, vol. 16, no. 6, Aug. 1998, pp. 85872
[45] K. Begain, G. Bolch, and M. Telek, Scalable Schemes for Call Admission and Handover in Cellular
Networks with Multiple Services, Wireless Pers. Commun., Nov. 2000, pp. 12544.
[46] D. Levine, I. Akyildiz, and M. Naghshineh, A Resource Estimation and Call Admission Algorithm
for Wireless Multimedia Networks using the Shadow Cluster Concept, IEEE/ACM Trans. Net., vol. 5,
no. 1, Feb. 1997, pp. 112.
[47] M. Naghshineh and A. Acampora, QOS Provisioning in Microcellular Networks Supporting
Multimedia Traffic, Proc. 14th Annual Joint Conf. IEEE Comp. and Commun. Societies (INFOCOM
95), 1995, vol. 3, pp. 107584.
114

[48] M. Naghshineh and A. Acampora, Design and Control of Micro-cellular Networks with QOS
Provisioning for Data Traffic, Wireless Networks, vol. 3, no. 4, 1997, pp. 24956.
[49] J. Choi et al., Call Admission Control for Multimedia Services in Mobile Cellular Networks: A
Markov Decision Approach, Proc. 5th IEEE Symp. Comp. and Commun. (ISCC 2000), 2000, pp. 594
99.
[50] S. Kim, T. Kwon, and Y. Choi, Call Admission Control for Prioritized Adaptive Multimedia
Services in Wireless/Mobile Networks, Proc. IEEE Vehic. Tech. Conf. (VTC 00-Spring), Tokyo, 2000,
vol. 2, pp. 153640.
[51] T. Kwon et al., Threshold-type Call Admission Control in Wireless/Mobile Multimedia Networks
using Prioritized Adaptive Framework, IEEE Electronics Letters, vol. 36, no. 9, Apr. 2000, pp. 85254.
[52] T. Kwon and M. Naghshineh, Optimal Distributed Call Admission Control for Multimedia Services
in Mobile Cellular Network, Proc. Mobile Multimedia (MoMu 98), 1998.
[53] Qing-An Zeng, Dharma P.Agrawal. Handbook of Wireless Networks and Mobile Computing, Edited
by Ivan Stojmenovic. 1ISBN 0-471-41902-8 2002 John Wiley & Sons, Inc.
[54] Yue Chen. Soft Handover Issues in Radio Resource Management for 3G WCDMA Networks. Thesis
Submitted for the degree of Doctor of Philosophy Department of Electronic Engineering Queen Mary,
University of London September 2003.
[55] Yaxin Cao , Victor O. K. LI. Scheduling Algorithms in Broad-Band Wireless Networks. IEEE
Proceedings of The IEEE, Vol. 89, NO. 1, January 2001
[56] P. Bhagwat, A. Krishna,S. Tripathi, Enhancing throughput over wireless LANs using channel state
dependent packet scheduling, in Proc. INFOCOM96, Mar. 1996, pp. 11331140.
[57] C. Fragouli, V. Sivaraman, and M. Srivastava, Controlled multimedia wireless link sharing via
enhanced class-based queuing with channel-state dependent packet scheduling, in Proc. INFOCOM 98,
vol. 2, Mar. 1998, pp. 572580.
[58] Oriol Sallent, QoS and RRM in 3G and Beyond systems. 2nd Conference on Next Generation
Internet Design and Engineering Valncia, April 3- 5 2006.
[59] Kandaraj Piamrat, Csar Viho, Adlen Ksentini,Jean-Marie Bonnin, Resource Management in Mobile
Heterogeneous Networks: State of the Art and Challenges. IRISA Publication Interne N 1889, February
2008.
[60] G. Koundourakis, D.I. Axiotis, and M. Theologou. Network-Based Access Selection in Composite
Radio Environments. Wireless Communications and Networking Conference, 2007.WCNC 2007. IEEE,
pages 38773883, 11-15 March 2007.
[61] O. Ormond, P. Perry, and J. Murphy. Network Selection Decision in Wireless Heterogeneous
Networks. Personal, Indoor and Mobile Radio Communications, 2005. PIMRC 2005. IEEE 16th
International Symposium on, 4:26802684 Vol. 4, 11-14 Sept. 2005.
[62] Xiaoshan Liu, Victor O. K. Li, and Ping Zhang. Nxg04-4: Joint Radio Resource Management
through Vertical Handoffs in 4g networks. Global Telecommunications Conference, 2006. GLOBECOM
06. IEEE, pages 15, Nov. 2006.
[63] Xu Yang, J. Bigham, and L. Cuthbert. Resource management for service providers in heterogeneous
wireless networks. Wireless Communications and Networking Conference, 2005 IEEE, 3:13051310 Vol.
3, 13-17 March 2005.
[64] A.-E.M. Taha, H.S. Hassanein, and H.T. Mouftah. On Robust Allocation Policies in Wireless
Heterogeneous Networks. Quality of Service in Heterogeneous Wired/Wireless Networks, 2004. QSHINE
2004. First International Conference on, pages 198205, 18- 20 Oct. 2004.
[65] Lorenza Giupponi, Ramon Agust, A Novel Approach for Joint Radio Resource Management Based
on Fuzzy Neural Methodology. IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, Vol. 57, No.
3, MAY 2008.
[66] Suliman IM, Pomalaza-Rez C, Oppermann I., Lehtomki J. Radio Resource Allocation in
Heterogeneous Wireless Networks using Cooperative Games. Nordic Radio Symposium 2004 / Finnish
Wireless Communications Workshop 2004 (NRS/FWCW 2004), August 2004.
115

[67] W. F. Bialas. Cooperative N-person Stackelberg games. In Proceedings of the 28th IEEE Conference
on Decision and Control, volume 3, pages 2439 2444, 1989.
[68] Qingyang Song and A. Jamalipour. A Network Selection Mechanism for Next Generation Networks.
Communications, 2005. ICC 2005. 2005 IEEE International Conference on, 2:14181422 Vol. 2, 16-20
May 2
[69] Abd-Elhamid M. Taha, Hossam S. Hassanein, Hissein T. Mouftah, Vertical handoffs as radio
resource management tool in: Computer Communications 31 (2008) 950-961.
[70] Salman AlQahtani, Ashraf S. Mahmoud, Asrar U. Sheikh, Adaptive radio resource with borrowing
for multi-operators 3G+ wireless networks with heterogeneous traffic in: Computer Communicatios 29
(2006) 2945-2951.
[71] Meriem Kassar, Brigitte Kervella, Guy Pujolle, An overview of vertical handover decision strategies
in heterogeneous networks in: Computer Communicatios 31 (2008) 2607-2620.
[72] Alexandros Kaloxylos, George Lampropoulos, Nikos Passas, Lazaros Merakos, A flexible handover
mechanism for seamless service continuity in heterogeneous environments in: Cmputer Communications
29 (2006) 717-729.
[73] Quoc-Thinh Nguyen-Vuong, Nazim Agoulmine, Yacine-Ghamri-Doudane, Auser-centric and
contxt-aware solution to interface management and access network selection in heterogeneous wireless
environments in: Computers Netwroks 52 (2008) 3358-3372
[74] Wei Song, Hai Jiang, Weihua Zhuang, and Xuemin (Sherman) Shen, Resource Management for QoS
Support inCellular/WLAN Interworking in: IEEE Network September/October 2005 12-18.
[75] Roel Ocampo Lawrence Cheng Kerry Jean Alberto Gonzalez Prieto, Alex Galis, Zhaohong Laim
Towards a Context Monitoring System for Ambient Networks in: IEEE CHINACOM (2006) 16-19.
[76] L.Wang (1), H.Aghvami (1), Nima Nafisi(1), J. Prez-Romero (2), O. Sallent (2), R. Agust (2).
Coverage-based Common Radio Resource Management in heterogeneous CDMA/TDMA Cellular
Systems, available at: www.aroma-ist.upc.edu/publicdocuments/conferences/C24.pdf
[77] Wei Shenm Qing-And Zeng, Resource Allocation Schemes in Integrated Heterogeneous Wireless
and Mobile Networks in: Journal of Netzorks, VOL. 2, NO. 5, September 2007.
[78] Mohamed Hossam Ahmed, MEMORIAL UNIVERSITY OF NEW FOUND LAND Call Admission
Control in Wireless
Networks: A Comprehensive Survey in: IEEE Communications Surveys & Tutorials First Quarter 2005.
[79] J.Perez-Romero, O.Sallent, A.Barbaresi, R.Ljung, A.Serrador, L.M Correa, Advanced Radio
Resource Management Solutions in AROMA in: Workshop Trends in Radio Resource Management (3rd
Edition) Barcelona 21st November 2007.
[80] Chadi Tarhini, Tijani Chahedm, Density-based admission control in IEEE802.16e Mobile WiMAX .
[13] R. Jain, D.M. Chiu and W. Hawe, A Quantative Measure of fairness and Discrimination for
Resource Allocation in Shared Systems, Technical Report, Digital Equipment Corporation, DEC-TR301, 1984.
[81] Hyun-Ho Choi and Dong-Ho Cho, TAKEOVER: A New Vertical Handover Concept for NextGeneration Heterogeneous Networks in: IEEE 2005.
[82] Natasa Vulic, Sonia Heemstra de Groot and Ignas Niemegeers Common radio resource management
for WLAN-UMTS integration at radio access level.
[83] Yang Guang, Chen Jie, Yu Kai, Zhang Ping, Victor O.K. Li, Joint Radio Resource Management
based on the Species Competition Model in: IEEE 2006.
[84] ALEX HILLS, CARNEGIE MELLON UNIVERSITY BOB FRIDAY, AIRESPACE, Radio
Resource Management in Wireless LANs in: IEEE Radio Communications December 2004.
[85] KANDARAJ PIAMRAT, CSAR VIHO, ADLEN KSENTINI, JEAN-MARIE BONNIN, Resource
Management in Mobile Hheterogeneous Networks: State Of The Art and Challenges, IRISA Publication
Interne N 1889 February 2008.
[86] X. Gelabert, J. Prez-Romero, O. Sallent, R. Agust On the Suitability of Load Balancing Principles
in Heterogeneous Wireless Access Networks in: IWS 2005 / WPMC'05 Aalborg. Denmark.
116

[87] Ruggiero Cavallo, Optimal DecisionMakingWith Minimal Waste:Strategyproof Redistribution of


VCG Payments in: AAMAS06 May 812 2006, Hakodate, Hokkaido, Japan.
[88] Abraham, D.J. and Cechlarova, K. and Manlove, D.F. and Mehlhorn, K.(2004) Pareto optimality in
house allocation problems. In, Fleischer, R.
and Trippen, G., Eds. Proceedings of ISAAC 2004: the 15th AnnualInternational Symposium on
Algorithms and Computation, 20-22
December, 2004 Lecture Notes in Computer Science Vol 3341, pages 315, Hong Kong.
[89] Sungwook Kim and Pramod K. Varshney, An Integrated Adaptive Bandwidth-Management
Framework for QoS-Sensitive MultimediaCellular Networks in: IEEE Transactions On Vehicular
Technology, VOL. 53, NO. 3, MAY 2004 835

117

Vous aimerez peut-être aussi