Vous êtes sur la page 1sur 592

Trafic et performances des rseaux de tlcoms

Trafic et performances Trafic et performances Trafic et performances Trafic et performances


des des des des
rseaux de tlcoms rseaux de tlcoms rseaux de tlcoms rseaux de tlcoms



Georges Fiche
Grard Hbuterne



TABLE DES MATIRES
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Chapitre 1. Rseaux de tlcommunications et trafic . . . . . . . . . . . 15
1.1. Concepts rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.1.1. Les architectures de rseaux . . . . . . . . . . . . . . . . . . . . . 17
1.1.2. Les technologies de communication : circuits et paquets . . . 22
1.1.3. Les grands rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.2. Concepts de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
1.2.1. Notion dErlang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
1.2.2. Trafic offert, trafic coul. . . . . . . . . . . . . . . . . . . . . . . 46
1.2.3. La qualit de service . . . . . . . . . . . . . . . . . . . . . . . . . . 47
1.2.4. Profils de charge, charge A et charge B . . . . . . . . . . . . . . 47
1.2.5. Stationnarit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
1.2.6. La notion dappels/dvnements lheure charge
(BHCA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
1.2.7. Le plan dusager et le plan de commande. . . . . . . . . . . . . 51
1.2.8. La caractrisation du trafic . . . . . . . . . . . . . . . . . . . . . . 52
Chapitre 2. Qualit de service et performance . . . . . . . . . . . . . . . 61
2.1. Les normes et les organismes de normalisation. . . . . . . . . . . . 62
2.2. Qualit de service (QoS) . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2.3. Performance des rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2.3.1. Paramtres de bout en bout (globaux)
et paramtres intermdiaires . . . . . . . . . . . . . . . . . . . . . . . . . 65
2.3.2. Paramtres en phase daccs et de transfert. . . . . . . . . . . . 68
2.3.3. La valorisation des paramtres. . . . . . . . . . . . . . . . . . . . 69
2.4. Les diffrents niveaux de trafic offert . . . . . . . . . . . . . . . . . . 70
6 Trafic et performances des rseaux de tlcoms
2.4.1. Charge normale, charge A . . . . . . . . . . . . . . . . . . . . . . 71
2.4.2. Charge leve, charge B. . . . . . . . . . . . . . . . . . . . . . . . 72
2.4.3. Surcharge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
2.5. Les paramtres et les normes . . . . . . . . . . . . . . . . . . . . . . . 77
2.5.1. Performance en trafic . . . . . . . . . . . . . . . . . . . . . . . . . 79
2.5.2. Performance en sret de fonctionnement . . . . . . . . . . . . 86
2.5.3. Performance en surcharge. . . . . . . . . . . . . . . . . . . . . . . 89
2.5.4. Tableaux rcapitulatifs. . . . . . . . . . . . . . . . . . . . . . . . . 91
Chapitre 3. Probabilits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.1. Dfinition et proprits des vnements . . . . . . . . . . . . . . . . 93
3.1.1. Notion dvnement . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3.1.2. Evnements complmentaires . . . . . . . . . . . . . . . . . . . . 95
3.1.3. Proprits des oprations sur les vnements . . . . . . . . . . 96
3.2. Probabilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3.2.1. Dfinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3.2.2. Principales relations de probabilit . . . . . . . . . . . . . . . . . 98
3.3. Variable alatoire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3.3.1. Dfinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
3.3.2. Fonctions de probabilit dune variable alatoire . . . . . . . . 104
3.3.3. Moments dune variable alatoire. . . . . . . . . . . . . . . . . . 106
3.3.4. Couple alatoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3.4. Produit de convolution . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
3.4.1. Dfinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
3.4.2. Proprits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
3.5. Transforme de Laplace . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3.5.1. Dfinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
3.5.2. Proprits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
3.6. Fonction caractristique, fonction gnratrice, transforme en z . 132
3.6.1. Fonction caractristique . . . . . . . . . . . . . . . . . . . . . . . . 132
3.6.2. Fonction gnratrice . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Chapitre 4. Lois de probabilit . . . . . . . . . . . . . . . . . . . . . . . . . . 149
4.1. La loi uniforme (discrte) . . . . . . . . . . . . . . . . . . . . . . . . . 150
4.2. La loi binomiale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
4.3. La loi multinomiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
4.4. La loi gomtrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
4.5. La loi hypergomtrique . . . . . . . . . . . . . . . . . . . . . . . . . . 156
4.6. La loi de Poisson . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
4.7. La loi uniforme (continue) . . . . . . . . . . . . . . . . . . . . . . . . . 160
Table des matires 7
4.8. La loi de Gauss (loi normale) . . . . . . . . . . . . . . . . . . . . . . . 162
4.9. La loi du Chi-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
4.10. La loi de Student . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
4.11. La loi log-normale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
4.12. Lexponentielle et les distributions qui en drivent . . . . . . . . 169
4.12.1. La loi exponentielle. . . . . . . . . . . . . . . . . . . . . . . . . . 169
4.12.2. La loi dErlang-k . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
4.12.3. La loi hyperexponentielle . . . . . . . . . . . . . . . . . . . . . . 173
4.12.4. Gnralisation : la loi de Cox. . . . . . . . . . . . . . . . . . . . 174
4.12.5. La loi Gamma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
4.13. La loi de Weibull . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
4.14. La loi logistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
4.15. La loi de Pareto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
4.16. Rsum des principaux rsultats . . . . . . . . . . . . . . . . . . . . 181
4.16.1. Lois discrtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
4.16.2. Lois continues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Chapitre 5. Statistiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
5.1. La statistique descriptive . . . . . . . . . . . . . . . . . . . . . . . . . . 188
5.1.1. La visualisation des donnes . . . . . . . . . . . . . . . . . . . . . 189
5.1.2. Les variables statistiques . . . . . . . . . . . . . . . . . . . . . . . 191
5.2. Corrlation et rgression . . . . . . . . . . . . . . . . . . . . . . . . . . 195
5.2.1. Coefficient de corrlation empirique . . . . . . . . . . . . . . . . 196
5.2.2. La courbe de rgression . . . . . . . . . . . . . . . . . . . . . . . . 196
5.3. Echantillonnage et techniques de prdiction. . . . . . . . . . . . . . 199
5.4. Lestimation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
5.4.1. Estimation ponctuelle . . . . . . . . . . . . . . . . . . . . . . . . . 203
5.4.2. Construction dun intervalle de confiance . . . . . . . . . . . . 208
5.5. Le test dhypothse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
5.5.1. Exemple : test de la moyenne dune loi normale . . . . . . . . 216
5.5.2. Test du Chi-2 : uniformit dun gnrateur . . . . . . . . . . . . 219
5.5.3. Tester la corrlation . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Chapitre 6. Fiabilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
6.1. Dfinition de la fiabilit. . . . . . . . . . . . . . . . . . . . . . . . . . . 221
6.2. Taux de dfaillance et courbe en baignoire . . . . . . . . . . . . . . 222
6.3. Fonctions de fiabilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
6.4. Fiabilit des ensembles . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
6.4.1. Fiabilit des ensembles non rparables . . . . . . . . . . . . . . 225
6.4.2. Fiabilit des ensembles rparables . . . . . . . . . . . . . . . . . 234
8 Trafic et performances des rseaux de tlcoms
6.4.3. Utilisation de la transforme de Laplace . . . . . . . . . . . . . 247
6.4.4. Utilisation des matrices . . . . . . . . . . . . . . . . . . . . . . . . 250
6.5. Fiabilit du logiciel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
6.5.1. Modle de croissance de fiabilit, priode de jeunesse . . . . 258
6.5.2. Modle en phase de vie utile . . . . . . . . . . . . . . . . . . 260
6.6. Calcul des lots de maintenance . . . . . . . . . . . . . . . . . . . . . . 264
6.6.1. Dfinitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
6.6.2. Rapprovisionnement priodique . . . . . . . . . . . . . . . . . . 264
6.6.3. Rapprovisionnement au fil de leau . . . . . . . . . . . . . . . . 265
Chapitre 7. Thorie des files dattente . . . . . . . . . . . . . . . . . . . . . 267
7.1. La station de service lmentaire : clients et serveurs . . . . . . . . 268
7.2. Processus des arrives. . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
7.2.1. Processus de renouvellement. . . . . . . . . . . . . . . . . . . . . 270
7.2.2. Processus de Poisson. . . . . . . . . . . . . . . . . . . . . . . . . . 270
7.2.3. O rencontre-t-on les processus de Poisson ? . . . . . . . . . . 273
7.3. Processus des services. . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
7.3.1. Le temps de service rsiduel . . . . . . . . . . . . . . . . . . . . . 274
7.3.2. Loi exponentielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
7.3.3. Lois dErlang. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
7.3.4. Loi hyperexponentielle . . . . . . . . . . . . . . . . . . . . . . . . 277
7.4. Processus de naissance et de mort . . . . . . . . . . . . . . . . . . . . 279
7.4.1. La notion dtat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
7.4.2. Chanes de Markov . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
7.4.3. Les processus de naissance et de mort . . . . . . . . . . . . . . . 280
7.4.4. La proprit PASTA (Poisson Arrivals See Time Averages). 284
7.5. Les modles files dattente classiques. . . . . . . . . . . . . . . . . 285
7.5.1. La notation de Kendall. . . . . . . . . . . . . . . . . . . . . . . . . 286
7.5.2. Rsultats gnraux . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
7.5.3. La file M/M/1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
7.5.4. Modle M/M/R/R (modle dErlang) . . . . . . . . . . . . . . . 298
7.5.5. La file M/M/R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
7.5.6. Modles capacit limite . . . . . . . . . . . . . . . . . . . . . . 305
7.5.7. La file M/M/ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
7.5.8. Systme population limite : le problme dEngset . . . . . 308
7.6. Des files dattente plus complexes . . . . . . . . . . . . . . . . . . . . 312
7.6.1. La mthode de la chane de Markov incluse . . . . . . . . . . . 313
7.6.2. Le nombre de clients dans le systme . . . . . . . . . . . . . . . 314
7.6.3. Les temps dattente : formules de Pollaczek . . . . . . . . . . . 317
7.6.4. La mthode de Benes. Application au systme M/D/1. . . . . 321
Table des matires 9
7.7. La file G/G/1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
7.7.1. La mthode de Pollaczek . . . . . . . . . . . . . . . . . . . . . . . 322
7.7.2. Application la relation stochastique de la file
un serveur (file GI/G/1) . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
7.7.3. Rsolution de lquation intgrale . . . . . . . . . . . . . . . . . 328
7.8. Files avec priorits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
7.8.1. Notion de systme conservatif . . . . . . . . . . . . . . . . . . . . 340
7.8.2. La discipline HOL . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
7.9. Utilisation de mthodes approches . . . . . . . . . . . . . . . . . . . 345
7.10. Annexe : transforme de Pollaczek. . . . . . . . . . . . . . . . . . . 347
Chapitre 8. Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
8.1. Simulation par roulette . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
8.2. Simulation vnements discrets . . . . . . . . . . . . . . . . . . . . 353
8.3. Mesure et prcision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
8.3.1. Mesure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
8.3.2. Prcision. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
8.4. Nombres alatoires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
8.4.1. La gnration de nombres selon une loi . . . . . . . . . . . . . . 362
8.4.2. La gnration de nombres pseudo-alatoires . . . . . . . . . . . 363
Chapitre 9. Modles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
9.1. Modles pour la commande des systmes . . . . . . . . . . . . . . . 368
9.1.1. Le systme simple boucl. . . . . . . . . . . . . . . . . . . . . . . 368
9.1.2. Centre serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
9.1.3. Processeur temps partag . . . . . . . . . . . . . . . . . . . . . . 372
9.1.4. Polling et Token ring. . . . . . . . . . . . . . . . . . . . . . . . . . 375
9.1.5. Lien Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
9.1.6. Benchmarks, modlisation processeur . . . . . . . . . . . . . . . 389
9.1.7. Le systme disque . . . . . . . . . . . . . . . . . . . . . . . . . . 395
9.1.8. Gestion dun pool par blocs . . . . . . . . . . . . . . . . . . . . . 402
9.1.9. Rptition dappels . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
9.1.10. Rgulation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
9.2. Modles du plan transport . . . . . . . . . . . . . . . . . . . . . . . . . 419
9.2.1. Concentrateur de trafic multidbit . . . . . . . . . . . . . . . . . 419
9.2.2. Multiplexage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
9.2.3. Bande passante quivalente. . . . . . . . . . . . . . . . . . . . . . 435
9.2.4. Modlisation et multiplexage du trafic IP. . . . . . . . . . . . . 439
9.2.5. Le modle des files dattente srie (M/MM/1) . . . . . . . . 447
9.2.6. Matrice de connexion . . . . . . . . . . . . . . . . . . . . . . . . . 459
10 Trafic et performances des rseaux de tlcoms
9.2.7. Rseau de connexion. . . . . . . . . . . . . . . . . . . . . . . . . . 462
9.2.8. Matrice de trafic, mthode de Kruithof . . . . . . . . . . . . . . 474
Chapitre 10. Mthodologie des performances . . . . . . . . . . . . . . . . 479
10.1. Les phases de vie dun projet . . . . . . . . . . . . . . . . . . . . . . 480
10.2. Lanalyse du besoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482
10.2.1. Les environnements de rfrence en trafic . . . . . . . . . . . 482
10.2.2. Les environnements de rfrence en sret
de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
10.2.3. Objectifs de capacit et de qualit de service. . . . . . . . . . 491
10.3. Modlisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
10.3.1. Temps de traitement dun message . . . . . . . . . . . . . . . . 496
10.3.2. Dlai dindication dappel en arrive. . . . . . . . . . . . . . . 498
10.3.3. Temps de traverse de paquets travers un rseau
et variation du dlai de traverse . . . . . . . . . . . . . . . . . . . . . . 505
10.3.4. Dlai dtablissement dappel . . . . . . . . . . . . . . . . . . . 512
10.3.5. Sret de fonctionnement . . . . . . . . . . . . . . . . . . . . . . 516
10.4. Les essais en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
10.4.1. Les essais de performances en trafic . . . . . . . . . . . . . . . 524
10.4.2. Les essais en surcharge . . . . . . . . . . . . . . . . . . . . . . . 525
10.4.3. Les essais en sret de fonctionnement . . . . . . . . . . . . . 526
10.4.4. Organisation gnrale des essais. . . . . . . . . . . . . . . . . . 527
10.5. Dimensionnement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
10.5.1. Dimensionnement de la commande dun centre mobile . . . 531
10.5.2. Dimensionnement des liens dune Gateway . . . . . . . . . . 536
10.5.3. Dimensionnement dun lot de maintenance. . . . . . . . . . . 540
10.6. Suivi en exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
Annexe 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551
Annexe 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
INTRODUCTION
Ce livre est n du souhait de prenniser une certaine expertise dans
ltude des performances des systmes de tlcommunication. Il est
bien sr impossible de traduire en un seul ouvrage toutes les facettes
dune activit qui a couvert de nombreux systmes, et des domaines
aussi varis que la normalisation, la modlisation, les mesures, les
essais, le suivi oprationnel, et ce, pendant de nombreuses annes et
dans diffrents pays du monde. Nanmoins, trs vite, sest impose
une vidence : ltude des performances est un mtier. Et ce mtier
aux multiples facettes mrite quon lui consacre un ouvrage qui soit en
quelque sorte la synthse des connaissances et techniques de base
essentielles son bon exercice.
Cet ouvrage se veut donc la fois un outil de formation au mtier
dingnieur en performance , et un guide pour la mise en uvre des
tudes de performance, dans un environnement de laboratoire dtudes
ou dans un environnement industriel.
Le domaine de la recherche est exigeant, celui de lindustrie tout
autant. Lingnieur en performances devra jongler aussi bien avec les
quations quavec les maquettes de laboratoire et les quipements en
exploitation. Son souci permanent defficacit, et sa capacit
manipuler les outils de mesure et les approximations les plus simples,
ne lempcheront pas de matriser les modles mathmatiques les plus
complexes. En fait, cest la matrise de lensemble des techniques et
mthodes danalyse, et leur application toutes les phases de vie dun
systme (de la conception lexploitation), qui lui permettront
12 Trafic et performances des rseaux de tlcoms
datteindre le maximum defficacit, en rendant possible les synthses
ncessaires exiges par les contraintes de lindustrie et du march.
Ainsi dans cet ouvrage nous nhsiterons pas traiter au mme niveau
les calculs lmentaires de capacit de traitement dun processeur, et
ceux, plus difficiles, ncessaires au dimensionnement des
multiplexeurs de trafics sporadiques. De la mme faon, nous
utiliserons les rgles lmentaires de probabilit, mais aussi des
mthodes plus complexes, comme celle de Pollaczek, pour la
rsolution des problmes de files dattente, en passant par les solutions
classiques des processus de Markov. Enfin, toujours dans le souci
defficacit, nous garderons toujours en vue les conditions relles
dapplication ainsi que les ordres de grandeur des valeurs des
paramtres, ce qui nous permettra bien souvent de simplifier les
modles.
Outil de formation et ouvrage daccompagnement pour le mtier
dingnieur en performances, ce livre sadresse aussi bien ltudiant
qui veut sinitier aux systmes de tlcommunication, aux thories de
probabilit, de files dattente, etc., qu lingnieur ou au chercheur
qui veut approfondir son domaine de comptence, ou llargir
dautres sujets comme la fiabilit, les statistiques, la qualit de service
et les normes, et la mthodologie.
Plusieurs lectures de louvrage sont possibles. Chaque chapitre,
relativement indpendant des autres, traite dun sujet de manire aussi
progressive que possible.
Les chapitres sont cependant organiss selon une logique, motive par
cet objectif essentiel qui est d apprendre un mtier , celui
dingnieur en performances. Cette logique est la suivante.
Un premier chapitre prsente les caractristiques principales des
architectures et fonctions des grands rseaux de tlcommunications.
Ce sont ces systmes que nous allons tudier du point de vue de la
performance et cest partir deux que nous dfinissons aussi dans ce
chapitre les concepts de base du tltrafic.
Dans un deuxime chapitre, nous dveloppons les diffrents aspects
de la notion de qualit de service (QoS), et nous passons en revue les
Introduction 13
aspects gnriques des paramtres de performances tels que spcifis
dans les organismes internationaux de normalisation.
Avec ces deux chapitres, nous avons ainsi plant le dcor : le sujet (les
systmes et les rseaux), et les raisons de nos proccupations
(lcoulement du trafic et la QoS). Nous traitons ensuite des outils de
base.
Le troisime chapitre prsente la thorie des probabilits et introduit
les outils, tels que les transformes, qui nous permettront de rsoudre
les problmes probabilistes auxquels nous serons confronts.
Le quatrime chapitre prsente les grandes lois de probabilit, que
nous utiliserons par la suite dans plusieurs domaines (statistique,
fiabilit, files dattente...).
Le cinquime chapitre, comme pour la thorie des probabilits,
introduit la thorie des statistiques, car nous devrons souvent pratiquer
lestimation avec la notion de risque qui y est associe.
Les outils de base tant acquis, nous abordons alors leur application
diffrents domaines dtude des performances. Nous introduisons
ainsi les techniques dvaluation :
Le sixime chapitre prsente la thorie de la fiabilit, plus
gnralement dsigne sous le terme de sret de fonctionnement .
En effet, les performances des systmes doivent aussi tre values en
termes de disponibilit, de charge de maintenance, etc.
Le septime chapitre prsente la thorie des files dattente. Il sagit
bien sr dvaluer les performances des systmes en termes de dlai
de transfert de linformation, de temps dtablissement, etc.
Le huitime chapitre concrtise lapplication des techniques
prcdentes en un ensemble de modles.
Le neuvime chapitre introduit les techniques de simulation, qui bien
sr restent un complment indispensable aux tudes et modles
analytiques.
14 Trafic et performances des rseaux de tlcoms
Disposant de ces techniques et modles, nous pouvons dsormais
aborder laspect mthodologie, mthodologie ncessaire au succs de
toute activit dans un contexte comptitif. Nous prsentons ainsi ce
que peut tre une mthodologie des performances dans le cadre dun
projet de laboratoire, ou industriel.
Le lecteur soucieux de parfaire ses connaissances dans lun ou lautre
domaine trouvera la fin de louvrage une slection de publications
que nous lui conseillons de consulter.
Nous tenons remercier particulirement Bernard Depouilly et Jean-
Claude Pennanech, ainsi que les lecteurs attentifs quont t Daniel
Lardy, Daniel Le Corguill, Claude Le Palud, Christophe Perraudeau,
Thierry Sabourin.
Cet ouvrage a t soutenu par Alcatel et dit dans le cadre de la
Collection technique et scientifique des tlcommunications. Nous les
en remercions vivement.
Georges Fiche et Grard Hbuterne
CHAPITRE 1
Rseaux de tlcommunications et trafic
Le sujet de cet ouvrage, lvaluation des performances, peut tre vu
comme un sous-ensemble de la vaste discipline que constitue le
tltrafic, cest--dire la discipline qui a pour but de dterminer les
rgles optimales dutilisation des quipements de rseaux, aptes
couler le trafic demand par lusager. En effet, nous naborderons pas
ici les techniques de gestion du trafic, ni les techniques doptimisation
des quipements. Mais, travers la prsentation des techniques
dvaluation des performances, ce sont les bases de lvaluation
des capacits des quipements en coulement de trafic que nous
tablirons.
La fonction de base dun rseau de tlcommunications est de mettre
en relation des usagers via les terminaux qui leurs sont associs, mais
aussi des usagers et des serveurs, ou simplement des terminaux entre
eux. Le rseau tablira une relation entre deux ou plusieurs de ces
terminaux, partir de leurs adresses source et destination.
Derrire ce concept trs gnral de relation se cachent des ralits
bien diffrentes, compte tenu de la varit des rseaux de
tlcommunication comme nous le verrons un peu plus loin. Dans un
rseau de type circuits , on parlera de connexion, relation directe
tablie au niveau physique. Dans un rseau IP, on parlera plutt de
session, la notion de connexion physique nexiste pas a priori (mme
si TCP fonctionne en mode connect au niveau de la session). Enfin,
16 Trafic et performances des rseaux de tlcoms
les terminaux mis en relation ne seront pas seulement des abonns
fixes mais aussi des abonns mobiles ou des serveurs.
Les fonctions fondamentales restent cependant les mmes. Et tout au
long de cet ouvrage nous nous ne nous intresserons quaux aspects
gnriques du monde des tlcommunications. Ainsi, quels que soient
les rseaux, on sera amen traiter des notions trs gnrales dappel
et de communication. De mme, on y associera les notions de taux
darrive, de dure, de ressources engages, que ce soit en termes de
circuits, de mmoire ou de dbit.
Dans ce chapitre, nous introduisons les principales notions de rseaux
et de trafic que nous allons dtailler et manipuler par la suite.
Dans un premier temps, nous prsentons les caractristiques gnrales
des rseaux de tlcommunications, leurs structures et leurs fonctions.
Malgr lvolution permanente des technologies, nous identifierons
des constantes. Cest ces constantes, laccs, le rseau de transport,
le rseau de commande, etc. que sappliqueront les techniques
dvaluation des performances, dont la prsentation est lobjet
essentiel de cet ouvrage.
Dans un deuxime temps, nous introduisons les concepts de base
relatifs au trafic, cest--dire relatifs au volume dinformations trait et
transport dans un rseau de tlcommunication. En effet, lvaluation
de la performance dun quipement ou dun ensemble dquipements
na de sens que par rapport un type et un niveau donn de
sollicitation. Ces concepts essentiels sont les fondements de la thorie
du tltrafic.
1.1. Concepts rseaux
La description et lanalyse dun rseau peuvent se faire plusieurs
niveaux : larchitecture, les technologies, les services. Nous allons
voir quen fait la convergence des rseaux et lintgration des services
attnuent de plus en plus ces distinctions. Nous allons pour ce faire
considrer successivement les principales structures de rseau du point
de vue de leur topologie, puis nous prsenterons les deux grands types
de technologie de commutation (circuits et paquets), puis nous
Rseaux de tlcommunications et trafic 17
distinguerons quelques grands rseaux du point de vue de leur
fonction (tlphone, donnes) pour enfin prsenter leur convergence
dans la nouvelle gnration de rseaux, le NGN.
1.1.1. Les architectures de rseaux
Un rseau quel quil soit est fondamentalement constitu de nuds,
chargs du routage, de la commutation des informations et du pilotage
du rseau, et de liens interconnectant les nuds entre eux et chargs
du transport de linformation. Lagencement de ces nuds, leur
organisation physique et logique, caractrise larchitecture du rseau.
Il faudra prendre soin de distinguer larchitecture physique (l o sont
localiss les nuds et les liaisons, comment sont ralises les
connexions des cbles) de larchitecture logique, qui dcrit le
cheminement des information et les rgles de routage. Une mme
infrastructure physique pourra se partager entre rseaux logiques
diffrents (rseau tlphonique, de donnes, etc.), darchitectures
logiques diffrentes. Si les architectures sont varies, on peut
cependant identifier des constituants et des structures de base.
1.1.1.1. Les constituants du rseau
Lvolution des rseaux tend accentuer la distinction entre les trois
grands sous-ensembles suivants : le cur du rseau (Core Network), le
rseau daccs (Access Network) et lquipement terminal dusager
(Customer Premises Equipment).
Le Core Network : on lappelle aussi le backbone. Le cur rseau est
linfrastructure qui permet linterconnexion de tous les usagers entre
eux. Partag entre tous les abonns, il fournit la possibilit de transfert
dinformations grande vitesse sur de longues distances.
LAN (Access Network), ou rseau daccs : cest la partie du
rseau qui permet la connexion de lusager au rseau cur. Les
rseaux daccs sont partags par un nombre limit dabonns.
Le CPE (Customer Premises Equipment), ou quipement terminal
dusager : cest lquipement que dtient chez lui lusager (tlphone,
ordinateur, rseau local, etc.).
18 Trafic et performances des rseaux de tlcoms
Du point de vue de lutilisateur, on distingue les deux grandes
composantes suivantes : les services rseaux (Network services) et la
gestion du rseau (Network management).
Ce sont ces deux grandes fonctions qui vont engendrer du trafic dans
les lments physiques des rseaux.
Les services
La premire fonction du rseau est bien sr de supporter des services
tels que le tlphone, la vido-confrence, le transfert dimages,
de-mails, de fichiers de donnes, etc. La varit des services est trs
grande, et leurs exigences au niveau du transport (bande passante,
contraintes de temps rel) trs diffrentes. Plusieurs technologies de
commutation tentent de rpondre ces besoins (commutation de
circuits et commutation de paquets essentiellement).
La gestion
La deuxime fonction associe au rseau est la fonction de gestion. Un
rseau est en perptuelle volution. En permanence, de nouveaux
abonns sont raccorder, de nouveaux matriels installer et de
nouveaux services introduire. Il faut aussi bien sr garantir le bon
fonctionnement du rseau par des oprations de maintenance,
dobservation du trafic et de la qualit de service. Ces oprations
dextensions, dvolutions et dobservations du rseau constituent
gnralement le rle dun exploitant. Elles sont elles-mmes
organises autour dquipements et de fonctions formant un rseau de
gestion et dexploitation.
1.1.1.2. Les structures rseaux
Le rseau en toile (Star network)
Les lments du rseau sont connects entre eux grce un lment
central, ou nud central. Cette architecture convient des rseaux
connectant un nombre limit dusagers. On trouve ce type de
topologie dans les rseaux privs (PABX) et dans le cas de terminaux
connects un ordinateur central (rseau dentreprise). La fiabilit
dun tel rseau est compltement dpendante de celle du nud central
dont la dfaillance met hors service tous les terminaux. A linverse, le
routage est simple, ainsi que les oprations dextension du nombre de
Rseaux de tlcommunications et trafic 19
terminaux. La communication ncessite des protocoles appropris, tels
que le CSMA, pour grer les conflits daccs entre terminaux. Nous
en donnerons un exemple dtude de performance dans cet ouvrage.
Figure 1.1. Structure de rseau en toile
Le rseau maill (Meshed network)
Dans un rseau totalement maill, chaque nud est connect aux
autres par autant de liaisons point point quil y a de relations entre
nuds tablir. Ce type de topologie implique un grand nombre de
liaisons le nombre de relations crot comme le carr du nombre total
n de nuds (il y a exactement n(n 1)/2 liaisons). Le grand avantage
dun tel rseau est sa fiabilit : il existe toujours une possibilit
datteindre un autre nud, mme en cas de panne dune liaison, en
passant par un nud intermdiaire. Le dimensionnement ncessite par
contre une connaissance prcise des flux de trafics entre nuds. On
est souvent conduit un fort surdimensionnement.
Dans la pratique, les rseaux seront partiellement maills, louverture
dune liaison directe dpendant la fois de critres doptimisation et
de fiabilit. L encore, une connaissance prcise des flux permettra un
dimensionnement optimis.
20 Trafic et performances des rseaux de tlcoms
La figure 1.2 montre le cas dun rseau, ATM ou IP, de nuds de
priphrie (Provider Edge) compltement maill. Chaque nud de
priphrie collecte le trafic de nuds daccs usagers (Access
GateWays, AGW), ou concentre et reoit le trafic VoIP (Voix sur IP)
rseau, via une Gateway IP (GW VoIP).
Nous aurions pu tout aussi bien reprsenter un rseau dordinateurs ou
de routeurs IP.
Ce type darchitecture convient bien des rseaux de taille limite,
devant assurer une trs grande qualit de service (facilit de routage,
possibilit de tunnelling).
PE
PE
PE
PE
PE AGW
GW
VoIP
AGW
AGW
Figure 1.2. Un rseau totalement maill
Le rseau en anneau (Ring network)
Dans ce rseau, chacun des n nuds est interconnect seulement ses
deux voisins. Le nombre de liens est donc rduit n. Lensemble
forme ainsi un anneau. Pour assurer la fiabilit dun tel rseau, les
liens peuvent tre doubls individuellement, ou cest lanneau qui est
globalement doubl. En outre, les protocoles de routage peuvent isoler
un nud dfaillant, le rseau devient alors auto-cicatrisant (self-
healing).
Ce type darchitecture est la structure de base des rseaux de donnes
universitaires, des rseaux locaux mtropolitains et bien sr des
rseaux de calculateurs, avec notamment la technologie bien connue
Rseaux de tlcommunications et trafic 21
du token ring (dont nous tudierons les performances). On le retrouve
aussi comme ossature de plaques rgionales de rseaux
doprateurs.
Figure 1.3. Un rseau en anneau
Le rseau en arbre (Tree network)
Dans un certain nombre de cas, les dpendances entre les nuds
conduisent les organiser en arbres , chaque nud ayant une
responsabilit (de routage, de gestion, etc.) sur les nuds qui lui sont
lis. On utilise cette architecture sous cette forme (arborescence lie
un service de type multicast) ou plus souvent comme schma de
structure dorganisation de sous-rseaux.
La structure hirarchise
Un tel rseau est en fait compos de plusieurs sous-rseaux de niveaux
hirarchiques diffrents. Au plus haut niveau, on trouve le backbone
permettant linterconnexion des diffrents rseaux de niveau infrieur
(par exemple, en tlphonie, le rseau international, constitu des
centres de transit internationaux). Puis, au niveau infrieur, se trouvent
les rseaux nationaux (avec par exemple leurs centres de transit
principaux et secondaires...) et, enfin, les rseaux daccs (centres de
raccordement et units de raccordement dabonns).
Les rseaux de tlphonie (fixe et mobile) sont des exemples
caractristiques de ce type de structure. Les sous-rseaux ainsi
interconnects (rseaux rgionaux, rseaux urbains) prsentent un
22 Trafic et performances des rseaux de tlcoms
schma de maillage partiel. La tendance est dutiliser un maillage total
aux niveaux suprieurs de la hirarchie. Le nombre de niveaux
hirarchiques dpend de la taille du rseau (typiquement, trois en
Europe, quatre aux Etats-Unis).
La structure passerelles
Dans un tel rseau, lui aussi compos de sous-rseaux, la notion de
hirarchie sattnue au profit de la notion de cohabitation . Les
sous-rseaux communiquent entre voisins via des passerelles. Les
informations circulent de proche en proche. Dans lun et lautre de ces
rseaux, la fiabilit du transport est assure par la multiplicit des
acheminements (accs plusieurs centres de transit, accs plusieurs
routeurs).
Le rseau Internet est lexemple type de ce genre de structure. Les
diagrammes de la figure 1.4 schmatisent ces deux structures.
Centre de transit international
Rseau Internet
(passerelles)
Terminal/ordinateur
routeur
passerelle
Rseau tlphonique
(hirarchique)
Concentrateur
Centredabonns
Centre de transit national
Figure 1.4. Architectures arborescentes pour les grands rseaux
1.1.2. Les technologies de communication : circuits et paquets
On mesure la diversit des profils des trafics mis par les sources que
les rseaux accueillent. On imagine aisment que diverses mthodes
ont t proposes pour assurer le service de communication dune
Rseaux de tlcommunications et trafic 23
faon optimale en fonction de ces profils. Parmi ces mthodes, deux
grandes techniques de commutation prdominent, la commutation de
circuits et la commutation de paquets, partir desquelles ont t
dclines diverses variantes.
1.1.2.1. La commutation de circuits
La solution la plus simple pour tablir une communication entre un
point A et un point B consiste les relier par une liaison lectrique.
Cest de cette faon quont opr les premiers systmes de tlphonie.
Les commutateurs sont, schmatiquement, des automates avec n
entres et m sorties, capables sur demande de relier une entre une
sortie. Une connexion se prsentera comme une suite de liens rservs
et de relations tablies dans les commutateurs entre ces liaisons. La
liaison doit tre tablie pralablement tout change.
A
B
C
D
A B D C
Etablissement de la connexion
Echange de
linformation
Rupture de la
connexion
OK
Figure 1.5. Droulement dune communication en commutation circuit
La caractristique essentielle du mode circuit est la rservation dun
chemin et des ressources, de bout en bout, pour toute la dure de
lappel.
24 Trafic et performances des rseaux de tlcoms
En ralit, la connexion dun circuit lectrique rel nest que la faon
la plus simple de raliser la liaison. Le plus souvent, on partagera une
liaison de dbit consquent entre flux plus modestes. Ainsi la
technologie MIC partage une liaison 2 Mbit/s entre 32 circuits
64 kbit/s (1,5 Mbit/s et 24 canaux 56 kbit/s aux Etats-Unis).
La figure 1.5 donne une reprsentation du droulement dune
connexion. On y distingue les phases dtablissement au travers du
rseau (schmatis ici par les nuds intermdiaires B et C).
1.1.2.2. La commutation de paquets
Linformation issue dun quipement informatique prsente un
caractre intrinsquement sporadique , comme on sen convaincra
en songeant au droulement dune session sur Internet. Le terminal
comme la station de travail fabriquent, leur vitesse (qui se chiffrera
en Mbit/s), des blocs dinformation qui seront spars par des silences
pouvant atteindre plusieurs secondes. Dans ces conditions, il serait
peu conomique dtablir une connexion qui immobiliserait des
ressources (lignes de transmission, chemins dans les commutateurs).
La solution permettant une exploitation efficace des ressources du
rseau a t de mettre en place la commutation de paquets. Ainsi
plusieurs communications pourront se partager les mmes ressources.
En commutation de circuits, on offre la communication un dbit d
constant pendant toute la dure de la connexion. Supposons que
lchange se fasse avec une sporadicit a (dfinie comme le rapport du
dbit instantan au dbit moyen). Le dbit allou d est tel quil permet
la communication de transmettre sans perte les rafales au dbit
instantan le plus lev (dbit crte ). Il sen suit alors que le taux
dutilisation effectif de la liaison est 1/a. Sachant que a atteint 10 ou
plus, de manire courante en transmission de donnes, la rentabilit du
service est alors problmatique.
Dans la commutation de paquets, linformation est fractionne par
lquipement dorigine en blocs de taille modre, quon appellera des
paquets, qui seront autonomes (cest--dire capables de se dplacer
dans le rseau grce une information den-tte qui contient ladresse
de destination). La source met ses paquets son rythme, le rseau
multiplexe les paquets de provenances diffrentes dans les mmes
Rseaux de tlcommunications et trafic 25
ressources, pour en optimiser lusage (on parle de multiplexage
statistique).
Ce fractionnement permet de raccourcir le dlai de transmission de
linformation (voir figure 1.6). Il permet une meilleure utilisation de la
ressource de transmission que la commutation de circuit, o celle-ci
est alloue sans partage. A linverse, le multiplexage de connexions
diffrentes sur les mmes ressources induit des dlais (et peut-tre, des
pertes) que la commutation de circuit ne connat pas. Cette opration
ncessite un dimensionnement soigneux et la mise en place de
mcanismes de contrle de congestion.
A
B
C
D
A B D C
Attente possible
Dlai de transfert
Figure 1.6. Droulement dune session en mode paquets
Enfin, il faut noter quen commutation de paquets on distinguera
encore deux modes de fonctionnement ( ne pas confondre avec le
mode de commutation) : le mode orient connexion (Connection
Oriented) et le mode sans connexion (Connectionless). Dans le mode
orient connexion, on retrouve ltablissement dun chemin, le circuit
virtuel. Il y a change pralable de premiers paquets de signalisation
pour rserver les ressources et tablir le chemin. Dans le mode sans
connexion, les dcisions de routage sont prises partir de len-tte de
chaque paquet, chaque nud (routing et forwarding).
26 Trafic et performances des rseaux de tlcoms
Le mode orient connexion a donn lieu trois grands modes
de fonctionnement : X25 (qui corrige les erreurs, garantit le
squencement des paquets, qui dispose de contrle de flux...), Frame
Relay (il ny a plus de contrle au niveau paquet) et lATM. La
technique de commutation ATM (Asynchronous Transfer Mode) est
une technique paquet o lunit dinformation est un paquet de
longueur fixe (53 octets), la cellule, et qui dispose de fonctionnalits
de contrle importantes. Le mode orient connexion de lATM,
associ lunit fixe quest la cellule, est utilis au maximum pour
offrir les garanties sur la bande passante disponible, le taux derreurs
maximum, les dlais, etc., au prix dune certaine complexit.
Le mode sans connexion est surtout popularis par IP (Internet
Protocol). Les paquets IP sont de taille variable : par exemple 20 (ou
40) octets de header (en-tte) et un pay load (information utile )
variant entre 0 et 65535 octets. A la base, un rseau IP ne garantit pas
la qualit de service, il travaille selon le mode best effort ( au
mieux ). En effet, IP essaie de transmettre tous les paquets mais sans
viter ni la remise hors squence, ni la duplication, ni les dlais, ni la
perte. La ncessit dun transport fiable conduit alors utiliser les
deux modes de connexions pour une mme communication, des
niveaux diffrents. Ainsi, avec TCP (Transmission Control Protocol)
sur IP, on a un mode connexion au niveau application, sur un mode
sans connexion au niveau paquet. Inversement, avec IP sur ATM, on a
un mode sans connexion sur un mode connexion. Nous dtaillerons un
peu plus loin les principaux protocoles de communication sur IP,
utiliss par un grand rseau paquet tel quInternet.
1.1.3. Les grands rseaux
Aprs avoir prsent les architectures puis les technologies des
rseaux, nous prsentons ici plus prcisment de grands rseaux
correspondant quelques grands types de services initialement
distincts, tels que le tlphone fixe, le tlphone mobile, les donnes,
etc., puis convergeant en un rseau unique. Nous dcrirons leurs
quipements et leurs fonctionnalits, lesquelles sont la source du
trafic chargeant les quipements prcdemment identifis. Pour ce
faire, nous nous appuierons sur quelques grands exemples de rseaux
Rseaux de tlcommunications et trafic 27
tels que le rseau tlphonique fixe, les rseaux mobiles GSM et
UMTS, le rseau IP, le rseau NGN, les rseaux privs.
1.1.3.1. Le rseau tlphonique fixe classique
Le rle du rseau tlphonique fixe classique est de mettre en relation
deux postes dabonns fixes. Lquipement dabonn est le (ou les)
poste(s) tlphonique(s). Les abonns sont raccords de manire fixe
des units de raccordement (concentrateurs, centres dabonns). La
communication est tablie partir de la numrotation (numro
demand) et maintenue pendant toute la dure de la conversation.
Le dbit possible est de 64 kbit/s (56 kbit/s aux Etats-Unis) ou n
64 kbit/s pour les lignes RNIS (rseau numrique intgration de
service), mais voluant, laccs, jusquau Mbit/s avec laccs ADSL
(Asymetrical Digital Subscriber Line). Cette dernire volution est
sans conteste, comme nous le verrons un peu plus loin, une ouverture
fondamentale du rseau classique vers les rseaux de nouvelle
gnration. En effet, lADSL permet par la simple adaptation des
lignes dabonns existantes des dbits descendants (rseau vers
usager) de lordre de 2 Mbit/s et des dbits montants de lordre de
600 kbit/s.
Les trois fonctions de base du rseau sont :
linterconnexion des abonns, cest--dire la fourniture, aux
informations gnres par les terminaux (parole, donnes), dun
support de transport permanent et ddi pendant toute la dure de la
communication ;
la signalisation, cest--dire lchange dinformations (messages ou
encore signaux de frquence) qui permettent ltablissement puis la
rupture de la communication, et de son support (sur la base de la
numrotation) ;
lexploitation, cest--dire lchange dinformations et de commandes
(messages) qui permettent de grer le rseau (mesures de trafic, mises
en service...).
Ces trois fonctions se concrtisent en trois rseaux plus ou moins
physiquement distincts : le rseau de transport avec ses liens de
transmission (MIC, STM, etc.) et ses matrices de connexion, le rseau
de commande et de signalisation avec ses autocommutateurs et le
rseau de signalisation (signalisation n 7 par exemple) et, enfin, le
rseau dexploitation avec ses centres dexploitation.
28 Trafic et performances des rseaux de tlcoms
La figure 1.7 fait apparatre les principaux constituants dun rseau
fixe public, le PSTN (Public Switched Telephone Network).
Concentrateur
Centre de transit
SSP
SCP SMP
IN
(Centre dabonns)
SSP
IN = Intelligent Network SSP = Service Switching Point
SMP = Service Management Point
Figure 1.7. Le rseau tlphonique fixe
On y trouve successivement les units de raccordement dabonns
(concentrateurs), les centres dabonns, puis les centres de transit,
auxquels se rajoutent les centres dexploitation. A cet ensemble
viennent sajouter les quipements du rseau intelligent, lIN
(Intelligent Network), tels que le SCP (Service Control Point) et le
SMP (Service Management Point). Le PSTN, malgr sa limitation en
bande passante, est dsormais un rseau trs puissant, en particulier
grce lIN. Le rseau intelligent constitue un environnement puissant
visant fournir des services sur mesure, tels que lappel par carte de
crdit, la portabilit, le libre appel, etc. Cest le SCP qui contrle en
temps rel, en coopration avec les commutateurs, la fourniture du
service. Dans ce cadre, les commutateurs deviennent des quipements
aux fonctions avances et sont appels aujourdhui des SSP (Service
Switching Point).
1.1.3.2. Le rseau de signalisation n 7
On ne peut traiter du rseau PSTN, ni, comme nous allons le voir, de
lvolution des rseaux, sans introduire le rseau de signalisation n 7,
dit aussi rseau smaphore. Le systme de signalisation n7 (SS7) a
Rseaux de tlcommunications et trafic 29
pour fonction dacheminer les informations de contrle entre les
diffrents lments du rseau, tels que les commutateurs
tlphoniques, les bases de donnes, les serveurs. Cest donc aussi un
lment essentiel pour lintroduction de nouveaux services dans le
rseau. Ce rseau de signalisation fonctionne suivant un principe
semblable celui de la commutation de paquets : il y a change de
trames smaphores, avec contrle de flux, entre les terminaisons de
signalisation que sont les points de signalisation (PS), ou points
smaphores, localiss dans les commutateurs, les serveurs, etc., et via
des points relais que sont les points de transfert de signalisation (PTS).
Le support de transmission est le canal commun de signalisation
(CCS, Common Channel Signalling), dit canal smaphore, do le
nom de signalisation par canal smaphore. Un canal smaphore est
trs gnralement un canal 64 kbit/s (ou 56 kbit/s), rserv pour le
seul transport de la signalisation entre deux points smaphores (PS ou
PTS). Un ou plusieurs canaux smaphores seront rservs en fonction
du volume de messages changer, volume videmment fonction de
la taille des commutateurs, ils forment alors un faisceau smaphore.
Lensemble des canaux smaphores et des points smaphores (PS et
PTS) forme un rseau spcialis, compltement spar du rseau de
transmission de la parole (dun point de vue logique, car il sappuie
sur les mmes ressources physiques). Il est enfin important de noter
quavec ce rseau il y a indpendance entre change de signalisation
et tablissement rel dun circuit de commutation. Cette sparation en
fait un support tout fait appropri pour lvolution vers la nouvelle
gnration de rseaux tels que le NGN (Next Generation Network) que
nous prsenterons plus loin.
Trs gnralement, un rseau SS7 a schmatiquement la structure
reprsente par la figure 1.8. Pour des raisons de fiabilit, chaque
point smaphore est connect deux points de transfert smaphore, et
les points de transfert smaphore sont maills entre eux.
Il peut y avoir des liaisons directes entre SP (ou STP de mme rgion).
Il peut y avoir des liaisons entre plusieurs niveaux de STP (niveau
rgional, national...). On distingue trois modes de fonctionnement
reliant le canal smaphore et les circuits de parole quil sert :
le mode associ : le canal smaphore suit le mme chemin que les
circuits dont il porte la signalisation (il va alors de PS PS) ;
30 Trafic et performances des rseaux de tlcoms
le mode non associ : le canal smaphore suit un chemin diffrent (il
utilise alors plusieurs PTS) ; ce dernier se partage lui-mme entre
mode dissoci et mode quasi associ. En mode dissoci, les messages
peuvent utiliser un grand nombre de PTS et peuvent suivre des
chemins diffrents. Alors quen mode quasi associ, le routage est
prdtermin avec un maximum de deux PTS.
SP = Signaling Point liaison de base
STP = Signaling Transfer Point liaison directe
liaison inter niveaux
SP
SP SP
SP
STP
STP STP
STP STP
Figure 1.8. Le rseau smaphore SS7
1.1.3.3. Les rseaux mobiles
Le rseau GSM (Global System for Mobile Communication)
Cest le rseau de base du tlphone mobile. Les fonctions sont les
mmes que prcdemment, mais cette fois les abonns mettre en
relation sont mobiles . Outre la mobilit, il offre des services tels
que celui des messages courts, de la carte de prpaiement, des services
dinformation, de la bote vocale...
Le rseau daccs au GSM
A tout moment un abonn appartient une cellule radio, zone
couverte par une antenne apte offrir un certain nombre de canaux
radios aux usagers de la cellule (cest lquivalent du concentrateur
dabonns). Lquipement dabonn est le poste mobile (le portable),
Rseaux de tlcommunications et trafic 31
appel le MS (Mobile Station). Les abonns mobiles sont connects au
rseau via une liaison radio avec la station pilote de la cellule o ils se
trouvent, la BTS (Base Transceiver Station). Une station de
commande, la BSC (Base Station Controller), supervise plusieurs
BTS.
Le rseau cur du GSM
Les BTS sont connectes un centre de commutation mobile, le MSC
(Mobile Switching Center) qui est lquivalent des centres dabonns
et de transit. La diffrence principale entre un MSC et un
commutateur de rseau fixe est que le MSC prend en compte limpact
de la mobilit des abonns (localisation, changement de zone de
couverture radio, etc.). Le MSC assure les fonctions de contrle et de
connexion des abonns localiss dans sa zone gographique. Il joue
aussi le rle de Gateway entre le rseau fixe et le rseau mobile, ou
entre rseaux mobiles, pour des appels arrive dont on ne connat pas
la localisation du demand. Un MSC qui reoit un appel dun autre
rseau, et qui assure le routage de cet appel vers le MSC o est
effectivement localis labonn demand, est appel Gateway MSC
(GMSC). Pour ce faire, il interroge la base de donne des
localisations, le HLR. Cest ainsi quun abonn fixe du PSTN, ou un
abonn mobile dun autre rseau mobile loign, pourra communiquer
avec un autre abonn mobile du PLMN (Public land mobile network),
quelle que soit sa localisation instantane.
Les abonns peuvent passer dune cellule une autre, mme en cours
de communication (il sagit alors dun Hand Over), le systme radio
les localise en permanence. Les abonns ont une localisation
dorigine : le HLR (Home location Register) est le systme qui dtient
les informations relatives ses abonns dorigine (identit, numro,
options dabonnement, services, etc.). A ces donnes statiques
viennent sajouter dans le HLR les donnes dynamiques, telles que la
dernire localisation connue de labonn, qui permettent le routage
vers le MSC o est effectivement localis labonn. Enfin, cest le
VLR (Visitor Location Register) qui tient jour les donnes relatives
aux abonns en visite dans sa zone et qui prvient le HLR. Le
VLR est gnralement inclus dans le MSC.
32 Trafic et performances des rseaux de tlcoms
BTS = Base Transreceiver Station MSC = Mobile switching Center
BSC = Base Station Controller GMSC = Gateway MSC
VLR = Visitor Location Register HLR = Home Location Register
GMSC
cellules
Poste mobile
MSC+VLR BSC
BTS HLR
Figure 1.9. Rseau mobile
Les rseaux GPRS et UMTS
Dans le rseau mobile de base, le GSM, le dbit est de 13 kbit/s sur la
partie radio, entre le poste et la BSC, et de 64 kbit/s (56 kbit/s) aprs
transcodage entre la BSC et le reste du rseau. Les rseaux mobiles
tels que le GPRS (General Packet Radio System) et lUMTS
(Universal Mobile Telecommunication System) sont des volutions
qui offrent la fois beaucoup plus de dbit (144 kbit/s,
384 kbit/s, 2 Mbit/s) et permettent la communication en mode paquet.
Le rseau GPRS doit tre plutt vu comme un complment au rseau
GSM existant. Essentiellement, il lui ajoute la possibilit de
transmettre des donnes en mode paquet. Le dbit peut atteindre
144 kbit/s. Le service voix utilise le rseau GSM, alors que les
services de donnes sont achemins au rseau paquet (Internet par
exemple via le rseau GPRS. Deux nouvelles entits fonctionnelles
apparaissent : le SGSN (Serving GPRS support Node) qui assure la
transmission des donnes entre les terminaux mobiles et le rseau
mobile, et le GGSN (Gateway GSN) qui interface le rseau mobile
avec le rseau de donnes.
Dans le rseau UMTS, lensemble du rseau volue. On distingue une
partie radio, RNS (Radio Network Subsystem) et une partie cur
rseau, CN (Core Network).
Rseaux de tlcommunications et trafic 33
Les RNS forment le rseau daccs. On y retrouve comme
prcdemment des moyens radio, mais de plus grand dbit, et le RNC.
Le rseau daccs (UTRAN pour le rseau grand public, UMTS
Terrestrial Radio Access Network) se compose des moyens radios
comme prcdemment (mais de plus grand dbit, la BTS devient le
Node B), et du RNC (Radio Network Controller) qui contrle
lensemble des Nodes B de lUTRAN.
Le rseau cur est tout fait similaire celui du GPRS. On distingue
deux domaines : le domaine CS de commutation circuit (Circuit
Switched domain) et le domaine PS de commutation paquet (Packet
Switched domain). Dans le domaine circuit, qui est lquivalent du
domaine voix du GSM, on retrouve le MSC et le GMSC. Dans le
domaine paquet, leurs quivalents sont le SGSN (Serving GPRS
Support Node) et le GGSN (Gateway). On retrouve enfin les lments
communs tels que le HLR et le centre dauthentification.
Un mobile UMTS est capable de communiquer simultanment via les
deux domaines.
La figure 1.10 schmatise le rseau et ses composantes fonctionnelles.
RNC
Domaine paquet
SGSN GGSN
Rseau Paquet
cellules
Poste mobile
Node B
Rseau daccs UTRAN
GMSC MSC
Domaine circuit
Rseau PSTN
HLR
Figure 1.10. Rseau UMTS
1.1.3.4. Le rseau Internet
Cest un rseau commutation de paquet. Comme on la expliqu plus
haut, il ny a pas tablissement dun canal strictement rserv une
communication. Ceci a t initialement justifi par le fait que, lorsque
34 Trafic et performances des rseaux de tlcoms
des calculateurs schangent des informations telles que des fichiers,
dune part lchange effectif dinformation est bref (il ne dure que peu
de temps par rapport lensemble de la session) et, dautre part, le
type de donnes changes se prte bien au dcoupage en paquets,
avec peu de contraintes temps rel. Ce qui autorise un degr de
multiplexage important, cest--dire le mlange des paquets de
plusieurs communications sur un mme support, de dbit au moins
gal la somme des dbits des communications.
Le rseau IP (Internet Protocol) est linterconnexion de plusieurs
sous-rseaux, systmes autonomes appels AS (Autonomous Systems).
Un sous-rseau interconnecte des terminaux, des serveurs,
des calculateurs. Cest typiquement un LAN. Un sous-rseau
sinterconnecte avec les autres sous-rseaux grce un routeur port.
Chaque quipement possde une adresse qui lidentifie dans le sous-
rseau (le sous-rseau est dfini par un prfixe qui lui est propre). A la
diffrence dun rseau de type tlphonique, les adresses nont pas de
structure hirarchique (de sorte quune adresse ne permet pas
automatiquement de retrouver le terminal). Les routeurs ont une vue
partielle du rseau global et changent les informations avec les
routeurs (voisins) dont ils connaissent ladresse. (On ralise bien ici le
gigantisme que pourraient atteindre les tables si chaque routeur devait
connatre la totalit du rseau.) La mise jour des tables dadresses est
dailleurs un des problmes que ces rseaux doivent traiter.
Un routeur effectue essentiellement deux grandes fonctions : le
routage des paquets et laiguillage (forwarding).
Le routage des paquets
Le routeur dispose dune table de routage donnant une connaissance
plus ou moins dtaille de la topologie du rseau. La table de routage
contient essentiellement les entres qui spcifient une destination, et le
prochain nud qui permet de latteindre. Cest partir de cette table
quil calcule la route suivre par un paquet pour une certaine
destination. Concrtement, chaque paquet reu, le routeur extrait de
len-tte ladresse de destination, et sen sert pour dterminer le
prochain routeur o doit tre envoy le paquet pour atteindre la
destination finale. Le routage IP est en soi un norme sujet. Comme
dj voqu dans la partie architecture des rseaux, le rseau IP assure
la fiabilit de la communication grce ses multiples interconnexions.
Rseaux de tlcommunications et trafic 35
Cependant, ceci implique dune part des capacits de routage
dynamique, pour contourner les pannes et les encombrements, et
dautre part la ncessit du contrle et de loptimisation de la bande
passante disponible, et de la longueur des itinraires. Aujourdhui, le
rseau Internet transporte toutes sortes dinformations : fichiers,
messages, images, parole, vido, etc. Son volution en taille, et en
diversit des services, tend alors renforcer la ncessit de hirarchie
dans le routage, ainsi que le concept de diffrenciation du service
entre les flux de paquets (priorits de type Intserv et Diffserv, par
exemple).
Dans cet ouvrage, nous traiterons un exemple de problme de
multiplexage de trafics de natures diffrentes en technologie paquet.
Laiguillage des paquets (forwarding)
Sur la base de len-tte du paquet (header), le routeur transfre le
paquet dun de ses ports dentre au port de sortie adquat
(conformment au rsultat du routage). A lintrieur des routeurs
peuvent se poser des problmes de congestion, dattente, etc. Nous
aborderons aussi ces sujets.
Les protocoles de communication
Un grand rseau paquet IP comme le rseau Internet sappuie sur trois
grands protocoles : TCP (Transmission Control Protocol), UDP (User
Datagram Protocol) et RTP (Real Time transport Protocol, associ
RTCP : RTP Control Protocol).
Le rle de TCP est de fournir un service fiable de remise des donnes
aux programmes dapplication, partir du service sans connexion IP,
non fiable, de remise des paquets. Cest un protocole de bout en bout.
TCP est un service orient connexion qui commence par tablir une
connexion virtuelle (bidirectionnelle) entre deux applications. Les
donnes sont ensuite transmises sur cette connexion. Le squencement
est garanti et il ny a pas de perte. TCP renvoie les paquets en cas
derreur et ajuste le dbit en cas de congestion, mais ceci ne garantit
pas les dlais et le rend incompatible avec le transport de donnes
temps rel !
UDP est le protocole de transport sur lequel sappuie RTP pour traiter
les flux temps rel (voix, vido). UDP est un protocole sans correction
36 Trafic et performances des rseaux de tlcoms
derreur, sans rduction de dbit, mais aussi sans garantie de la remise
des paquets en squence. RTP permet dajouter aux paquets concerns
des marqueurs temporels et des numros de squence. RTCP, via des
transmissions priodiques, offre des possibilits de contrle des flux
RTP. RTP et RTCP sont des protocoles de niveau application.
Enfin, lvolution de lIP vers le transport simultan de tous les
services, temps rel et non temps rel, et avec garantie de la qualit de
service y a fait rajouter de nouvelles fonctionnalits : introduction
essentiellement de la notion de priorit entre paquets (Intserv,
Diffserv), mais aussi possibilit de crer travers les rseaux des
tunnels (chemins prdfinis, fonction tunelling) en sappuyant sur des
protocoles volus tels que MPLS (Multiprotocol Label Switching).
Les connexions Internet
Nous venons de voir que le rseau Internet est en fait linterconnexion
de plusieurs sous-rseaux. Nous prcisons ici les diffrents modes de
connexion et dinterconnexion.
La connexion du terminal se fera via un rseau daccs (Access
Network) qui sera par exemple pour un abonn rsidentiel le rseau
tlphonique. Dans ce cas, le terminal usager disposera dun modem
pour accder via le rseau tlphonique au point de prsence (POP)
dun fournisseur daccs (Internet Acces Provider ou Internet Service
Provider) qui lui mme utilisera un autre modem pour se raccorder au
Core Network Internet. Le dbit du rseau tlphonique classique
tant trs limit (56 kbit/s, 64 kbit/s, 128 kbit/s), lusager peut aussi
accder au rseau Internet via le cble ou une liaison ADSL
(Asymetrical Digital Subscriber Line). Dans ce cas, le dbit est de
plusieurs Mbit/s et la connexion est directe et permanente au rseau
Internet, travers des rseaux daccs cbls ou des DSLAM (Digital
Subscriber Line Access Multiplexer).
Au niveau des sous-rseaux, ceux-ci tant interconnects et donc
ouverts, pour une part du moins, au monde extrieur, se pose alors le
problme de la protection des informations internes des Intranets
(sous-rseaux privs) contre les fuites ou les agressions extrieures.
Cest le rle des fonctions Fire Wall (pare-feu) et Gate Keeper (garde-
barrire) au niveau de la passerelle entre un Intranet et Internet. Le
Rseaux de tlcommunications et trafic 37
Fire Wall restreindra les types de connexions autoriss en fonction de
diffrents critres, comme par exemple nautoriser une transaction
FTP (File Transfer Protocol) que dans le sens Intranet vers Internet.
De la mme faon, un Proxy Server pourra tester la nature dune
requte avant dautoriser la connexion. La figure 1.11 illustre ces
diffrentes configurations.
Usager
Routeur
Modem
ADSL
Modem
analogique
Internet
Intranet
Raccordement
dabonns
PSTN
splitter
POP IAP/ISP
Fire Wall/GK Serveur
Usager
Usager
GW
Proxy Server
POP = Point of Presence ISP = Internet Service Provider
DSLAM = Digital Subscriber Line Access Mux IAP = Internet Access Provider
PSTN = Public Switched Telephone Network GK = Gate Keeper
DSLAM
Figure 1.11. Le rseau Internet
1.1.3.5. Le rseau NGN (Next Generation Network)
Cest lvolution des rseaux tlphoniques et des rseaux de donnes
vers un rseau unique cur de rseau en technologie paquet, sur
lequel passeront les donnes correspondant lensemble des services
offerts aux usagers (parole, vido, fichiers, messagerie, etc.). La
sparation des plans contrle et transport est un lment-cl de cette
architecture.
38 Trafic et performances des rseaux de tlcoms
Centre dabonn Centre dabonn
MGW MGW
Softswitch/MGC
Transport IP ou ATM
(MGCP, MEGACO/H248)
MGC
SIP/BIC
(MGCP, MEGACO/H248)
MGW = Media gateway ,
MGC = Media Gateway Controller/Softswitch
Figure 1.12. La structure de base du rseau NGN
Le NGN introduit la flexibilit qui permet aux oprateurs dadapter
leur activit et leur rseau lvolution des technologies et du march.
Les oprateurs disposant des deux types de rseaux, tlphonique et
donnes, pourront les unifier pour terme nexploiter quun seul
rseau multiservice. La structure du NGN est une structure en couches
(terminal, accs, transport, adaptation, contrle, application) aux
interfaces ouvertes permettant de combiner des lments diffrents. La
dissociation entre la partie transport du rseau et la partie contrle
permet ainsi dvoluer sparment. La couche transport peut tre
modifie sans impacter les couches contrle et application. Le
transport paquet peut tre IP ou ATM.
Larchitecture NGN sappuie sur deux entits principales : la Media
Gateway (MGW) et le Media Gateway Controller (MGC), appel
aussi Softswitch (le MGC en devenant alors une fonction). La figure
1.12 donne un exemple darchitecture o apparaissent ces deux
composants.
Le terminal dabonn tlphonique est raccord au commutateur
daccs (couche accs). La Mdia Gateway (couche adaptation) assure
la conversion au niveau transport entre linformation code 64 kbit/s
et la mise en paquets IP ou ATM. La signalisation comme les donnes
sont changes via le rseau paquet. Le Mdia Gateway Controller
Rseaux de tlcommunications et trafic 39
joue le rle de serveur dappel, cest lui qui contrle les MGW pour
tablir les appels.
Ltablissement de la communication entre deux quipements
terminaux dabonns seffectue travers le rseau IP (ou ATM), sous
le contrle des MGC dorigine et de destination. Il y a
schmatiquement changes dadresses IP (ou ATM) entre les
Gateways, puis demande dtablissement dappel circuit aux
extrmits dans les rseaux tlphoniques (nous dtaillerons un
exemple dtablissement dappel NGN dans le chapitre 10). Cest ici
quon retrouve lusage de la signalisation n 7, porte aprs
conversion dans le rseau IP par une couche de transport de mme
niveau que TCP et UDP : SCTP (Stream Control Transmission
Protocol), dfini par le groupe SIGTRAN lIETF (groupe de
normalisation, voir chapitre 2).
Le protocole de contrle utilis par le MGC pour piloter les Media
Gateway est soit MGCP, soit MEGACO/H248. MGCP est un
protocole amricain, MEGACO est lappellation IETF de H248
lITU-T (organisme international de normalisation, voir chapitre 2).
Lorsque deux MGC doivent dialoguer entre eux, par exemple pour
aller chercher les adresses IP (ou ATM) dun Media GateWay sous le
contrle dun autre MGC, ceux-ci schangent de la signalisation au
moyen des protocoles SIP (IETF), Session Initiation Protocol, ou
BICC (ITU-T), Bearer Independant Call Control.
Lvaluation de la dure dtablissement dappel dans ce type de
rseau sera traite en dtail, comme exemple, au chapitre 10.
De manire plus gnrale le NGN vise desservir tous les types
daccs tlphoniques : tlphones analogiques, tlphones RNIS,
tlphones IP, PC, rseaux privs, lignes ADSL, etc.
Ces quipements sont alors soit relis directement la couche
transport, soit interfacs par le biais dune Media Gateway qui va
raliser plusieurs fonctions.
40 Trafic et performances des rseaux de tlcoms
AGW= Acces Gateway RGW= Residential Gateway TGW= Trunking Gateway
ADSL = Assymetric Digital Subscriber Line DSLAM= DSL Access Multiplexer
MMAS = Multimedia Application Server SCP = Service Control Point
PABX= Private Branch exchange
Centre dabonn
ou de Transit
MMAS
MGC MGC
Modem ADSL
DSLAM
Ligne ADSL
SCP
TGW
RGW
Tlphone IP
AGW
PABX
AGW AGW
Boucle Locale
Figure 1.13. Le rseau NGN et ses accs
Les commutateurs dabonns classiques et les commutateurs de transit
sont quant eux interfacs par un Trunk Gateway (TGW). La fonction
de raccordement peut aussi voluer pour devenir la fonction Access
Gateway (AGW) qui interface directement la boucle locale ou, de
mme, un commutateur priv. Les DSLAM (DSL Access Multiplexer)
regroupant les lignes ADSL portant les donnes seront eux aussi
interfacs par un AGW. On ralise ici tout lintrt de la ligne ADSL
qui permet laccs gros dbit au rseau de donnes. Un abonn
analogique peut aussi tre directement raccord une Residential
Gateway (RGW). Par contre, un tlphone IP se connecte directement
la couche transport IP (le MGC pour ce faire supporte alors les
signalisations H323 ou SIP) et il pourra accder des services
multimdias offerts par un serveur dapplication tel que le MMAS
(Multimedia Application server), etc.
Rseaux de tlcommunications et trafic 41
Enfin, le rseau NGN vise aussi interfacer aussi bien laccs fixe que
laccs mobile. Comme pour le tlphone fixe, les commutateurs de
circuit du GSM sont alors remplacs par les solutions daccs NGN.
La figure 1.13 illustre quelques-unes ces diffrentes posibilits, dans
le cas dun rseau supportant une multiplicit de services.
Pour conclure cette introduction au NGN, attirons lattention sur le
fait que, dans ce contexte, le cur rseau IP (ou ATM, ou IP/ATM)
supportera les services les plus divers. Se pose alors le problme de la
gestion de trafics paquets de natures trs diffrentes, et notamment
celui du transport simultan de trafics forte contrainte temps rel (la
parole par exemple) et de trafics contrainte trs lche (fichiers de
donnes par exemple). Nous aborderons aussi ce type de problme
dans la suite de cet ouvrage.
1.1.3.6. Les rseaux privs
Les grands rseaux que nous venons de prsenter ont plutt une
vocation de rseaux publics. Outre ces rseaux, des organismes privs,
comme les grandes entreprises et les universits, organisent la
communication entre leurs employs ou leurs quipements
informatiques au moyen de rseaux privs.
Les PABX (Private Branch Exchange)
Les rseaux privs de tlphonie tels que les PABX sont tout fait
similaires aux rseaux publics. Ils sont simplement rduits
lquipement minimal pour un petit nombre dabonns (de quelques
dizaines quelques milliers), mais par ailleurs offrent des facilits
propres aux entreprises telles que lannuaire interne, la confrence, les
renvois, le rappel automatique, la messagerie vocale, la prsentation
dappels, le filtrage, etc. Services que lon trouve aussi, maintenant, de
plus en plus sur le rseau public.
Les LAN (Local Area Network)
Les rseaux privs informatiques, tels que les LAN, ont pour but
dinterconnecter les quipements informatiques, offrant dsormais
grce la technologie IP (Intranet) de nombreuses facilits telles que
la communication de fichiers, le-mail, etc., mais aussi la
communication de paroles et dimages vidos, le partage temps rel de
42 Trafic et performances des rseaux de tlcoms
fichiers, de prsentations, rendant ainsi possible lorganisation de
runions distance (net meeting), etc.
Les structures des LAN sont varies, gnralement en bus, en toile
ou en anneau. Linterconnexion entre les ordinateurs est ralise
laide de mcanismes standard tels que le CSMA ou le Token Ring.
Le CSMA-CD (Carrier Sense Multiple Access with Collision Detection)
Cest le mcanisme mis en uvre dans les rseaux Ethernet. Dans ce
cas, chaque terminal qui veut mettre coute jusqu ce quaucun
autre terminal ne soit actif. Du fait des dlais de propagation et des
dures minimales de reconnaissance des signaux, des collisions
peuvent se produire, limitant ainsi la bande passante effective par
rapport au dbit physique du bus.
Bus
terminaux
Figure 1.14. LAN Ethernet
Anneau
terminaux
Figure 1.15. LAN Token Ring
Rseaux de tlcommunications et trafic 43
Le Token Ring
Le mcanisme de lanneau jetons consiste faire circuler sur
lanneau un (ou plusieurs) jeton(s) donnant le droit dmettre. Le
terminal qui veut mettre saisit son passage un jeton libre, quil
associe son message aprs lavoir marqu occup. Il le libre son
retour et le remet circuler sur lanneau. Il faut remarquer que cest la
circulation du jeton qui configure le rseau comme un anneau : la
structure physique peut aussi bien tre une toile, ou un bus.
Le hub ou switch
Cest une volution apporte aux structures en bus et en anneau pour
permettre notamment de modifier aisment le nombre de terminaux
raccords. Le hub est un simple systme de connexion centralis, le
switch a la fonction dune matrice de commutation. Physiquement, la
structure devient une structure en toile, mais logiquement la
communication reste du type bus ou anneau.
terminaux
Hub/Switch
Figure 1.16. Ethernet/Token Lan avec hub
Ayant ainsi prsent les caractristiques essentielles des rseaux de
tlcommunication, nous pouvons maintenant aborder ce qui sera
lobjet fondamental de nos tudes : lcoulement du trafic, et
la performance associe, dans ces rseaux. A cet effet, nous
commenons par introduire ici les concepts lmentaires de trafic et
de qualit de service.
44 Trafic et performances des rseaux de tlcoms
1.2. Concepts de trafic
1.2.1. Notion dErlang
Le trafic dun rseau de tlcommunications correspond au volume
dinformations transportes ou traites par ce rseau. Il pourra sagir
de donnes relatives aux changes dinformations entre usagers (voix,
images, e-mails, fichiers...), mais aussi des donnes relatives aux
changes dinformations entre machines de commande du rseau
(donnes de signalisation dans un rseau de circuits, informations de
routage dans un rseau IP, donnes dexploitation...).
Il est clair que plus les changes entre usagers ou machines sont
frquents et de longues dures, plus les ressources ncessaires
lcoulement de ce trafic seront importantes. Par exemple, si un rseau
reoit sur une priode donne, une demande permanente de une
communication par seconde telle que chaque communication a une
dure de trois secondes, alors le rseau verra en permanence N = 3
communications coexister. En effet, aprs un rgime transitoire, dit de
monte en charge, chaque fin de communication (correspondant au
processus de dpart) sera remplace par un nouveau dbut de
communication (correspondant au processus darrive), maintenant
ainsi le niveau de charge du rseau pendant la priode considre. La
figure 1.17 dcrit le phnomne.
1 2 3 4 5 6 . . . .
1 2 3 4 5 6 . . .
. . .
.
Arrives
Dparts
N
t
. . .
3
2
1
0
Figure 1.17. La notion dErlang/les appels simultanment en cours
Rseaux de tlcommunications et trafic 45
Pour simplifier, nous avons reprsent des arrives rgulires et des
dures de communications constantes, mais le phnomne reste bien
sr le mme avec des arrives et des dures de service variables autour
de valeurs moyennes.
Le nombre moyen N de communications en cours simultanment est
appel lintensit de trafic. Et lunit de mesure est lErlang, note E,
du nom du clbre ingnieur danois A.K. Erlang (1878-1929) qui
tablit les premires lois fondamentales de la thorie du trafic.
Ce concept est fondamental car il dfinit la base du dimensionnement
du rseau. Ainsi, si une ressource (circuit radio ou numrique, ou
circuit virtuel, dbit, etc.) est associe chacune des N
communications, il faudra pour couler ce trafic un rseau dune
capacit dau moins N ressources. Le nombre exact de ressources
provisionner dpendra de la loi darrive et de la loi de service. Et
cest justement ce que permet de calculer la fameuse loi dErlang dans
le cas darrives dites poissoniennes , cest--dire suivant une loi
de Poisson. Plus gnralement, afin de pouvoir tendre ce concept
tous les types de services de tlcommunications et tous les types de
ressources utilises, on a adopt la dfinition suivante : un ensemble
de ressources identiques est dit couler un instant donn un trafic de
N erlangs lorsque N de ses units sont occupes. Cette dfinition
couvre aussi bien les notions de circuits que de kbit/s.
De manire formelle, on appelle A le trafic en erlangs et, si on dsigne
par n(t) le nombre de ressources occupes, on a pour une priode
dobservation T :

=
T
dt t n
T
A
0
) (
1
(1-1)
Plus concrtement, si on suppose un nombre de ressources suffisant
pour couler toutes les demandes prsentes, et quon appelle le
nombre moyen, constant, de demandes par unit de temps, et t
m
la
dure moyenne doccupation de la ressource par chaque demande, on
a :
m
t A = (1-2)
46 Trafic et performances des rseaux de tlcoms
A.K. Erlang a dmontr le rsultat fondamental suivant, dit formule de
perte dErlang, qui donne la probabilit de rejet (B) dune nouvelle
demande, du fait de manque de ressources, pour un trafic A offert N
ressources :

=
= =
N
j
j
j
A
N
N
A
B A N E
0
!
!
) , ( (1-3)
Le trafic coul est :
) 1 ( B A
e
A = (1-4)
Cette formule exprime donc aussi la capacit du systme considr
couler le trafic qui lui est offert. La ralit dun rseau est bien plus
complexe que ce modle de base, nous aurons notamment traiter
aussi des phnomnes dattente, de gigue, etc. Mais il sagira toujours
dvaluer les ressources ncessaires pour couler un trafic offert dans
des conditions acceptables (perte, dlai, etc.).
1.2.2. Trafic offert, trafic coul
Ceci nous amne aborder une distinction fondamentale qui est la
base de notre activit dtude des performances : la notion de trafic
offert et la notion de trafic coul. En effet, le but dun rseau et de
tout systme de tlcommunication est dcouler si possible la totalit
du trafic offert, et ce dans les meilleurs conditions possibles (dlai de
rponse, dlai de transmission trs faibles par exemple). En ralit, il
ne sera pas toujours possible daccepter toutes les demandes. Dans
certaines conditions de charges anormalement trop leves (
loccasion dune catastrophe par exemple), les systmes devront
rejeter les demandes, ne serait-ce que pour se protger. Nous traiterons
cette situation sous le nom de surcharge. Mais aussi, sans atteindre
ces situations extrmes, il va de soi qu cause de la nature alatoire
du trafic offert (le niveau de la demande varie alatoirement) et du
souci doptimisation des ressources, il existera toujours une
probabilit non nulle dun manque de ressources et donc de rejet de la
Rseaux de tlcommunications et trafic 47
demande. Le trafic coul sera donc gnralement diffrent du trafic
offert. Les rgles rgissant la relation entre ces deux valeurs sont
lobjet des normes de qualit de service.
1.2.3. La qualit de service
Les critres servant dterminer les taux de rejets, ou les temps de
rponses admissibles, gnralement spcifis dans des normes
internationales sont les fondements de la notion de qualit de service
(Quality of Service, QoS). Fondamentalement, la qualit de service est
relative la perception qua lusager de la rponse du rseau sa
demande. Et il ne faut jamais perdre de vue cette finalit, car cest elle
qui guide lefficacit conomique, et non pas la performance pour la
performance ! Cependant, latteinte de cet objectif ne peut tre que
complexe compte tenu la fois de la diversit des requtes, de la
diversit des quipements mis en jeux et de la complexit des rseaux
utiliss. La qualit de service vue de lusager sera en fait le rsultat
dun ensemble cohrent de performances de tous les lments de
rseaux. Performances dfinies elles aussi dans les normes
internationales. Le chapitre 2 sera consacr ce sujet qui est bien sr
la motivation essentielle de notre activit : valuer les performances
des quipements et dterminer les ressources ncessaires et suffisantes
pour garantir in fine la qualit de service spcifie.
1.2.4. Profils de charge, charge A et charge B
Au cours dune journe, les demandes peuvent disparatre certains
moments puis rapparatre, avec dailleurs des niveaux de charge
diffrents. Cest par exemple le cas en tlphonie, avec le trafic de la
matine, le creux de midi puis le trafic de laprs-midi et de la soire.
Cest aussi le cas sur le rseau de donnes (trafic Internet dusagers
professionnels dans la journe et dusagers rsidentiels le soir...). On
parlera dheures charges et dheures creuses, ces priodes pouvant
dailleurs ne pas tre les mmes pour diffrents rseaux et mme pour
diffrentes parties dun mme rseau (fuseaux horaires diffrents,
types de services supports diffrents). On parlera pour un rseau ou
partie dun rseau de profil de charge. La figure 1.18 prsente un
exemple typique de profil issu dobservations sur des centraux
tlphoniques.
48 Trafic et performances des rseaux de tlcoms
Profil du trafic
Erlang et TA/S (Tentatives d'appels/seconde)
0
1000
2000
3000
4000
5000
1 3 5 7 9 11 13 15 17 19 21 23
heure de la journe
E
r
l
a
n
g

e
t

T
A
/
S
x
1
0
0
Erlang
TA/S
Figure 1.18. Profil de trafic tlphonique dans une journe
On observe les heures charges de 9 h 30-11 h 30, 14 h 30-18 h,
18 h 30-21 h, et, videmment pour ce type de trafic et le rseau
observ, les priodes creuses de la nuit de 12 h 30-13 h 30. On
observe aussi pendant ces priodes une variation de la dure dappel.
Ainsi, la dure dappel augmente le soir (il y a autant derlangs pour
moins dappels par unit de temps, TA/S). Ceci est li, dune part, au
type dappel cette priode de la journe (appels rsidentiels) et,
dautre part, la politique de tarification sur le rseau observ qui
favorise ce type dappel dans la soire. Ce dernier paramtre est un
lment dterminant sur lequel sappuieront le fournisseur de service
et lexploitant du rseau pour utiliser au mieux leurs ressources.
Outre ces variations au niveau de la journe, on observe aussi des
variations importantes au cours de lanne, et en particulier au
moment dvnements importants tels que des ftes nationales, des
ftes religieuses, etc.
Il est clair que le rseau doit rpondre correctement ces diffrentes
sollicitations. Cest cet effet que lon distingue le niveau de charge
A et le niveau de charge B. Cette distinction sera explicite dans le
chapitre 2. Retenons ici simplement que le niveau de charge A
correspond aux situations les plus frquentes et la qualit de service
perue par lusager doit tre la meilleure. Par exemple, si on se rfre
notre figure et que ce profil corresponde une journe normale
Rseaux de tlcommunications et trafic 49
pour notre rseau, la charge A correspondra au trafic des heures
charges. Un dfinition prcise de lheure charge est donne dans les
recommandations de lUIT. Mme si la nature du trafic volue avec
les nouveaux services de type paquet, le concept reste valide (sur des
priodes peut-tre diffrentes). La situation de charge B correspond
quant elle des situations rares mais cependant prvisibles pour
lesquelles la qualit de service peut tre moins bonne tout en restant
acceptable par lusager. On peroit trs bien travers ces
recommandations le souci invitable doptimisation des ressources.
1.2.5. Stationnarit
Dans les deux situations prcdentes nous avons, sans le prciser,
suppos une certaine stabilit du trafic pendant les priodes
considres. On suppose en effet, pour pouvoir dimensionner et
valuer la qualit de service, une certaine stabilit des caractristiques
du processus darrives des demandes sur des priodes de temps
donnes. Plus rigoureusement, on qualifiera cette proprit de
stationnarit.
Formellement, on dit quun processus est stationnaire au sens strict si
sa loi temporelle est indpendante de nimporte quelle translation dans
le temps. Souvent on se contentera de la stationnarit au sens large :
dans ce cas il suffira que les deux premiers moments de la variable
soient indpendants de toute translation dans le temps. Dans ce cas, il
existe notamment une proprit trs importante : lesprance
mathmatique dune variable X(t) est gale une valeur m
indpendante du temps, ce qui scrit formellement :
{ }
( ) = E X t m, t
Ainsi les mesures dans le temps de lintensit moyenne du trafic, en
priode stationnaire, telles que reprsentes dans la figure 1.18
relative au profil de trafic, donnent bien le trafic coul au cours de la
journe. En effet, au cours de la journe, le trafic volue relativement
lentement lchelle de temps de la dure dune communication
(quelques minutes par exemple en tlphonie), et prsente sur des
priodes de lordre de lheure les caractristiques ncessaires de
stationnarit. Les priodes et les chelles de temps considrer
50 Trafic et performances des rseaux de tlcoms
dpendent bien sr fortement des services utiliss, comme par
exemple pour les trafics de type Internet o la dure de
communication est plutt de plusieurs dizaines de minutes.
1.2.6. La notion dappels/dvnements lheure charge (BHCA)
Le trafic couler par un rseau de tlcommunication ne peut tre
spcifi seulement par lintensit de trafic en Erlang. Celle-ci dcrit
bien le phnomne doccupation des lments en charge du transport
de linformation des utilisateurs. Mais il faut aussi prendre en compte
le niveau de charge que cette demande entrane sur les organes de
contrle du rseau : demandes de requtes dtablissement dappels ou
de sessions, charge du rseau de signalisation, etc. Cette charge sera
exprime en nombre de demandes par unit de temps. En tlphonie,
lunit est le nombre de tentatives dappels lheure charge
(TAHC), en anglais BHCA (Busy Hour Call Attempt). Cette notion
stend aisment tout autre type de demande de service, on parlera
aussi de nombre dvnements lheure charge.
Conformment aux dfinitions dj donnes sur la notion dErlang, il
existe une relation de base entre ces deux paramtres, lintensit du
trafic en erlangs et la charge en BHCA. On a :
sec
3600 =
Erlang
BHCA
ondes
A
N

(1-5)
avec la dure de la requte en secondes.
Ainsi, on dira quun systme devra traiter un trafic de 10 000 erlangs
et 360 000 BHCA, pour des tentatives dappels dune dure moyenne
de 100 secondes.
Cette terminologie dappels lheure charge peut bien sr tre
remplace par des terminologies quivalentes pour des types de
services diffrents, mais le concept reste valide. Car il faut bien saisir
que ces notions se rapportent lusager qui la base met, ou
reoit, des appels . Et, de mme, au niveau usager, il est
vraisemblable que la stationnarit restera observable sur des priodes
de temps chelle humaine (ce qui ne sera plus forcment vrai
Rseaux de tlcommunications et trafic 51
lchelle des messages, des paquets, etc.). A cet gard, nous
ninsisterons jamais assez sur la ncessit dans toute tude de trafic et
de performance de ne jamais oublier lusager, vraie source originelle
du trafic mais aussi sa finalit.
En pratique, la connaissance des trois paramtres, erlangs, BHCA,
dure dappel, sera ncessaire. En effet, dune part, il nexiste pas
toujours une relation simple entre les niveaux de charge spcifis. Par
exemple, au niveau de charge B, on spcifie gnralement un
accroissement plus lev en BHCA quen erlangs (il y a plus de
tentatives, mais moins defficacit, donc une dure plus courte par
tentative). Dautre part, le dimensionnement des diffrentes ressources
du rseau est, selon les ressources, bas principalement sur lun ou
lautre paramtre. Il est alors plus clair dexprimer la capacit de la
ressource dans lunit qui la caractrise le mieux.
1.2.7. Le plan dusager et le plan de commande
Nous venons de voir que les ressources dun rseau sont sensibles
diffrents paramtres de trafic, et en particulier selon quil sagit
dlments de commande ou dlments de transport dinformation en
cours de communication. Cest dans ce contexte que sont introduites
les notions de plan dusager et de plan de commande. Le plan usager
sera compos des ressources transportant les informations dites
utiles , de niveau usager (parole, image, donnes, fichiers, etc.). Le
plan de commande sera compos des ressources en charge de
ltablissement des communications, des changes de signalisation,
des observations, de la gestion du rseau et de son exploitation.
Il est clair que le plan usager sera surtout concern par la charge en
erlangs (erlangs dappels, de kbit/s, etc.) et que les ressources
associes seront surtout celles du niveau transport. De mme, le plan
de commande sera surtout concern par la demande en BHCA (appels,
transactions, etc.) et que les ressources associes seront surtout les
processeurs de traitement, les liens de signalisation. Cependant,
comme voqu prcdemment lors de la prsentation des rseaux, il
est tout aussi clair que les interactions entre ces diffrents niveaux
sont nombreuses. Par exemple, le rseau de paquets sera concern au
niveau de ses liens la fois par lcoulement du trafic paquet usager et
52 Trafic et performances des rseaux de tlcoms
aussi par le transport des paquets de signalisation (rseau NGN par
exemple). De mme, les processeurs de commande dun rseau de
parole sont concerns la fois par ltablissement des appels et aussi
par le nombre derlangs de conversation taxer. Tout travail de
dimensionnement et dvaluation de performances ncessitera donc
dabord une caractrisation des trafics des diffrents plans, en erlangs
et en taux de requtes, puis une caractrisation prcise des ressources
associes lcoulement de ces diffrents trafics.
1.2.8. La caractrisation du trafic
La dtermination des ressources ncessaires au bon coulement du
trafic ne peut se faire que si les caractristiques de ce mme trafic sont
dfinies, dune part, en termes de services (types dappels,
caractristiques de dbit) et, dautre part, en termes dusage
(pntration chez les abonns) et de rpartition des flux sur les
diffrentes branches du rseau. On est ainsi amen aux notions de
caractrisation des services, puis celles de mix de trafic et de
matrice de trafic. Ces trois notions, trs gnrales mais essentielles,
sappliquent tout aussi bien au trafic de donnes quau trafic de parole,
de vido, etc., et aussi au niveau dun nud du rseau, comme tout
sous-ensemble plus vaste du rseau.
1.2.8.1. La caractrisation des services
La grande varit des services dsormais offerts par les rseaux,
implique de facto une grande varit de besoins en ressources.
Dautant plus que, comme nous lavons vu prcdemment avec la
prsentation des technologies de commutation, il y a recherche
permanente de lutilisation optimale des ressources par rapport aux
besoins rels de chaque service. Dans les rseaux circuits
traditionnels, la caractrisation dun service tel que la tlphonie se
rsume une loi darrive des appels (Poisson en gnral), une dure
dappel (loi exponentielle de valeur moyenne de lordre de quelques
minutes) et un dbit constant (64 kbit/s par exemple). Il en dcoule
une valuation aise des ressources employes : ici, autant de canaux
64 kbit/s que donnera lapplication de la formule dErlang. Le mme
service de parole dans un rseau paquet va ncessiter de distinguer
entre codage avec suppression des silences ou non, et ainsi entre flux
de paquets (de longueur fixe), dbit variable (donc avec une loi des
Rseaux de tlcommunications et trafic 53
temps inter-arrives dfinir) ou dbit constant. Si en outre nous
considrons des services du type e-mail, ou plus gnralement les
services associs au Web, nous allons non seulement trouver des flux
de dbits variables mais aussi des paquets et des flots de paquets de
longueurs trs variables, avec des lois (longueur des paquets, temps
darrive des flots) dfinir... Enfin, dans un environnement
multimdia, labonn au cours dun mme appel initialise plusieurs
sessions de caractristiques diffrentes, en fonction de la nature des
informations souhaites (image, parole, fichiers...), un exemple trs
simple tant celui du netmeeting (conversation avec image des
participants, tableau blanc et mise en commun de prsentations du
type powerpoint entre plusieurs sites).
Ainsi donc, outre la notion dappel, il nous faut introduire les notions
de sessions, de flots et de paquets, avec leurs caractristiques de lois
de trafic associes. On reprsente classiquement cette caractrisation
par le diagramme de la figure 1.19, o apparaissent diffrents
niveaux : appel, session, flot et paquet.
Appel
t Session
t
Flot
t
Paquet
t
Figure 1.19. Les diffrents niveaux de flux dun service
1.2.8.2. Le mix de trafic
Les rseaux de tlcommunications que nous tudions, comme vu
prcdemment, supportent non seulement des services trs varis mais
aussi des catgories dusagers de profils trs diffrents. Ainsi nous
distinguerons des usagers professionnels, des usagers rsidentiels, des
petites et des grosses entreprises. En fonction du niveau plus ou moins
lev dquipement en technologies avances du rseau local, dans la
54 Trafic et performances des rseaux de tlcoms
zone gographique considre, et de lintrt plus ou moins lev des
usagers pour ces technologies, ceux-ci feront un usage plus ou moins
grand des diffrents services. On parlera alors de taux de pntration
et de taux dutilisation des services.
Cest partir de ces caractristiques que sera dfini ce quon appelle
un mix de trafic. On listera pour chaque catgorie dusager le taux de
pntration et le taux dactivation de chaque type de services (appel
tlphonique sur le rseau fixe ou mobile, session VoIP, vido, Web,
sur le rseau paquet, etc.). Puis, en fonction du taux de pntration et
du taux dutilisation de chacun de ces services, pour chacune des
catgories dusagers, et de la proportion dusagers de chaque
catgorie, on dterminera enfin le mix de trafic dun usager
moyen . On trouvera ainsi par exemple quun usager moyen a un
trafic de 0,1 E de tlphonie mobile, 0,1 E de tlphonie sur IP et 0,2
E de Web, etc., avec un nombre dappels ou de sessions associ. Une
tche essentielle sera aussi de caractriser chaque service, ou groupe
de services, en termes dutilisation des ressources rseaux : circuits,
bande passante constante ou variable, et ce pour une relation
bidirectionnelle ou non. On sera ainsi conduit par exemple
caractriser la variabilit des dbits de certains services par leur
dbit crte, leur dbit moyen, la variance, etc. et par des approches
plus subtiles distinguant plusieurs niveaux (session, paquets...), pour
traiter des problmes de trs grande variabilit tels que lauto-
similarit . Nous verrons dans cet ouvrage comment traiter ces
aspects typiques, en particulier des rseaux paquets IP.
Ces mix sont reprsentatifs dune situation un moment et dans un
lieu donns. Ce sont des rfrences toujours ractualiser en fonction
des volutions des rseaux et sur la base de lobservation. Il est clair
que ces mix pourront diffrer, par exemple, notablement entre des
pays aux rseaux de tlcommunications plus ou moins dvelopps,
ou encore entre des pays plus ou moins industrialiss. Nous
dtaillerons des exemples dans des chapitres ultrieurs.
1.2.8.3. La matrice de trafic
Un rseau de tlcommunication est donc un ensemble structur de
nuds et de liens permettant le transport des informations entre les
usagers. Sa matrise du point de vue coulement de trafic ncessite
donc, outre la connaissance des mix de trafic, la connaissance de la
Rseaux de tlcommunications et trafic 55
rpartition des flux de trafic entre les diffrents directions, la
connaissance des affinits de trafic entre les diffrentes origines et
destinations. Cest le rle de la matrice de trafic que de dfinir cette
distribution des flux au niveau des nuds comme au niveau global du
rseau.
1.2.8.4. La matrice de niveau nud
Fondamentalement, un nud de commutation du rseau reoit du
trafic et met du trafic. Selon sa position dans le rseau, la frontire
ou au cur du rseau, son rle va tre soit plutt une fonction daccs
soit plutt une fonction de transit. Un nud daccs donnera par
exemple laccs au reste du rseau pour un ensemble dusagers :
appels vers le rseau et appels venant du rseau. Il pourra aussi mettre
en relation, localement, ces abonn entre eux. A cause de ces
fonctions, on lui attache alors les notions de trafic dpart, de trafic
arrive et de trafic local. Par contre, au cur du rseau, le nud de
transit commutera du trafic entre des entres et des sorties sans
vraiment de notion de trafic ni local, ni arrive, ni dpart. On y
attachera alors les seules notions de trafic entrant et de trafic sortant,
ou encore plus globalement la notion de trafic de transit.
A cet gard, il faut bien noter que ces notions de trafic entrant et
sortant sont clairement attaches la notion de demande
dtablissement dappel, selon que la demande va vers, ou vient du
rseau, et non pas au sens de transmission de linformation en cours
dtablissement ni en cours de communication. Comme nous lavons
dj not prcdemment, cest la caractrisation du service au niveau
dbit qui prcisera le sens de transfert des informations en cours de
communication (par exemple pour une relation unidirectionnelle ou
bidirectionnelle). Ce point est dautant plus important que les services
de type IP impliquent bien souvent des dbits trs diffrents entre les
sens dits montant (de labonn vers le rseau) et descendant
(du rseau vers labonn), caractristique prise en compte par la ligne
ADSL.
On conoit aisment que les ressources engages pour ltablissement
dun appel, et lcoulement du trafic en cours de communication, ne
soient pas les mmes selon la nature locale, entrante ou sortante de
lappel (les analyses, le routage et les interfaces par exemple ne sont
pas les mmes). Toute valuation des ressources ncessaires
56 Trafic et performances des rseaux de tlcoms
lcoulement de ces trafics ncessitera donc une description dtaille
sous forme de matrice. En outre, et en particulier lorsquon se place au
niveau dun nud de raccordement dusagers, des relations
importantes existent entre ces diffrents flux et aussi entre flux en
erlangs et en appels. Le vocabulaire devra tre prcis afin dviter
toute confusion entre par exemple trafic abonn et trafic commut.
Pour illustrer ceci, la reprsentation synthtique et le vocabulaire de la
figure 1.20 sont gnralement adopts.
TAD : trafic abonn de dpart TD : trafic dpart TS : trafic sortant
TAA : trafic abonn en arrive TA : trafic arrive TE : trafic entrant
TI : trafic interne/local
TT : trafic transit
TD
TI TT
TA
TAD
TAA
TS
TE
Figure 1.20. Matrice de trafic dun nud
Les intensits de trafic correspondantes sont gnralement exprimes
en erlangs. On a les relations suivantes :
Trafic abonn :
Ta = TAD + TAA (1-6)
cest ce qui caractrise lactivit totale en Erlang des abonns.
Trafic rseau :
Tr = TS + TE (1-7)
Trafic commut par le nud :
Tcom = TD + TA + TI + TT
cest la charge que va devoir traiter le nud :
Rseaux de tlcommunications et trafic 57
2
Tr Ta
Tcom
+
= (1-8)
Trafic commut abonn : TD + TA + TI = TAD + TAA TI, cest ce
qui caractrise le nombre dappels abonns traiter. En effet, le trafic
interne, dit aussi local, donne lieu une seule communication entre
deux abonns ! On fera donc attention, en cas dune part importante
de trafic local, valuer correctement le nombre dappels engendrs
par les abonns. En dautres termes, pour une mme valeur de trafic
abonn en erlangs, le nombre dappels traiter au niveau du nud
sera dautant plus faible que la part de trafic local est importante.
Trafic commut rseau :
TD + TA + TT = TE + TS TT, on a les mmes caractristiques quau
niveau abonn. Un centre de pur transit na traiter bien sr que la
moiti du total du trafic entrant et du trafic sortant.
On pose aussi gnralement :
TI = l x Tcom, l est le pourcentage de trafic commut donnant lieu
trafic local (interne) (1-9)
TT = t x Tcom, t est le pourcentage de trafic commut donnant lieu
trafic de transit (1-10)
Des relations prcdentes, on obtient aussi :
) ( 1
) ( 1
t l
t l
Tr Ta

+
= , ou
) ( 1
) ( 1
t l
t l
Ta Tr
+

= (1-11)
Relation de base qui exprime qu capacit de raccordement constante
(nombre total de liens de raccordement des accs dabonns et de liens
de raccordement au rseau), un nud de commutation traitera dautant
plus dabonns quil y a moins de trafic rseau et plus de trafic local,
et inversement.
Cest pour cette raison que la capacit dun nud est souvent
exprime en capacit de trafic commut, plutt quen trafic abonn et
rseau.
58 Trafic et performances des rseaux de tlcoms
La sparation des plans commande et transport
Les relations que nous venons de dvelopper doivent tre comprises
comme sappliquant indpendamment de la ralit physique, ou
non, des connexions de transport dans le nud considr. Si
traditionnellement dans le rseau tlphonique les notions dappels
(donc de charge en traitements) et derlangs sur les liens rseaux sont
directement associes, il nen est plus de mme dans les rseaux de
type NGN. Cest ainsi quun MGC pilotera plusieurs Media gateway
(par exemple plusieurs Trunk Gateway), et donc traitera le trafic de
commande (en appels/s) correspondant une charge en erlangs sur des
liens qui ne lui sont nullement raccords. On voit ici trs clairement
limpact de la sparation des plans commande et transport,
caractristique essentielle du NGN. Cela signifie concrtement que la
construction de la matrice prcdente du point de vue des flux de
commande, ainsi dailleurs que ltablissement des mix de trafic,
devront se faire partir de ltude dune configuration plus vaste
correspondant un sous-ensemble du rseau. On devra considrer
alors, comme pour ltude globale dun rseau, une matrice rseau.
1.2.8.5. La matrice de niveau rseau
Dans un rseau, les nuds sont raccords par des liaisons quil faut
dimensionner, videmment en fonction du trafic quelles doivent
couler. On est ainsi conduit dfinir une matrice de trafic, qui donne
le volume du trafic chang entre chaque paire de nuds. En gnral,
la matrice na aucune raison dtre symtrique (rappelons la
distinction faite plus haut qui tablit la symtrie en termes de trafics
offerts et non doccupation de circuits, de dbits).
La matrice de trafic, une fois obtenue, permettra de fixer les volumes
de ressources allouer chaque liaison, et peut-tre galement
tudier les principes de lacheminement des flux (si un flux de A vers
B est trop faible, on pourra ne pas ouvrir de liaison A-B, mais faire
transiter le flux correspondant vers un autre nud C : cela conduit
modifier la matrice qui servira au dimensionnement, en faisant
disparatre le flux A-B).
En fait, la matrice de trafic correspond bien la donne des flux
couler entre chaque paire de nuds, que la liaison entre ceux-ci
existe ou non.
Rseaux de tlcommunications et trafic 59
En outre, comme on vient de le voir prcdemment, une telle matrice,
dans un rseau tel que le NGN, peut tre aussi la base de la
construction de la matrice des flux de commande au niveau nud.
Schmatiquement, la construction dune matrice rseau consiste
transcrire lorganisation des flux dun rseau rel de nuds A, B, C,
etc. tels que vus prcdemment, en une matrice mathmatiquement
cohrente de la forme suivante :
Vers
De
A B .. i j Total sortant
A x
AA
x
AB
.. .. .. S
A
B x
BA
x
BB
.. .. .. S
B
.. .. .. .. .. .. ..
i .. .. .. x
ii
x
ij
S
i
j .. .. .. x
ji
x
jj
S
j
Total entrant E
A
E
B
.. E
i
E
j
T
Tableau 1.1. Matrice des flux de trafic
Chaque lment x
ij

de la matrice donne la valeur des flux de trafic (en
appels/s ou en erlangs, etc.) circulant du nud i vers le nud j. Les
sommes, par lignes et par colonnes reprsentent le trafic sortant (S) du
nud i, ou entrant (E) au nud j. La cohrence du total (T) doit bien
sr tre assure au niveau global du rseau.
La valorisation des lments de la matrice de trafic est en gnral une
opration assez difficile. Dans le cas dun rseau oprationnel, sur
lequel toutes les mesures seraient possibles, on pourrait la construire
exprimentalement au prix de campagnes labores (il faut, la sortie
de chaque nud, discriminer les demandes et les classer en fonction
des directions finales quelles demandent). Dans le cas dun rseau
non encore existant ou en phase de transformation, la situation est
encore plus complexe. Il est par contre souvent possible dobtenir une
valuation globale du trafic mis par un nud du rseau par
60 Trafic et performances des rseaux de tlcoms
exemple, en estimant lactivit globale des utilisateurs qui y sont
raccords.
On sera alors tent de rpartir ces trafics sur les diffrentes directions
possibles. Diverses mthodes ont pu tre mises en uvre. Les modles
gravitaires postulent une affinit entre les nuds en fonction de leurs
distances respectives. Cest un modle qui peut se justifier dans le
cadre dun rseau longue distance (international, par exemple), mais
qui sera irraliste dans le cadre dun rseau urbain. On peut aussi
dfinir a priori des coefficients daffinit, au prorata desquels les flux
se distribueraient.
Lapproche la plus simple consistera certainement mettre en uvre
la mthode de Kruithof, qui rpartit les flux entre les nuds de
manire respecter les contraintes de trafic global sur chacun des
trafics entrant et sortant de chaque commutateur. On prsentera cette
mthode au chapitre 9 dans le cadre de la prvision de la croissance
dun rseau, mais la mthode peut sappliquer par exemple en partant
dune matrice initiale arbitraire.
CHAPITRE 2
Qualit de service et performance
Dans ce chapitre, nous abordons les notions fondamentales de qualit
de service (QoS est labrviation du terme anglais Quality of Service),
et de paramtres de performance des rseaux et quipements. Ces
notions sont la base du mtier dvaluation des performances en
tlcommunication. En effet, il sagit pour un fournisseur de rseau
doffrir lusager, via un ensemble dquipements, des services de
communication avec un niveau de qualit correspondant aux attentes
de ce dernier. Ces attentes de qualit sont exprimes au moyen de
paramtres de qualit de service et de paramtres de performance des
rseaux et des quipements, gnralement spcifis dans des normes
internationales ou directement exprims dans les appels doffres faits
aux fournisseurs de rseaux et dquipements. Cest laptitude des
matriels et architectures correspondantes tre conformes ces
paramtres que nous devrons valuer grce aux outils que nous
prsenterons dans les chapitres suivants. Pour prsenter ces concepts
et les paramtres correspondants, nous nous appuierons sur les
normes, mais cependant sans sy rfrer en dtail car ce que nous
voulons exprimer est de nature gnrique et se retrouve constamment
appliqu, sous des formes qui voluent certes, mais sans diffrence
importante sur le fond, quel que soit le type de rseau et la technologie
employe.
62 Trafic et performances des rseaux de tlcoms
2.1. Les normes et les organismes de normalisation
Dans tout le secteur des communications, les normes jouent un rle
fondamental. On parle de normes ou de standards, et ce dernier terme
met bien laccent sur lintrt de ces concepts : il sagit de standardiser
des interfaces, de sorte que des lments de rseaux htrognes,
dvelopps par des constructeurs indpendants, puissent communiquer
et sinterconnecter. Le terme de norme sera invoqu pour faire
rfrence plutt ce niveau commun de qualit que le rseau fournira.
Dans le secteur des tlcommunications, plusieurs organismes
travaillent dicter ces rgles dinterfonctionnement :
lUIT (Union internationale des tlcommunications, ITU en
anglais, connue avant 1993 sous le nom de CCITT Comit
consultatif international des tlcommunications). Cest une
organisation mondiale dont le champ dactivit couvre tous les
domaines des tlcommunications (rseaux, services, images, etc.) ;
lETSI (European Telecommunications Standards Institute). Il sagit
dun organisme europen qui agit en accord avec lUIT pour en
prciser les recommandations dans le cadre europen ;
lIETF (Internet Engineering Task Force), organisme assez
particulier du monde IP, qui accueille toutes les contributions pouvant
aider au dveloppement dInternet. Les recommandations que lIETF
publie, appeles Requests for Comments (RFC), fonctionnent
aujourdhui comme des standards de fait (IP, TCP, SIP, etc.).
On pourrait ajouter lISO (International Standards Organization), qui
regroupe des institutions nationales de normalisation de nombreux
pays, et dont le champ daction est plus large que le secteur
tlcommunications . On peut aussi citer les diffrents forums, dont
lobjectif est surtout dagir en groupement dacteurs intresss au
dveloppement dune technologie, mais amens trs souvent diter
des standards venant complter les normes officielles (ce fut le cas de
lATM-Forum, du Frame Relay Forum, et dautres aujourdhui). Il
existe galement des organismes nationaux (lAFNOR en France, T1
aux Etats-Unis). On donne dans la bibliographie les coordonnes des
principales organisations.
Qualit de service et performance 63
2.2. Qualit de service (QoS)
La notion de qualit de service dans le domaine des
tlcommunications est dfinie par la recommandation E800 de lUIT
en ces termes : La qualit de service est le rsultat collectif des
facteurs de performance associs au service et qui dterminent le
degr de satisfaction de lutilisateur de ce service. Il sagit dune
dfinition trs gnrale mais qui cependant traduit bien le fait que la
qualit de service est une notion significative pour lutilisateur
(usager humain, ou service de niveau suprieur), et quelle dpend de
trs nombreux facteurs interdpendants et associs diffrents
constituants du rseau, comme prsent ci-aprs. Par la suite, on
utilisera le terme consacr QoS (Quality of Service) pour dsigner la
qualit de service.
Il est clair tout dabord quun service ne peut tre utilis que sil est
fourni, et cette fourniture doit tre associe une description de la
qualit offerte. Du point de vue du fournisseur, le concept de
performance du rseau est un concept par lequel des caractristiques
rseau peuvent tre dfinies, mesures et contrles en vue datteindre
un niveau de qualit de service donn. Il relve de la responsabilit
des fournisseurs de rseau de combiner adquatement diffrents
paramtres de performance, de faon atteindre la fois leurs
objectifs conomiques et les objectifs de satisfaction de lusager.
Le degr de satisfaction peru lors de la fourniture dun service peut
svaluer par la performance prsente dans les diffrents domaines
suivants.
Le qualit du support logistique. Il sagit ici de la capacit dune
organisation fournir le service dans des dlais adquats, assurer la
bonne gestion de ce service en termes de facturation par exemple,
dassistance lusager. Ceci est particulirement opportun dans le cas
des accs Internet, de la gestion des abonnements (abonnement et
rsiliation) mais aussi dans le cas du mobile avec les multiples forfaits
et modes de facturation.
La facilit dutilisation. Il sagit de rendre aise lutilisation du service
par lusager, de lui viter des erreurs de manipulation, de laider
naviguer aisment travers toutes les possibilits des sites. On
64 Trafic et performances des rseaux de tlcoms
voit encore lintrt immdiat dune interface conviviale pour le
terminal mobile avec ses multiples menus, mais aussi pour Internet et
ses innombrables sites et offres de services.
La scurit. Il sagit de protger lusager et le rseau contre des
utilisations ou frauduleuses ou malveillantes des services offerts.
Lexemple le plus simple est celui de la confidentialit des
informations transportes, mais les protections apportes par les mots
de passe aux comptes informatiques ou aux terminaux mobiles
procdent aussi de ce domaine. La protection des moyens de
communication contre des vnements catastrophiques tels que les
tremblements de terre ou toute autre destruction est aussi un lment
fondamental de la scurit. Sa mesure cependant se fera surtout dans
le domaine suivant.
La capacit dutilisation du service. Il sagit de la capacit du service
pouvoir tre utilis lorsque celui-ci est requis par lusager, cest--
dire dune part la capacit pouvoir lobtenir puis, une fois obtenu, la
capacit continuer fournir le service pendant la dure requise. Un
exemple un peu caricatural mais explicite de cette performance est
celui du voyage en avion : il sagit dabord dobtenir un billet et de
partir lheure, puis bien sr de voyager sans incident jusqu
destination. Le parallle avec les services de tlcommunication est
immdiat, par exemple pour un appel tlphonique mobile ou fixe, il
faut dabord obtenir le rseau puis le destinataire et enfin ne pas tre
coup pendant la communication. De mme pour le Web, il faut
dabord accder son fournisseur et au serveur puis pouvoir ou
transfrer un fichier sans perte dinformation, ou communiquer en
audio ou vido sans problme notable de qualit. De manire gnrale,
on parlera pour ces deux aspects daccessibilit et de continuit du
service, et ce sont eux que nous allons maintenant traiter en dtail via
les paramtres de performance des rseaux.
2.3. Performance des rseaux
La performance des rseaux est mesure en termes de paramtres qui
sont significatifs du point de vue des fournisseurs de rseaux et de
services, et qui sont utiliss pour la conception des systmes, la
configuration des quipements, le dimensionnement du rseau, la
Qualit de service et performance 65
maintenance, etc. de manire obtenir la satisfaction et du fournisseur
et de lusager.
Lusager moyen ne sintresse pas la faon dont un service
particulier est assur, ni aux problmes de conception interne des
systmes. Par contre, comme nous lavons vu, il est intress par un
certain nombre de paramtres traduisant sa perception de la qualit du
service. Ces paramtres intressant lusager ne peuvent cependant pas
tre utiliss directement pour tablir les spcifications de qualit pour
les rseaux. Il faut donc aussi dfinir une qualit rseau exprime de
faon qualitative et quantitative de manire donner au fournisseur
des informations sur :
les performances exiges des systmes,
la planification des rseaux, le dimensionnement des quipements,
lexploitation et la maintenance.
A cet effet, et en relation avec les critres de perception de lusager,
un certain nombre de paramtres de performance rseau ont t
dfinis.
Lapproche suivie consiste, de manire logique, tout dabord
dfinir des paramtres globaux, appels aussi paramtres de
performance de bout en bout, puis des paramtres au niveau de
chaque segment, lment du rseau, que nous qualifierons de
paramtres intermdiaires.
2.3.1. Paramtres de bout en bout (globaux) et paramtres intermdiaires
Le principe est le suivant. Les paramtres globaux traduisent au plus
prs de lusager la perception globale quil a de la performance du
rseau indpendamment de la constitution exacte de celui-ci, alors que
les paramtres intermdiaires assurent que la contribution individuelle
de la performance de chaque lment du rseau permettra datteindre
lobjectif global de performance. Les diagrammes de principe suivants
rsument cette approche.
2.3.1.1. Rseau de rfrence
Ce diagramme reprsente une configuration rseau type, supportant
une communication entre deux usagers. Le nombre de nuds
66 Trafic et performances des rseaux de tlcoms
intermdiaires peut tre quelconque, en fonction de la position
respective des deux usagers et de la taille du ou des rseaux traverss.
La nature des nuds est elle aussi quelconque : Gateways (GW),
centre de commutation, routeurs...
Usager Accs
Section nationale Section internationale Section nationale
Accs Usager
Figure 2.1. Configuration rseau de rfrence
Des paramtres globaux de performance tels que des temps
dtablissement dune connexion, des temps de traverse de
linformation seront dfinis dusager usager. En outre, des
paramtres seront aussi spcifis pour chaque lment, de manire
dfinir leur contribution respective, on parlera aussi de budget allou
aux portions du rseau. Les figures suivantes explicitent ce concept.
2.3.1.2. Etablissement de communication de rfrence
Ce premier diagramme prsente le principe des changes
dinformations (en horizontale) entre une demande initiale et la
confirmation de la bonne excution de la demande, et les dures de
traitement correspondantes (en vertical), ncessaires pour tablir de
manire gnrale une communication travers le rseau de rfrence.
La nature exacte et le nombre dinformations changes dpendent
bien sr des technologies et des protocoles employs (circuit, paquet),
et peuvent atteindre une complexit importante comme par exemple
dans le cas de communications entre abonns mobiles et des rseaux
intelligents. Mais le principe conduisant la dfinition des paramtres
de performance reste le mme.
Qualit de service et performance 67
Demande
de communication
accs
Temps de
traitement et de
transmission
Rseau
national
Rseau
national
Rseau
international
accs
Communication
tablie
Usager
demandeur
Usager
demand
Figure 2.2. Phase dtablissement
2.3.1.3. Communication, change dinformations usagers
La communication tant tablie les usagers vont changer les
informations utiles , dites informations de niveau usager :
chantillons de parole, donnes, images, fichiers, etc.
Temps de
transmission
accs
Rseau
national
Rseau
national
Rseau
international
accs
Echange
dinformations de
niveau usager
(n fois)
Usager
demandeur
Usager
demand
Temps de
raction
Temps de
transmission
Figure 2.3. Phase de communication
2.3.1.4. Dsengagement
Enfin, va seffectuer la phase dite de rupture de communication, dite
aussi de dsengagement ou encore libration. Elle seffectue de
manire semblable celle dtablissement (voir la figure 2.4).
68 Trafic et performances des rseaux de tlcoms
Demande de
dsengagement
accs
Temps de
Traitement et de
transmission
Rseau
national
Rseau
national
Rseau
international
accs
Dsengagement
confirm
Usager
demandeur
Usager
demand
Figure 2.4. Phase de dsengagement
Il est clair partir de ces diagrammes que les exigences de bout en
bout dpendront dans une certaine mesure de la configuration rseau,
le nombre de nuds traverss tant diffrent. Cest ainsi que
lon aura des performances pour des communications locales,
nationales, internationales. Ces performances devront cependant rester
compatibles avec la bonne perception du service par lusager. Des
dlais par exemple ne pourront excder une valeur maximale. Par
contre, il sera possible de dfinir des performances par nud rseau
indpendantes de la configuration globale. Cest ainsi quont t
dfinis des paramtres de performance au niveau nud, au niveau
lien, au niveau point de signalisation, etc.
2.3.2. Paramtres en phase daccs (ou de dsengagement) et de transfert
Des diagrammes prcdents se dgagent aussi deux autres notions :
celles dtablissement ou rupture de connexion et celle de
communication tablie. On parlera plus gnralement de phase
daccs (ou de dsengagement) et de phase de transfert. Deux grandes
familles de paramtres de performance sont dfinies selon ces deux
notions.
Il y a deux raisons majeures pour distinguer ces deux familles de
paramtres, laspect service et laspect support. Laspect service a
dj t prsent en introduction ce chapitre. Il sagit dabord
daccder au rseau et lusager ou fournisseur de service destinataire
de la demande, et ceci dans des dlais raisonnables. Ceci correspond
pour un service avec connexion ltablissement de la connexion,
Qualit de service et performance 69
mais ce peut tre aussi la phase daccs une gateway, ou son
fournisseur de service Puis, la communication tant tablie, le
transfert des informations entre les deux (ou plus) usagers devra
seffectuer avec une qualit suffisante pour garantir sa bonne
exploitation (intgrit smantique, spatiale, temporelle, etc.).
Mais il y a aussi que le support physique utilis pour chacune de ces
phases peut tre diffrent. Cest bien sr le cas lorsquil y a sparation
des rseaux de commande et de transport. De manire trs simple,
comme prsent au chapitre 1, on a dj en tlphonie une sparation
claire entre le rseau de signalisation n 7 avec ses points smaphores,
qui sert ltablissement et la rupture des communications, et le
rseau transport de la parole avec ses liaisons et ses centres de
commutation 64 kbit/s. Cette sparation est encore plus distincte
avec le concept de NGN (Next generation Network).
Dautres aspects lis des notions comme des notions de dure
diffrentes des phases plaident aussi en faveur de cette distinction.
Ainsi, la dure dtablissement dun appel, ou douverture dune
session sera bien plus courte que la dure de lappel ou de la session
elle-mme.
Enfin, cest fortement en relation avec ces deux phases que lon
parlera de trafic dans le plan de commande (tablissement et rupture)
et de trafic dans le plan usager (information utile de niveau
utilisateur).
Mme sil faut apporter des nuances dans linterprtation dtaille de
ces concepts en fonction du type de rseau et de la technologie
employe, leur usage reste indispensable par laspect gnrique quils
prsentent.
2.3.3. La valorisation des paramtres
Pour caractriser le niveau de performance attendu, des valeurs seront
recommandes pour les diffrents paramtres. Il est clair que, par
exemple, un temps de rponse ou un temps de transfert ne pourra pas
tre caractris par une seule valeur, ce qui serait trop simpliste
puisque par essence dans le domaine du trafic il sagit de variables
alatoires. En effet, dans le cas de service forte contrainte temps
70 Trafic et performances des rseaux de tlcoms
rel, il importe de garantir la fois des valeurs maximales et des
valeurs normales. Par ailleurs, il serait complexe et bien sr irraliste
de vouloir spcifier en dtail une loi de distribution. Enfin, ajoutons
que, comme trait ci-aprs, les conditions de trafic, denvironnement
en rgle gnrale, ne sont pas les mmes tout moment de lanne, de
la journe, voire mme de lheure. A cet effet, on spcifie
gnralement quatre valeurs : deux valeurs de charge (charge normale
et charge leve) et pour chacune de ces conditions de charge, une
valeur moyenne et un quantile du paramtre de performance. Nous
serons donc amens dans nos valuations de performance, non
seulement valuer des valeurs moyennes, mais aussi des
distributions ou tout au moins les diffrents moments de ces
distributions. Cest dans ce contexte que nous verrons toute
limportance des mthodes dvaluation des moments des fonctions de
variables alatoires, de somme de variables alatoires et des mthodes
dapproximation associes. On retiendra simplement ici que la
performance sera caractrise par une valeur moyenne et un quantile,
souvent la valeur 95 % (cest--dire que par exemple un dlai devra
rester infrieur une certaine valeur dans 95 % des cas), et ceci
diffrents niveaux de charge que nous allons maintenant prsenter.
2.4. Les diffrents niveaux de trafic offert
Un rseau de tlcommunication est par essence soumis des
conditions de trafic variables, comme prsent dans le chapitre
prcdent. Non seulement le trafic varie aux diffrentes heures de la
journe mais il varie galement en fonction de dates ou dvnements
particuliers, et de la nature du trafic considr. On distinguera
cependant trois grandes conditions denvironnement en trafic : les
conditions normales qui correspondent aux conditions de trafic de
tous les jours, mais avec aussi des jours plus chargs (jours de fin
danne par exemple), et enfin les conditions exceptionnelles qui
correspondent des vnements totalement imprvisibles
(catastrophes par exemple).
Cest afin de tenir compte de ces diffrentes situations et pour y
associer des exigences de performance diffrentes quont t dfinies
les notions de charges dites normale (ou charge A), haute (ou charge
B) et de surcharge (ou exceptionnelle). Il faut noter que ces principes
Qualit de service et performance 71
sappliquent tous les types de trafic, que ce soit du trafic de
signalisation, ou du trafic de niveau usager et quelle que soit la
technologie utilise. Les tats de charge pouvant en outre tre
diffrents un mme moment pour les diffrents types de trafic. Par
ailleurs, les situations peuvent diffrer, bien videmment, dun pays
lautre et dune partie du rseau une autre. Cest lobservation du
trafic dans les rseaux qui permettra de dfinir les niveaux de charge
pour les diffrents lments de ces rseaux.
Enfin, les caractristiques de trafic voluant en permanence, soit du
fait de lvolution du nombre dusagers, de leur activit, soit cause
de lvolution des services et des technologies (par exemple, abonn
mobile versus abonn fixe, technologie IP versus technologie circuit),
il sera ncessaire de rvaluer rgulirement les volumes et la nature
des trafics offerts. Comme voqu dans le premier chapitre, ces
volumes seront mesurs durant des priodes pendant lesquelles le
trafic est dit stationnaire (voir aussi chapitre 7). Cela signifie
concrtement que, sur de telles priodes, il sera possible de
caractriser le processus rel darrive du trafic par un modle
stationnaire donn avec sa moyenne, sa variance, etc. comme par
exemple une loi de Poisson. Notons que ce modle reste
particulirement bien adapt tous les types de trafic. En effet, dune
part il traduit de manire vidente le comportement naturel des
usagers qui expriment leurs demandes dappels, de sessions, de
manire alatoire et indpendante, et dautre part ainsi que nous le
dtaillerons dans la partie caractrisation du trafic IP, il induit des
proprits importantes pour la caractrisation des trafics subsquents
aux niveaux flots et paquets.
2.4.1. Charge normale, charge A
Ce niveau de charge, dite normale, correspond aux conditions les plus
frquentes doccupation du rseau, pour lesquelles le niveau normal
de qualit de service attendu par lusager doit tre atteint. Dans ses
recommandations relatives lexploitation du rseau (voir Rec.E.500)
lUIT prconise deffectuer des mesures sur des dures dun mois,
pour avoir un chantillon significatif (voir le chapitre 5) et pour tenir
compte des variations saisonnires. Ayant class lensemble des
mesures journalires obtenues en fonction de lintensit de trafic
72 Trafic et performances des rseaux de tlcoms
offert, on choisira la valeur de la quatrime priode (heure par
exemple) de mesure la plus leve. Les jours particuliers tels que les
jours de ftes de fin danne, etc. sont exclus. Puis lon retiendra
parmi ces valeurs mensuelles, la valeur la plus leve des douze mois
de lanne (ou ventuellement la seconde si la dispersion nest pas
trop grande dun mois lautre). Ce sera la charge normale de
rfrence pour le dimensionnement. En fait, ce qui est important, ce
nest pas tant la valeur absolue que lesprit de la norme qui consiste
diffrencier une situation normale dune situation plus rare. Cest en
ralit un problme doptimisation du nombre dquipements, on ne
souhaite pas dimensionner toujours pour le pire cas. Ainsi, dans cette
optique, des exploitants peuvent admettre de ne pouvoir couler
que la charge A en situation dite dgrade (matriel partiellement
et momentanment en panne).
Cet esprit est repris dans les recommandations de lUIT (voir Rec.
Q.543) ou dans les cahiers des charges des oprateurs qui traitent des
quipements, avec la notion de charge A ainsi dfinie : la charge A
reprsente la limite suprieure de la charge moyenne normale de
travail que les fournisseurs de rseau souhaitent assurer pour leurs
usagers, la charge B reprsentant un niveau plus lev que le niveau
dactivit normale prvue. Il sagit bien de situations relatives. Ceci
nous amne prciser maintenant les notions de charge leve et de
charge B.
2.4.2. Charge leve, charge B
Ce niveau de charge correspond des situations peu frquentes
doccupation du rseau, pour lesquelles le niveau normal de qualit de
service attendu par lusager ne sera pas ncessairement atteint, mais
cependant suffisamment lev pour viter une perception trs ngative
par lusager. Dans la recommandation E.500, il est prconis de
retenir, toujours sur des dures dobservation dun mois, la deuxime
priode ayant la mesure la plus leve. Puis, comme pour la
dtermination de la charge normale, on retiendra parmi les valeurs de
charge leve mensuelles la valeur la plus leve des douze mois de
lanne (ou ventuellement la seconde, si la dispersion nest pas trop
grande dun mois lautre), pour obtenir la charge leve de
rfrence.
Qualit de service et performance 73
La recommandation Q 543 stipule simplement que le niveau de charge
B reprsente un niveau plus lev que les niveaux dactivit normaux
prvus. On retiendra surtout les ordres de grandeur proposs : la
charge de rfrence B en intensit dappels correspond environ 1,2
fois la valeur correspondant la charge de rfrence A en arrive et
1,4 fois en dpart, donc de lordre de 1,3 en moyenne ; la charge de
rfrence B en Erlang correspond environ 1,25 fois la valeur de la
charge A de rfrence.
Ces valeurs sont donnes ici titre indicatif car le dveloppement de
nouveaux services peut les modifier de manire significative.
Cependant, elles mettent clairement en vidence la ncessit de
distinguer les diffrents flux de trafic, dpart et arrive. En effet, en
priode trs charge, il y aura un nombre non ngligeable de tentatives
dappels qui choueront et ne creront que peu de trafic de niveau
usager (des erlangs en fait) dans le rseau. De mme, dans notre
travail dvaluation des performances, il nous faudra tenir compte de
conditions de trafic diffrentes dans les diffrents domaines :
signalisation, commande, transport, etc. En pratique, ceci nous
contraindra dterminer les conditions les plus svres pour chaque
domaine.
A cet gard, il est intressant de considrer les ordres de grandeur
donns dans Q.543 pour les niveaux de qualit de service attendus
respectivement en charge A et en charge B : des probabilits de rejet
dappels de lordre de 10
3
en charge A passent environ 10
2
en
charge B ; des dlais dtablissement laccs de lordre de 600 ms en
charge A passent environ 800 ms en charge B.
Ces valeurs sont donnes ici titre indicatif mais il est trs
vraisemblable que les ordres de grandeur resteront les mmes quels
que soient les services et les technologies car ils correspondent une
perception fondamentale de lusager. Nous reviendrons la fin de ce
chapitre sur cet aspect en rsumant les principales valeurs spcifies
actuellement dans les normes. Pour linstant, notons surtout le fait que
les valeurs de charge B ne sont pas si relches que cela par
rapport celles de charge A. Le lecteur pourra en effet ultrieurement
vrifier par application de la thorie des files dattente sur un simple
serveur (M/M/1 par exemple) que le rapport de 1,5 des dlais T
correspond un rapport des charges du serveur de la forme
74 Trafic et performances des rseaux de tlcoms
1
1

B A
A B
T
T

. Ainsi pour 0, 7 =
A
, on trouve 0,8 =
B
soit une charge
B correspondant environ 1,15 fois la charge A. Il est clair dans ces
conditions que les objectifs de performance dfinis pour la charge B
seront les plus contraignants pour la conception et le
dimensionnement des systmes, assez logiquement dailleurs. Ceci est
trs gnralement vrifi, mais il faudra cependant chaque fois
vrifier le respect de toutes les conditions car les modles des
systmes obissent rarement des types de services aussi simples que
celui de la file M/M/1.
Enfin, il est ncessaire de rappeler que la charge leve est une notion
considrer avec prcaution un niveau global rseau, car les
priodes de charge leve ne sont pas forcment les mmes sur les
diffrentes portions du rseau. Ainsi, certains groupes de
normalisation nont-ils spcifis des objectifs globaux que pour le seul
niveau de charge normale. Par contre, les deux niveaux de charges
sont gnralement pris en compte au niveau local (voir paragraphe
2.5.4).
2.4.3. Surcharge
On aborde ici des situations quon peut qualifier dexceptionnelles.
Fondamentalement, elles se caractrisent par un niveau de trafic offert
largement suprieur la capacit installe des quipements du rseau.
On pourra cependant y distinguer deux principaux types : dune part
les vnements prvisibles tels que par exemple toutes les ftes et tous
les vnements programms (ftes religieuses ou sociales, jeux
tlviss, etc.), et dautre part les vnements totalement imprvus tels
que accidents ou catastrophes, etc.
Dans les premiers cas laugmentation du trafic offert pourrait la
rigueur tre prvisible (grce lexprience et lobservation de
situations passes). Mais les consquences sur le dimensionnement et
les investissements risquant dtre trs coteuses, on prfrera se
contenter de mesures limites et dcouler le trafic avec un certain
dlai. Notons ce sujet que du fait des phnomnes de renouvellement
(lusager dont les demandes chouent laccs ou dans le rseau
renouvelle ses demandes un grand nombre de fois), on pourra
Qualit de service et performance 75
constater des augmentations trs importantes du trafic offert en
tentatives dappels, alors quun lger surdimensionnement aurait
peut-tre pu viter cet effet davalanche. Il sera donc toujours
trs important dessayer dvaluer le trafic dit frais (hors
renouvellement), dans ces circonstances particulires. Nous
reviendrons plusieurs fois sur ce phnomne davalanche vraiment
caractristique des surcharges et donnerons dans dautre chapitres des
modles de performance prenant en compte le renouvellement.
Dans le cas dvnements totalement imprvisibles (catastrophes,
etc. ), il est impossible de prvoir un quelconque surdimensionnement.
Non seulement le volume de trafic ne peut tre prvu, mais aussi la
partie de rseau concerne est totalement imprvue, par opposition par
exemple un jeu tlvis. A ceci se rajoute encore le phnomne
dimpatience et de renouvellement qui va augmenter de manire
considrable le trafic offert aux directions, destinations rseau
concernes.
Dans ces deux cas exceptionnels se pose le problme des
performances du rseau et de ses quipements. La question de base est
tout dabord de savoir sil y a un problme dans le rseau si des appels
en trop chouent ? Il y a malheureusement un problme parce que, en
cas dencombrement de certaines ressources, ce sont tous les appels
qui peuvent chouer. Prenons par exemple le cas simple dappels qui
utilisent des ressources rseaux (circuits, canaux de signalisation,
bande passante de liens IP...) et qui chouent sur encombrement
larrive (cas dune catastrophe par exemple o tout le monde veut
appeler une destination donne). Il est vident que les ressources
intermdiaires ont t utilises inutilement, empchant ainsi tout autre
trafic de passer. Et ce peut tre pire encore dans un monde IP sil
ny avait pas de contrle dacceptation dappel : les autres
communications en cours seront toutes perturbes par la congestion au
niveau paquets. De manire semblable, et cest un problme
fondamental, un processeur de traitement (appel, paquet, etc.) qui
passe son temps effectuer des traitements pour des appels qui
chouent ou quil doit rejeter, finit par ne plus avoir de temps libre
pour traiter un seul appel correctement (imaginons un mdecin qui
ausculterait tout en rpondant au tlphone pour refuser dautres
clients). Il faut l aussi des rgles dacceptation. Cest le propos du
contrle des surcharges ou rgulation.
76 Trafic et performances des rseaux de tlcoms
Au premier abord, on serait tent de dire quil suffit de refuser les
demandes partir dun certain seuil. Ce sera en effet la stratgie de
base, mais encore faut-il que ce refus, on dit aussi rejet, se fasse au
moindre cot, et en outre le problme se complique avec la ncessit
de traiter en priorit certains types dappels tels que les appels vers les
numros urgents (pompiers, police, etc.).
Ces besoins ont t spcifis dune part dans des recommandations
internationales, mais aussi dautre part et surtout dans des
spcifications propres aux diffrents oprateurs de rseaux. Nous
prsenterons plus loin le contenu de normes spcifiques telles que
celles de lUIT. Evoquons ici lensemble des exigences que lon peut
trouver.
Essentiellement les objectifs en cas de surcharge exceptionnelle
seront :
le systme, ou le rseau ne doit pas scrouler. Ceci parat trivial
mais dans ces circonstances exceptionnelles les mcanismes de
dfense sont mis rude preuve et des erreurs rsiduelles
normalement inoffensives deviennent vite mortelles. A cet effet, nous
dvelopperons dans le chapitre 10 laspect test de ces mcanismes ;
le systme ou rseau devrait continuer couler une quantit de
trafic proche de la capacit pour laquelle il a t install et quip. Des
valeurs sont spcifies dans les normes comme nous le verrons plus
loin. Cet objectif satteint en rejetant les appels en excs, condition
bien sr de dtecter rapidement la surcharge, mais est mettre en
balance avec lobjectif suivant :
les appels accepts doivent ltre en donnant la priorit certains
types dappels tels que les appels arrive (car ils doivent aboutir et ont
consomm dj des ressources dans le rseau), les numros urgents
(pompier, police...), les lignes prioritaires, etc. Le problme est alors
que la reconnaissance de lappartenance ou non dune nouvelle
demande lune de ces catgories ncessite du traitement, pour dans
la majorit de cas aboutir la refuser. Certes une indication de priorit
(ligne, circuit, appel, paquet prioritaire...) est trs vite analyse mais
lanalyse dune numrotation est plus coteuse. Mme un cot trs
faible peut conduire linefficacit totale du systme car noublions
pas le phnomne davalanche qui conduit couramment des
surcharges de 1 000 % ! Nous traiterons de ce problme dans nos
Qualit de service et performance 77
modles. Nous retiendrons ici quil est certes ncessaire de reconnatre
les demandes prioritaires mais que, si la surcharge persiste, il faudra
un certain moment rejeter indistinctement tous les types de demandes
(ce sera un question de survie du systme ou du rseau).
Capacit
dingnierie
100%
Y%
Trafic
coul
Trafic offert
100% X%
Comportement
inacceptable
sans rgulation
Comportement
thorique idal
Comportement
rel attendu
Figure 2.5. Ecoulement du trafic en surcharge
La figure 2.5 rsume assez bien le comportement possible du systme
ou du rseau, et complte le type de graphe que lon peut trouver dans
la norme de lUIT, comme nous le verrons un peu plus loin. Il
reprsente le trafic coul en fonction du trafic offert en tenant compte
des diffrents niveaux de rejets dans la rgulation. Nous
dvelopperons ultrieurement ce modle.
2.5. Les paramtres et les normes
Lensemble des paramtres de performance que nous venons
dvoquer est trait dans plusieurs recommandations dorganismes de
normalisation, dj cits, comme lUIT (Union internationale
des tlcommunications), lETSI (Institut europen de normalisation
des tlcommunication), ou le T1 (Organisme de normalisation
des tlcommunications pour les Etats-Unis), lIETF (Internet
Engineering Task Force)...
Nous entamons ci-aprs une supervision gnrale de lensemble des
principaux paramtres et normes relatifs au domaine de performances.
Il nest pas dans notre intention dtre exhaustif, cependant nous
pensons utile dessayer de parcourir les normes et paramtres les plus
importants auxquels tout concepteur de systme ou de rseau est
78 Trafic et performances des rseaux de tlcoms
confront. Il sagit dun monde complexe et mouvant, en perptuelle
volution. Cependant, malgr la complexit et la diversit des
organismes et des groupes travaillant pour la normalisation, on
constate une certaine unicit de vue sur le fond et, encore une fois, la
majorit des concepts reste valide dun groupe lautre, dune
technologie lautre. Ainsi, les dfinitions et les rfrences aux
recommandations que nous allons donner restent des points dentre,
partir desquels il sera ais de retrouver la dernire production sur le
sujet dintrt particulier pour le lecteur.
Dans cet esprit, dans nos rfrences par la suite, nous nous rfrerons
surtout lUIT, car celui-ci reste pour les tlcommunications le lieu
dharmonisation par excellence, les principaux concepts y sont
suffisamment traits et la tche du lecteur, dj difficile, sera
grandement allge.
La prsentation gnrale des paramtres de performance, tels
quvoqus prcdemment, fait en particulier lobjet des
recommandations I.350 et E.430 de lUIT. Concernant lIP, la
recommandation I.380 (ou Y.1540) dfinit aussi un certain nombre de
paramtres de transfert.
Dans ces recommandations, on trouve la reprsentation gnrale
suivante sous forme matricielle, qui exprime la correspondance entre
dune part les aspects relatifs laccessibilit et la continuit du
service vue de lusager, et dautre part la performance du rseau en
termes performances en trafic et en sret de fonctionnement.
Traficabilit Sret de
fonctionnement
Vitesse/dlai Intgrit Disponibilit/
fiabilit
Accs
Transfert
dsengagement
Tableau 2.1. Paramtres de performance
Qualit de service et performance 79
On peut ainsi distinguer deux grandes catgories de paramtres de
performance, ceux relatifs aux performances en trafic et ceux relatifs
la sret de fonctionnement du rseau et de ses quipements.
2.5.1. Performance en trafic
On emploie aussi le terme de traficabilit.
2.5.1.1. Accs et dsengagement
Dans la phase dite daccs, cest surtout les paramtres de vitesse et
de dlai qui sont significatifs. En effet, la phase daccs correspond de
manire classique pour la tlphonie aux oprations de numrotation,
dtablissement de la connexion, de sonnerie, etc., mais aussi pour les
nouvelles gnrations de rseaux aux phases douverture de session et
toute autre activit de mise en relation de deux usagers. De mme,
dans la phase dite de relchement (ou dsengagement), on spcifiera
la vitesse des oprations correspondantes de libration des ressources.
Ces oprations doivent tre ralises dans des dlais raisonnables pour
que lusager ait une bonne perception de la fourniture du service. La
vitesse laquelle vont tre effectues ces oprations va dpendre
essentiellement des capacits dchanges de messagerie entre les
lments du rseau, et des dures dexcution des programmes
correspondant aux fonctions demandes par ces messages dans les
lments de contrle du rseau. Que ce soit en mode circuit ou en
mode paquet, nous mettons alors en jeu les performances de ce qui est
appel, comme dans les recommandations E.711,712 et 713 de lUIT,
le plan contrle du rseau, par opposition au plan usager qui, lui, sera
essentiellement attach aux aspects transport de linformation.
Le nombre de paramtres relatifs cet aspect est trs consquent.
Nous ne citons ci-aprs que les principaux qui sont spcifis dans de
multiples recommandations, standards, etc. Encore une fois, nous nous
concentrons sur les aspects gnriques.
2.5.1.1.1. Paramtres globaux, ou de bout en bout
On dfinit dabord des paramtres globaux relatifs au plus haut
niveau, comme par exemple dans les recommandations I.352, ou
E.431, E.721 (rseau fixe) et E.771 (rseau mobile) de lUIT pour le
80 Trafic et performances des rseaux de tlcoms
circuit, et dans I.354, X.135 et X.136 pour le paquet, mais aussi
comme ceux en cours de dfinition pour lIP lIUT dans les
recommandations Y.1540 (ou I.380), et Y.1541. Ces paramtres de
performance sont dits paramtres de performance de bout en bout car
ils caractrisent des dlais respecter entre deux interfaces usagers ou
extrmits de rseaux et sont ceux que peroivent le mieux les
usagers. On a ainsi les paramtres suivants.
Temps dtablissement. Cest le temps compris entre la tentative
dappel ou douverture de session et lindication que la
communication est tablie (ou ne peut ltre). Les vnements pris en
rfrence pour valuer les dlais seront des occurrences de messages
(message initial dadresse, IAM, et message de rponse, ANM, par
exemple) ou de paquets (Call Request packet, CR, et Call Connected
packet, CC) (I.352, E.721, E.771).
Temps de libration (relchement) de la communication. Cest le
temps compris entre lmission par le terminal qui arrte la
communication du signal de demande de libration et la rception par
lautre terminal de lindication du rseau de cette demande. On
retrouve des vnements de rfrence semblables ceux de
ltablissement (messages Release et Disconnect, clear request
packet, clear indication packet) (I. 352, E. 721, E. 771).
Probabilit dchec dtablissement. Cest le taux de demandes
dtablissement de communication bloques , cest--dire refuses
par les mcanismes dacceptation pour manque de ressources, ou
temps de traitement excessifs (conduisant par exemple abandon puis
renouvellement par lusager), ou perte de message, etc. (E.721,
E.771).
2.5.1.1.2. Paramtres intermdiaires
Puis sont dfinis des paramtres de niveau infrieur, plus proches des
quipements constituant les rseaux : liens, nuds, etc. La tenue par
chaque lment du rseau des objectifs dfinis pour ces paramtres
doit permettre le respect des objectifs dfinis pour les paramtres
prcdents.
Pour comprendre la logique de dfinition de ces paramtres, nous
allons en quelque sorte suivre le cheminement de lappel travers un
Qualit de service et performance 81
rseau. A cet effet, on se rfrera aux diagrammes prcdents des
figures 2.2 2.4.
En partant de la gauche des diagrammes (usager demandeur), on va
trouver ainsi successivement dfinis les principaux paramtres
suivants.
Temps dtablissement (ou de slection) laccs. Cest le temps
compris entre le moment o les informations requises pour dterminer
la direction sortante sont disponibles, jusquau moment o
linformation est retransmise au nud suivant. Dans le cas classique
de la tlphonie, linformation requise pour ltablissement dune
connexion sera la numrotation issue de labonn ou un message de
signalisation n 7 de nouvel appel comme lIAM (message initial
dadresse). Des valeurs sont spcifies dans des normes telles que les
recommandations Q.543, E.721 de lUIT.
Temps de libration laccs. Cest le temps compris entre lmission
par le terminal qui arrte la communication du signal de demande de
libration et la libration ou la rception par ce mme terminal de
lindication locale du rseau confirmant la libration, et ainsi que le
terminal puisse rinitialiser une nouvelle demande de communication.
On retrouve des vnements de rfrence semblables ceux de
ltablissement (clear request packet, clear confirmation). Des valeurs
sont donnes dans des normes telles que les recommandations Q.543,
E.721 de lUIT.
Temps de traverse dun message douverture de communication.
Cest le temps ncessaire pour traiter et retransmettre un message
douverture dans un nud intermdiaire. Cest typiquement le cas
pour un centre de transit recevant un message initial dadresse
destinatrice (IAM). Le temps de traitement de ce message est bien
plus important que pour le simple transfert dun message subsquent,
on parlera de message de traitement intensif. Des valeurs concernant
ce paramtre sont spcifies dans des recommandations relatives la
signalisation telles que Q.766 de lUIT.
Temps de transfert dun message. Il sagit cette fois de dures de
transfert de messages sans traitement particulier associ, une simple
fonction de routage est effectue. Des valeurs sont aussi spcifies
82 Trafic et performances des rseaux de tlcoms
dans des recommandations telles que la recommandation Q.706 de
lUIT relative la signalisation n 7 et aux performances des points de
transfert de signalisation.
Des considrations semblables sappliquent aux paquets. Le paramtre
est alors le suivant.
Temps de transfert de paquet. Il sagit du mme concept, cest le dlai
ncessaire au bon transfert du paquet, qui peut tre par exemple dans
le cas dune connexion virtuelle un paquet de type Call Request. Des
valeurs sont spcifies dans des recommandations telles que X.135.
Des valeurs sont aussi spcifies pour les paquets IP dans des
recommandations telles que Y.1541.
Dlai dmission dindication darrive dappel. Cest lintervalle de
temps qui scoule entre linstant o lidentification du demand est
disponible dans le nud de terminaison et linstant o le signal
darrive dappel est envoy au demand. En tlphonie, ceci
correspond dans le centre arrive la rception du numro du
demand et lenvoi de la sonnerie dappel au terminal (fixe ou
mobile), comme spcifi dans la recommandation Q.543 de lUIT.
Temps de traverse dun message de rponse. Cest le temps
ncessaire pour traiter et retransmettre un message de rponse au
nud suivant, il indique que la connexion a bien t tablie et que le
transfert des informations de niveau usager peut commencer. Cest
typiquement le cas dun message ANS (answer) pour un centre de
transit. Cest en quelque sorte le symtrique du message douverture.
Il ncessite cependant moins de traitement et est alors qualifi de
message simple (par opposition intensif). Des valeurs sont aussi
spcifies dans la recommandation Q.766 de lUIT.
Temps de transfert de signalisation. Cest le temps que met un nud
de commutation pour transfrer un message dun systme de
signalisation un autre. Lintervalle est le temps qui scoule entre le
moment o le message est reu en provenance dun systme de
signalisation, et celui o le message correspondant est transmis un
autre systme de signalisation. Des valeurs sont spcifies dans des
recommandations telles que la recommandation Q.543 de lUIT.
Qualit de service et performance 83
Temps de transmission. Cest le temps ncessaire la propagation du
message, ou paquet, sur le support physique (il peut tre terrestre,
sous-marin, par cble coaxial ou par fibre optique ou arien par
satellite). Cest bien sr une fonction de la distance parcourue par
linformation. Des valeurs par unit de distance (en gnral le
kilomtre) sont donnes dans des recommandations comme la
recommandation G.114 de lUIT.
Taux de perte de message de signalisation. Cest le taux de messages
de signalisations perdus pour cause interne (dlai, erreur, dfaillance)
dans un nud du rseau. Des valeurs sont spcifies dans le contexte
de la signalisation n 7 dans la recommandation Q.706 de lUIT.
Taux de perte de paquet. Cest le mme concept que le prcdent
appliqu au paquet. Des valeurs sont spcifies pour les paquets IP
dans la recommandation Y.1541.
Probabilit dchec dtablissement un nud. Cest le mme
paramtre que le paramtre global mais spcifi au niveau dun nud.
Cest donc encore le taux de demandes dtablissement de
communication bloques , cest--dire refuses par les mcanismes
dacceptation pour cause de manque de ressources, ou de temps de
traitement excessifs (conduisant par exemple abandon puis
renouvellement par lusager), ou perte de message, etc. Des valeurs
pour ce paramtre sont spcifies dans des recommandations comme
la recommandation Q.543.
Dlai dauthentification, dlai dobtention des informations de
routage. Il sagit de paramtres spcifiques la tlphonie mobile. Le
dlai dauthentification spcifie le temps requis pour cette opration
(accs ventuel une base de donne et traitement). Le dlai
dobtention des informations de routage correspond au temps
dinterrogation du HLR, plus, en cas de roaming, celui du VLR. Les
valeurs respecter pour ces paramtres sont donnes par la
recommandation E.771.
2.5.1.2. Communication, transfert des informations usager
Durant cette phase, on sintresse aux informations de niveau le plus
haut changes entre les usagers (chantillon de paroles, fichiers,
images, etc.). Les exigences de performance sont surtout alors des
84 Trafic et performances des rseaux de tlcoms
exigences dintgrits smantique et temporelle, cest--dire relatives
aux dlais de transmission, de gigue, de perte dinformation.
2.5.1.2.1. Paramtres de bout en bout
Ces paramtres, comme pour ltablissement et la rupture dune
communication, tendent dfinir une perception globale du service
par lusager.
Les paramtres les plus importants du point de vue de lcoulement du
trafic sont dabord relatifs aux temps de transferts de bout en bout, en
rapport en particulier avec des objectifs dinteractivit entre les
usagers, et sont aussi relatifs la qualit du transfert de linformation
en rapport avec des objectifs de continuit de la communication.
Dlai de transmission de bout en bout. Il sagit du dlai total de
transfert de linformation d aux quipements de commutation ou de
routage, etc. mais aussi d aux temps de codage, de paqutisation, et
enfin de transmission. Ces dlais ne doivent pas excder certaines
valeurs pour ne pas rendre impossible lusage normal de
linformation. Cest dabord un problme dinteractivit. Par exemple,
dans le cas de la parole un dlai trop important gnera normment les
changes entre les deux interlocuteurs (il suffit pour sen convaincre
de penser aux difficults converser lors de certaines communications
longue distance). A cet gard et dans le contexte du VoIP (voix sur
IP), des modles ont t dvelopps pour quantifier la perception de
lusager. On trouve ainsi le E model de la recommandation G.107
auquel est associ le MOS (Mean Opinion Score). Des valeurs pour
ces paramtres sont donnes dans les recommandations G.114 et
G.131 de lUIT.
Probabilit dinterruption du transfert dinformation. Il sagit ici de
spcifier la probabilit doccurrences de priodes brves (moins de
quelques secondes par exemple), pendant lesquelles le transfert des
informations descend en dessous dune certaine qualit (prcise par
ailleurs, voir ci-aprs paramtres intermdiaires). Si ces priodes sont
suffisamment brves et rares, lusager les percevra comme un
dgradation du service acceptable. Au-del, il sagira de rupture
prmature de communication comme on le verra un peu plus loin.
Des valeurs respecter pour ces paramtres sont spcifies dans des
recommandations telles que la recommandation E.855 de lUIT.
Qualit de service et performance 85
Probabilit dchec de handover. Cest bien sr un paramtre
spcifique au mobile. Des valeurs respecter pour ce paramtre sont
donnes dans la recommandation E.771 de lUIT.
2.5.1.2.2. Paramtres intermdiaires
Les paramtres prcdents concernaient la perception globale de
lusager. Les paramtres suivants concernent la faon de construire le
rseau pour atteindre ces objectifs.
Temps de transfert de paquet. Cest le dlai ncessaire au bon transfert
du paquet dinformation. Des valeurs sont spcifies dans des
recommandations telles que X.135. Des valeurs sont aussi spcifies
pour les paquets IP dans des recommandations telles que Y.1541. Pour
la technologie ATM les spcifications au niveau cellule sont donnes
dans la recommandation I.356.
Temps de transfert dun chantillon de parole (Round Trip delay).
Dans le cas important de la tlphonie, la recommandation Q.551
spcifie le temps de transfert dun chantillon de parole travers un
commutateur et diffrentes configurations de rseau.
Variation du dlai de transfert de paquet. Cest la variation du temps
de transmission de lunit dinformation travers le rseau. Cet aspect
est particulirement sensible avec les nouvelles technologies. Les
paquets relatifs une mme communication subissent des attentes
diffrentes, ce qui apporte une gigue qui doit rester dans des limites
raisonnables pour pouvoir respecter les contraintes de synchronisme
associes certains services temps rel. On comprend aisment que
pour pouvoir par exemple respecter la fourniture dun chantillon de
parole G.711 toutes les 125 s, des contraintes sur la variation du
dlai de transmission par paquet seront ncessaires : mme si en sortie
de rseau des zones tampons permettent de compenser les variations,
leur taille doit rester limite car ceci rajoute aussi du dlai au temps de
traverse total. Des valeurs sont spcifies dans les mmes
recommandations Y.1541 et I.356.
Probabilit de perte de transfert dinformation. Cest le rapport entre
le nombre total dunits de transfert dinformations perdues ou au-
dessus dun certain niveau de dgradation, et le nombre total
dinformations transfrer au cours de la communication. Il sagit ici
86 Trafic et performances des rseaux de tlcoms
de spcifier le respect de lintgrit smantique de linformation en
cours de transfert. En effet, en cours de transfert, des erreurs de
transmission peuvent se produire, des pertes de paquet peuvent arriver
par dbordement de files, mauvais routage, etc. Des valeurs sont
spcifies pour ce qui concerne les erreurs de transmission, taux et
dure de secondes errones par exemple, dans les recommandations
G.821 et G.826 de lUIT. Concernant les pertes de paquets ou cellules,
on se rfrera encore par exemple Y.1541 et I.356.
2.5.2. Performance en sret de fonctionnement
A laccs, les paramtres de performance sont relatifs la probabilit
pour lusager daccder au rseau du fait de la disponibilit des
quipements. En phase de communication, ces mmes paramtres
traduisent la possibilit duser du service pendant la dure voulue, du
fait de la disponibilit des quipements pendant cette dure.
Les notions de fiabilit et de disponibilit seront dveloppes de
manire mathmatique dans le chapitre 6. Prcisons simplement ici
que la fiabilit traduit la probabilit de bon fonctionnement dun
quipement ou ensemble dquipements pendant une dure T, et la
disponibilit traduit pour ces mmes quipements la probabilit dtre
un instant quelconque dans un tat de bon fonctionnement.
2.5.2.1. Accs
2.5.2.1.1. Paramtres globaux
Probabilit daccs au rseau (accessibilit rseau). Cest la
probabilit que le rseau rponde avec succs une demande
dtablissement de communication, dans le respect des exigences de
performance en termes de dlais, de blocage, telles quexprimes dans
les paragraphes prcdents. Cette notion couvre la fois les aspects
coulement de trafic et les aspects fiabilit, disponibilit des
quipements. La probabilit dchec est le rsultat global de ces
diffrents facteurs. Des dures de temps de rponse inacceptables, au-
del desquelles le rseau est considr comme indisponible, sont donc
spcifies (gnralement trs longues, suprieures la dizaine de
secondes). Des valeurs pour ce type de paramtre sont spcifies en
termes daccessibilit moyenne (voir Rec. E.845) et en termes de
distribution ou accessibilit court terme (voir Rec. E.846). Le
Qualit de service et performance 87
concept dvelopp dans E.846 est un peu plus complexe mais prsente
lintrt de dfinir une probabilit variable en fonction du degr
dinaccessibilit. En effet, dans un rseau, il peut y avoir des
dgradations plus ou moins importantes et plus ou moins longues.
Plus la perturbation sera svre, plus la probabilit de lvnement
devra tre faible (on acceptera plus facilement des indisponibilits trs
brves). Bien souvent, on se contentera de distinguer deux situations :
si la dure de la priode dinaccessibilit est relativement faible
(quelques dizaines de secondes), cette priode ne sera pas compte
dans lindisponibilit, seules seront comptes les priodes plus
longues pour le calcul de lindisponibilit et de laccessibilit
moyenne.
Disponibilit dun itinraire de bout en bout. Cest la disponibilit de
lensemble des supports de transmission ncessaires pour tablir une
communication entre deux usagers. Plus concrtement, cest la
proportion de temps sur une priode donne (de lordre de lanne par
exemple) pendant laquelle lensemble des lments constituant le
chemins sont en tat de bon fonctionnement. Des valeurs pour ce
paramtre sont spcifies dans des recommandations comme la
recommandation G.827, G.827.1, et des critres de disponibilit pour
les services IP sont dfinis dans la recommandation I.380 (ou Y.1540)
de lUIT. On y dfinit aussi le paramtre suivant.
Temps moyen entre dfaillances de litinraire. Ce paramtre vient
bien sr en complment de lautre, pour traduire notamment la
frquence admissible des interruptions et la charge de maintenance.
2.5.2.1.2. Paramtres intermdiaires
On retrouve, comme pour les performances en trafic des paramtres
relatifs des segments, des nuds du rseau.
Disponibilit dun quipement daccs. Il sagit du mme concept que
pour litinraire. Cest la proportion de temps pendant laquelle
lquipement daccs est en tat de fournir le service demand. Du fait
des ordres de grandeur (valeurs de disponibilit trs proches de 1), on
spcifiera plutt la valeur de son complment, lindisponibilit. En
outre sont spcifis des objectifs diffrents pour lindisponibilit
affectant un usager et un seul, et pour celle affectant un groupe
dusagers. Des valeurs sont donnes dans des recommandations telles
88 Trafic et performances des rseaux de tlcoms
que la recommandation Q.541 de lUIT. Ce type de paramtre avec
ceux concernant les temps dtablissement est parmi les plus
importants pour la conception des systmes. Car il conditionne la
fiabilit des quipements les plus proches de lusager, donc en plus
grand nombre, et la ncessit ou non de mettre en uvre des
redondances qui se font plus naturellement au niveau rseau par la
multiplicit des itinraires.
Disponibilit dun segment ditinraire. Il sagit de la part de
lobjectif global vu prcdemment, ou budget, affecte aux diffrentes
portions nationales, internationales. Les recommandations G.827,
G.827.1 et I.380 donnent des valeurs respecter.
Temps moyen entre dfaillances. Comme au niveau rseau, il sagit de
minimiser le nombre de dfaillances et donc la charge de
maintenance. Cependant, comme ces contraintes ne dpendent que de
chaque oprateur, elles ne sont pas spcifies dans les normes
internationales. Mais on les trouve exprimes dans les appels doffres
pour les quipementiers. Nous donnerons des exemples dans le
chapitre 10.
Dures dinterventions. L aussi, il sagit de contraintes spcifiques
aux oprateurs et donc non dtailles dans des recommandations
internationales. Nous verrons cependant dans les chapitres 6 et 10
limportance fondamentale de ces paramtres pour le respect des
objectifs de disponibilit. Il est en effet vident que les contraintes
sont trs diffrentes selon que lexploitant sautorise des dlais
dintervention pour remplacement des quipements en panne, de la
dure du week-end ou de seulement quelques heures.
2.5.2.2. Transfert et dsengagement
Nous associons ici les deux phases car en pratique, une fois la
communication tablie, la seule contrainte du point de vue de la sret
de fonctionnement est quelle se droule bien jusqu sa fin au
moment dcid par lusager.
Les paramtres concerns, traitant donc de ce qui est aussi appel la
continuit du service, sont effectivement des paramtres de fiabilit,
telle que dfinie un peu plus haut.
Qualit de service et performance 89
2.5.2.2.1. Performance globale
Probabilit de libration prmature. Cest la probabilit quun
mauvais fonctionnement dun ou plusieurs lment(s) quelconque(s)
du rseau entrane un arrt prmatur de la communication en cours,
cest--dire un arrt non souhait par les usagers impliqus dans la
communication. Des valeurs sont dfinies dans des recommandations
telles que la recommandation E.850 de lUIT.
2.5.2.2.2. Paramtres intermdiaires
Probabilit de libration prmature. Cest le mme concept que
prcdemment mais appliqu un quipement, un segment du rseau.
Des valeurs pour les segments nationaux et internationaux sont
recommandes dans la recommandation E.580. Pour les quipements
daccs, on se rfrera la recommandation Q.543.
2.5.3. Performance en surcharge
Ces paramtres napparaissent pas de manire explicite dans la
matrice 3X3 de I.350, ni dans les recommandations de la srie E. En
effet, il ne sagit plus ni dindisponibilit des quipements, ni de
performances charge normale ou leve, mais dcoulement du trafic
lorsque le rseau ou certains de ses quipements sont soumis de trs
fortes surcharges, cest--dire en cas de jeux, de catastrophe, etc. Les
performances requises dans ces circonstances exceptionnelles
ncessitent une attention particulire et sont dcrites ci-aprs. Pour ce
faire, nous nous appuyons sur le chapitre de la recommandation Q.543
ddi ce sujet, au niveau des quipements mais dont les principes
restent valables au niveau global dun rseau (nous en donnerons des
exemples dapplication dans le chapitre 9).
Capacit de traitement en surcharge. Cest le trafic que peut couler
un rseau ou un nud du rseau (commutateur, routeur, call server,
serveur, gateway...) lorsquil est soumis un trafic suprieur au trafic
dingnierie, cest--dire celui correspondant la capacit pour
laquelle il a t install. Lexigence fondamentale est, dune part, de
ragir rapidement la surcharge et, dautre part, de continuer
couler une quantit de trafic proche du trafic dingnierie, mme
pour de trs fortes et trs longues surcharges. Des valeurs sont
spcifies pour la zone de bon fonctionnement. Il est ainsi prcis que
le systme, lorsque soumis des surcharges de 50 % suprieures au
trafic dingnierie, doit couler au moins 90 % de sa capacit
90 Trafic et performances des rseaux de tlcoms
dingnierie (par exemple, un lment traitant normalement
100 appels/s, lorsque soumis 150 appels/s, doit traiter au moins
90 appels/s). Au-del de ces valeurs de surcharge, il est simplement
prcis que le trafic coul doit rester acceptable. La figure 2.6 rsume
le comportement attendu de llment considr.
Capacit
dingnierie
100%
90%
Trafic
coul
Trafic offert
100% 150%
Fonctionnement
inacceptable
Figure 2.6. Gabarit dcoulement du trafic en surcharge
Pour atteindre cet objectif il est ncessaire de :
mettre en place des mcanismes efficaces de dtection des
surcharges ;
mettre en uvre en cas de surcharge des mcanismes de rejet
dappels, plus gnralement de demandes de communications, qui
donneront la prfrence certains types de demandes. Par exemple
seront accepts en priorit les appels en arrive par rapport aux appels
en dpart (pour assurer la russite dune demande dj accepte par le
rseau et ayant dj consomme des ressources). Seront aussi traits
en priorit les appels vers les numros urgents (pompiers, police...),
les lignes dites prioritaires (hpitaux, ministres...) ;
mettre en uvre dans les systmes des priorits entre traitements
relatifs aux appels, sessions dj acceptes et les autres ;
garantir une exploitation minimale, et notamment assurer la taxation
des communications acceptes et concernes.
On voit ici clairement les impacts de ces exigences sur la modlisation
des performances des quipements et des rseaux.
Performance en priode de surcharge. Il est clair que la perception
par lusager du service rendu est srieusement dgrade, puisque un
Qualit de service et performance 91
grand nombre dappels en excs sont rejets. Cependant, les appels
accepts doivent encore prsenter une qualit de service acceptable,
sans pour autant respecter exactement celle requise en fonctionnement
normal. Les dlais perus par ceux-ci devraient ne pas tre trop
loigns de ceux spcifis pour la condition dite de charge leve ou
charge B.
2.5.4. Tableaux rcapitulatifs
Nous rcapitulons ici quelques-uns des principaux paramtres de
performance et les valeurs associes gnralement rencontres. Ces
valeurs ne sont bien sr donnes qu titre indicatif. Mais ce sont
quand mme des ordres de grandeur qui devront tre respects quels
que soient les rseaux et les technologies utiliss car dcoulant
directement de la perception des dlais et pertes admissibles du point
de vue de lusager.
2.5.4.1. Performance en trafic
Charge normale Charge leve Paramtre
Moyenne 95 % Moyenne 95 %
Temps dtablissement pour une
communication nationale
(E.721)
3000 ms 6000 ms 4 500 ms 9 000 ms
Temps dtablissement laccs
en dpart (Q.543)
600 ms 800ms 800 ms 1 200 ms
Temps dmission dindication
darrive dappel (Q.543)
650 ms 900ms 1 000ms 1 600 ms
Temps de libration dune
communication nationale (I.352)
1250 ms 1750 ms Non spcifi Non
spcifi
Temps de libration laccs
(Q.543)
250 ms 300 ms 400 ms 700 ms
Probabilit de refus dappel pour
une communication :
nationale
internationale
(E.721 )
3 %
5 %
Non
applicable
4,5 %
7,5 %
Non
applicable
Probabilit de refus dappel
laccs (Q.543) en :
dpart
arrive
0,5 %
0,5 %
Non
applicable
3 %
3 %
Non
applicable
92 Trafic et performances des rseaux de tlcoms
Temps de transfert dun message
de signalisation douverture
(Q.766)
180 ms 360 ms 450 ms 900 ms
Temps de transfert dun
chantillon de parole travers
un commutateur (Q.551)
0,9 ms 1,5 ms Non
spcifi
Non
spcifi
Temps de transfert de bout en
bout dun paquet IP (Y.1541) :
temps rel
fichiers
100 ms
1 000 ms
Non
spcifi
Non
spcifi
Non
spcifi
Variation du temps de transfert
dun paquet IP 10-3 (Y.1541) :
temps rel
50 ms Non
spcifi
Non spcifi Non
spcifi
Probabilit de perte de paquet
de bout en bout (Y.1541) 10
3
Non
applicable
Non spcifi Non
applicable
Probabilit dchec
dun Handover (E.771)
0,5 % Non
spcifi
Non spcifi Non
spcifi
2.5.4.2. Performance en sret de fonctionnement
Inaccessibilit moyenne au rseau
(E.846) 6 10
2
Indisponibilit dun quipement daccs pour :
un usager
tous les usagers de cet accs
(Q541 et oprateurs)
30 mn/an
3 mn/an
Libration prmature pour une communication
internationale (E850) :
typique
pire cas
4 10
4
1,6 10
3
Libration prmature au niveau dun nud
(Q543) 2 10
5
Charge de maintenance au niveau dun nud
daccs (oprateur)
< 15 pannes par an
et par 10 000 usagers.
Dures dinterventions (oprateur) :
immdiate
diffre
sans impratif
3,5 heures
12 heures
72 heures
CHAPITRE 3
Probabilits
Lobjectif de ce chapitre est de prsenter les notions fondamentales de
la thorie des probabilits. En effet, lessence mme de nos tudes de
performances est lanalyse de phnomnes dont la caractristique
premire est dtre de nature probabiliste. Autant dans les tudes de
lcoulement du trafic dans les rseaux et des temps de rponse dans
les systmes de commande, que dans celles de la fiabilit des
quipements, nous serons confronts laspect alatoire des
vnements considrs, et la ncessit de les traiter par le biais des
lois de la thorie des probabilits. Outre les proprits des variables
alatoires et les principaux thormes des probabilits, nous
tudierons aussi les proprits des transformes qui, comme nous le
verrons par la suite, seront des outils indispensables la rsolution de
nos problmes probabilistes.
3.1. Dfinition et proprits des vnements
3.1.1. Notion dvnement
La thorie des probabilits repose sur la notion de ralisation alatoire
dun vnement. La ralisation dun vnement donn ne peut tre
prdite lavance, par contre lensemble des vnements possibles est
connu. On parlera dvnement alatoire.
94 Trafic et performances des rseaux de tlcoms
La notion dvnement alatoire a une base trs intuitive. Considrons
lexemple classique du lancer de d : le rsultat sera quune des faces
sera slectionne, portant un des six nombres possibles. On dira que
six vnements sont possibles qui sont la ralisation des nombres 1
6 : je lance mon d qui indique 3 est un vnement. Lensemble de
ces six nombres forme lensemble des vnements possibles sans que
lon puisse prdire prcisment lors dun lancer quel nombre va sortir.
Toute ralisation, 1 ou 2... ou 6 constitue un vnement lmentaire.
Lensemble des six nombres est appel lespace des constituants. De
manire gnrale, on dsigne par lespace form par lensemble des
vnements.
La thorie des probabilits va tudier les mthodes permettant
danalyser les combinaisons dvnements lmentaires, de manire
pouvoir en dduire des proprits dvnements plus complexes. La
thorie introduit un formalisme et une terminologie quil convient
davoir en tte et que lon rsume ci-aprs dans le tableau 3.1.
Toutes ces dfinitions correspondent des notions assez naturelles.
Reprenant lexemple du lancer dun d, je tire 3 est un vnement
lmentaire, alors que je tire un nombre pair est un lment
compos. De mme, je tire un nombre impair est lvnement
contraire du prcdent, je tire 7 est un vnement impossible, etc.
On pourra compliquer lexprience. Supposons par exemple que nous
lancions deux ds. Lvnement la somme des faces est gale 6
sera un vnement compos, etc.
Evnement Partie densembles
Evnement certain lvnement certain est lobtention de lun quelconque
des constituants de
Evnement impossible lvnement impossible est lobtention dun
constituant non compris dans donc compris dans
lespace vide . ne contient aucun vnement
lmentaire
Evnement lmentaire , appartient
Evnement compos A, cest une partie de . On indiquera que lvnement
lmentaire appartient lensemble A par A
Probabilits 95
Evnement contraire
not A , cest le complment de A (lvnement A
narrive pas)
A ou B A B , union (ou runion) de A et de B. La runion des
ensembles A et B est lensemble des constituants qui
sont constituants de lun au moins des ensembles
A et B A B , intersection de A et de B. Lintersection des
ensembles A et B est lensemble des constituants qui
sont la fois constituants de A et de B
A et B mutuellement
exclusifs
= A B . Dans ce cas il ny a aucun vnement
commun A et B
A quivalent B A = B, qui se lit A gale B
Tableau 3.1. Evnements et ensembles
A partir des dfinitions prcdentes, nous introduisons les dfinitions
et proprits qui suivent, dont la comprhension est encore intuitive.
3.1.2. Evnements complmentaires
Si Adsigne un vnement et A son complment, ce dernier contient
tous les vnements lmentaires non contenus dans A et, donc, on a
par dfinition :
Proprits de base
= A A
= A A
= A
= A A
= A , A tant une partie de na aucun lment dans
lensemble vide.
= A A , A et son complment nont aucun lment commun.
= A A A
96 Trafic et performances des rseaux de tlcoms
= A A A
et aussi :
=
=
= A A, le complment du complment de A est lui-mme.
3.1.3. Proprits des oprations sur les vnements
3.1.3.1. Commutativit
Lunion et lintersection sont commutatives. Rsultat immdiat
partir des dfinitions :
= A B B A
= A B B A
3.1.3.2. Associativit
A, B et C tant des parties de , il y a associativit par rapport
lunion et lintersection :
( ) ( ) = A B C A B C ( ) ( ) = A B C A B C
3.1.3.3. Distributivit
A, B et C tant des parties de , il y a distributivit de lunion par
rapport lintersection et de lintersection par rapport lunion.
Proprits qui se dduisent des prcdentes dunion et de
commutativit :
( ) ( ) ( ) = A B C A B A C ( ) ( ) ( ) = A B C A B A C
3.1.3.4. Addition dvnements
Pour crire la relation importante ci-dessous, nous nous plaons du
point de vue du dnombrement. Alors :
Probabilits 97
( ) = + A B A B A B (3-1)
En clair : si lon dnombre les lments contenus dans lunion de A et
B, on trouvera ceux de A plus ceux de B mais il faudra retrancher les
lments communs, compts deux fois, qui sont dans A B . Ceci se
dmontre aussi par lalgbre :
( ) ( ) ( ) = A B A B A B A B ,
qui est la runion de trois ensembles disjoints,
or, ( ) ( ) = A A B A B et ( ) ( ) = B A B A B ,
on vrifie bien que lvnement ( ) A B est pris deux fois dans
+ A B .
3.1.3.5. Rgle de Morgan
= A B A B (3-2)
= A B A B (3-3)
Dmontrons simplement le premier rsultat en utilisant la proprit
prcdente et la distributivit :
( ) ( ) = = + A B A B A B A B
= + = = A B A B A B A B A B
Ces deux rgles trs utiles gouvernent toutes les techniques de
conception des circuits logiques telles quon les rencontre dans ltude
des automatismes ou des calculateurs. Dans notre domaine dtude,
ltude du blocage dans les rseaux maills sera un sujet privilgi
dutilisation de lalgbre des vnements, et des proprits de base des
probabilits qui y sont associes, telles que nous les exposons ci-aprs.
98 Trafic et performances des rseaux de tlcoms
3.2. Probabilit
3.2.1. Dfinition
On se donne un phnomne que lon observe au travers de la
ralisation des vnements. Ceux-ci sont nots A, B, etc. Sur cet
ensemble dvnements, on dfinit la notion de probabilit : on
appelle probabilit dun vnement A, que lon note P(A), un nombre
rel positif attach cet vnement, qui vrifie les conditions :
0 ( ) 1 P A ;
( ) 1 = P , lvnement certain a une probabilit gale 1 ;
Si A et B sont deux vnements exclusifs, ( ) ( ) ( ) = + P A B P A P B ;
( ) 0 = P , lvnement impossible a une probabilit nulle.
La notion mathmatique de probabilit dun vnement correspond
la notion exprimentale de frquence de lvnement telle quon
lobserve lors dune suite dexprimentations. On considre que cette
occurrence relative de lvnement tend vers une limite, qui est sa
probabilit lorsque le nombre dexprimentations crot vers linfini.
Si n est le nombre doccurrences de lvnement A au cours de N
expriences, alors :
( ) lim

=
N
n
P A
N
(3-4)
3.2.2. Principales relations de probabilit
3.2.2.1. Thorme daddition
Etant donn deux vnements A et B de lensemble , on a :
( ) ( ) ( ) ( ) = + P A B P A P B P A B
Rsultat qui dcoule directement des proprits des oprations entre
vnements dmontres prcdemment. Pour simplifier lcriture, on
adopte gnralement la convention dcriture suivante :
Probabilits 99
( ) ( ) = + P A B P A B , ( ) ( ) = P A B P AB
avec laquelle la relation prcdente devient :
( ) ( ) ( ) ( ) + = + P A B P A P B P AB (3-5)
On gnralisera aisment le rsultat au cas dun nombre n
dvnements :
1 2
( ) + + =
n
P A A A
1 2 1 2 1 1 2 3
1
1 2
( ) ( ) ( ) ( ) ( ) ( )
( 1) ( )

+ + + +
+
n n n
n
n
P A P A P A P A A P A A P A A A
P A A A
(3-6)
Cest le thorme de H. Poincar.
Et si les vnement sont exclusifs :
1 2 1 2
( ) ( ) ( ) ( ) + + = + +
n n
P A A A P A P A P A (3-7)
3.2.2.2. Probabilit conditionnelle
La notion de probabilit conditionnelle joue un rle fondamental. Elle
est relie lide que la connaissance dun phnomne va tre
modifie par toute information partielle que lon peut acqurir.
Donnons un exemple simple, tir de lexprience qui consiste lancer
deux ds : Je parie que la somme des faces sera gale 12. Quelle
est la probabilit que je gagne mon pari ? Si jignore tout de
lexprience, jalloue lvnement une probabilit 1/36 : il faut que
le premier d tir soit 6 et que le second soit 6 galement. Maintenant,
imaginons que je sache que le premier d a tir 3. Alors, je suis
certain davoir perdu ! . Si au contraire le premier tirage est 6, il
suffira que le second soit 6 galement, et la probabilit que je gagne
est 1/6 .
Cet exemple illustre la notion de probabilit conditionnelle, ( / ) P B A
qui se lit probabilit de B si A (ou sachant A). Cest la probabilit
conditionnelle que lvnement B se ralise, tant donn que A sest
ralis. Son expression est donne par :
100 Trafic et performances des rseaux de tlcoms
( . )
( / )
( )
=
P A B
P B A
P A
(3-8)
Ceci se vrifie aisment sur le schma suivant qui reprsente des
vnements dpendants. Dans ce cas la ralisation de B est influe par
la ralisation de A. Ainsi si lvnement A sest ralis, lvnement B
commun A et B ne dpend plus que de lespace des vnements A.
Dans lexemple ci-dessous, le nombre doccurrences de type A est n
a
=
5, le nombre doccurrences de type B est n
b
= 4, le nombre
doccurrences de type A et B est n
ab
= 3, le nombre total doccurrences
de type A ou B ou autre (ni A ni B) est N = 10 :
P(AB) = 3/10, P(A) = 5/10, P(B/A) = 3/5 = 6/10 diffrent de P(A)P(B)
= (5/10)(4/10) = 2/10.
A
B
x
x
x
x
x
x
x
x
x
x
Figure 3.1. Probabilit conditionnelle
Cette situation pourrait, par exemple, correspondre la probabilit de
trouver, sur 10 personnes choisies au hasard, des garons (vnement
de type A, de probabilit approximativement 0,5), de taille suprieure
une certaine valeur (vnement de type B de probabilit suppose
pour lexemple gale 0,4). Et cela traduit le fait quil est plus
probable de trouver des tailles plus grandes chez les garons.
3.2.2.3. Thorme de la multiplication
Etant donn deux vnements A et B de lensemble , on a :
( ) ( ) ( / ) = P AB P A P B A (3-9)
Cest simplement le rsultat prcdent, rcrit sous forme de produit.
Probabilits 101
De la mme manire on a :
( ) ( ) ( / ) = P AB P B P A B (3-10)
Gnralisation
( ) ( ) ( / ) ( / ) = P ABC P A P B A P C AB
En effet :
( ) ( ) ( / ) ( ) ( / ) ( / ) = = P ABC P AB P C AB P A P B A P C AB
et on a donc aussi :
( )
( / )
( )
=
P ABC
P C AB
P AB
, et ainsi de suite pour n vnements.
Evnements indpendants
Deux vnements sont dits indpendants si :
( / ) ( ) = P A B P A
La ralisation de B (ou A) ne change pas la probabilit de ralisation
de A (ou B). Et donc :
( ) ( ) ( ) = P AB P A P B (3-11)
En reprenant notre exemple de tout lheure, ceci correspondrait
sintresser non plus la taille mais par exemple la couleur des
yeux. On peut admettre que la couleur des yeux est indpendante du
sexe. Par exemple, supposons quil y a 40 % de yeux clairs chez les
filles comme chez les garons. Sur 10 personnes choisies au hasard,
on aurait donc n
a
= 5 (5 garons), n
b
= 4 (4 personnes aux yeux clairs),
et n
ab
= 2. Le nombre total doccurrences est N = 10 (personnes).
On a alors P(A) = 5/10, P(B/A) = 2/5, P(AB) = 2/10 qui est gal
P(A)P(B) = (5/10)(4/10) = 2/10.
102 Trafic et performances des rseaux de tlcoms
A
B
xx
x
x
xx
x
x
x
Figure 3.2. Evnements indpendants
De manire gnrale, on dira que des vnements A
i
sont
mutuellement indpendants si on peut crire pour toute combinaison
A
i
, A
j
.. :
1 2 1 2
( .. .. ) ( ) ( ) ( ) ( ) =
n
i i n
P A A A A P A P A P A P A
3.2.2.4. Thorme de la probabilit a posteriori
Soit un vnement A associ obligatoirement lun des vnements
i
B mutuellement exclusifs. On dit aussi que
i
B est une cause de A.
Supposons que lon connaisse le jeu des probabilits conditionnelles
de A si
i
B , cest--dire ( / )
i
P A B . La probabilit conditionnelle de
i
B
si A, exprime alors la probabilit que la cause de lvnement A soit
i
B . On appelle aussi cette probabilit, probabilit a posteriori de
lvnement
i
B .
On a dabord la relation suivante :
1
( ) ( )
=
=

n
i
i
P A P B A (3-12)
que lon appelle thorme des probabilits totales, et qui exprime
simplement que, si lvnement se ralise, il se ralise obligatoirement
en conjonction avec lune des causes, rappelons-le, mutuellement
exclusives.
En outre, les probabilits conditionnelles nous permettent dcrire :
( ) ( ) ( / ) =
i i i
P B A P B P A B
Probabilits 103
Et donc le thorme des probabilits totales scrit aussi :
1
( ) ( ) ( / )
=
=

n
i i
i
P A P B P A B
et, enfin, en utilisant encore les probabilits conditionnelles :
( )
( / )
( )
=
i
i
P B A
P B A
P A
on peut crire le thorme de la probabilit a posteriori, ou thorme
de Bayes :
1
( ) ( / )
( / )
( ) ( / )
=
=

i i
i
n
j j
j
P B P A B
P B A
P B P A B
(3-13)
Donnons un exemple. Soit 3 urnes U
1
, U
2
, U
3
, contenant chacune des
boules rouges et des boules noires. U
1
contient 2 noires et 1 rouge, U
2
contient 5 noires et 1 rouge, U
3
contient 1 noire et 5 rouges. Calculer
la probabilit que, tant donne une boule noire, elle provienne de
U
3
? On dsigne par N lvnement correspondant au tirage dune
boule noire :
3 3
3
3
1
( ) ( / )
( / )
( ) ( / )
=
=
j j
j
P U P N U
P U N
P U P N U
On a simplement :
P(U
1
) = P(U
2
) = P(U
3
) = 1/3
P(N/U
1
)= 2/3
P(N/U
2
)= 5/6
P(N/U
3
)= 1/6
et donc : P(U
3
/N) = (1/3)(1/6)/((1/3)(2/3+5/6+1/6)) = 0,1
104 Trafic et performances des rseaux de tlcoms
3.3. Variable alatoire
3.3.1. Dfinition
Une variable alatoire est une fonction qui associe un nombre rel x
la ralisation dun vnement alatoire. Plus formellement, une
variable alatoire X est une application mesurable X de dans R
(ensemble des nombres rels). Ainsi, la taille de la premire personne
qui rentrera dans mon bureau est une variable alatoire, tout
comme la dure dune communication tlphonique qui stablit.
3.3.2. Fonctions de probabilit dune variable alatoire
3.3.2.1. Notations
Comme prcdemment nous notons un vnement de et nous
noterons de faon abrge :
= X x
pour lvnement
{
: et
}
( ) = X x
De la mme faon, nous crirons X x pour lvnement :
{
: et
}
( ) X x
3.3.2.2. Fonction de rpartition ou probabilit cumule
Cette fonction est dfinie par la relation suivante :
[ ]
( ) = F x P X x (3-14)
de la mme faon si on pose
[ ]
( ) = F y P X y et si x < y,
( ) ( ) F x F y
et aussi :
[ ]
( ) ( ) < = P x X y F y F x (3-15)
Probabilits 105
3.3.2.3. Fonction densit de probabilit
Cette fonction est dfinie par la relation suivante :
[ ]
( ) = = p x P X x
Si x est une valeur que ne peut pas prendre X, on a bien sr p(x) = 0.
Ceci nous amne la distinction suivante : on distingue deux types de
variables alatoires, la variable alatoire discrte et la variable
alatoire continue.
La variable alatoire X est dite discrte si :
( ) 1

x T
p x (3-16)
avec T lensemble T des valeurs x que peut prendre X. T est ou fini ou
dnombrable, cest--dire que T consiste en un ensemble fini de rels
x
1
, x
2
, x
n
, ou infini x
1
, x
2
,
Une variable alatoire X est dite continue sil existe une fonction
densit de probabilit f(x) telle que :
( ) ( )

x
f x dx F x (3-17)
La variable X peut prendre toutes les valeurs possibles x entre deux
valeurs donnes a et b. Lensemble T des valeurs x de X est alors dit
non dnombrable.
On a en particulier :
( ) 1

f x dx (3-18)
et si a < b :
[ ]
( ) =

b
a
P a X b f x dx
106 Trafic et performances des rseaux de tlcoms
Il faut en particulier noter que pour une variable continue
[ ]
0 = = P X x .
Et donc :
[ ] [ ] [ ]
( ) ( ) = < = < < = P a X b P a X b P a X b F b F a (3-19)
et aussi :
[ ]
( ) ( ) < + = + P x X x dx F x dx F x
( ) ( ) = dF x f x dx
( )
( ) =
dF x
f x
dx
(3-20)
3.3.3. Moments dune variable alatoire
Les moments dune variable alatoire permettent de caractriser de
manire simple et intuitive la fonction de probabilit dune variable
alatoire, et en particulier de traiter le cas de fonctions de plusieurs
variables alatoires indpendantes.
3.3.3.1. Moments par rapport lorigine
Le moment dordre n par rapport lorigine dune variable alatoire
est pour une variable discrte :
=

n
n k k
m p x (3-21)
et pour une variable continue :
( ) =

n
n
m x f x dx (3-22)
3.3.3.2. Moments centrs
Le moment centr dordre n dune variable alatoire est pour une
variable discrte :
Probabilits 107
( ) =

n
n k k i
p x m (3-23)
avec m
i
moments dordre i par rapport lorigine.
Et pour une variable continue :
( ) =

n
n n
i
x f x m dx (3-24)
En gnral, on sintressera surtout aux moments centrs par rapport
la moyenne telle que dfinie ci-aprs.
3.3.3.3. Moyenne et variance
Deux moments sont extrmement importants, il sagit des deux
premiers : la moyenne et la variance.
3.3.3.3.1. Moyenne dune variable alatoire
Cest le moment dordre 1 par rapport lorigine, que lon notera par
convention m. Pour une variable discrte :
[ ]
1 =
= =

n
k k
k
m E X p x (3-25)
Pour une variable continue :
[ ]
( )

= =

m E X xf x dx (3-26)
On note aussi la moyenne :
[ ]
= E X X
Intuitivement, on comprend bien la signification physique de la
moyenne, cest la valeur pondre de lensemble des ralisations.
Cette valeur rsume en quelque sorte le rsultat dun grand nombre
dexpriences.
3.3.3.3.2. Variance dune variable alatoire
Pour une variable discrte :
108 Trafic et performances des rseaux de tlcoms
2 2
2
( ) = =

k
k k
x
p x m (3-27)
Pour une variable continue :
2 2
2
( ) ( )

= =

x m f x dx (3-28)
Et on appellera , la dispersion.
Lintrt de cette variable est aussi intuitivement physiquement
vident, car cest en quelque sorte la pondration des variations des
ralisations autour de la moyenne. Plus cette valeur sera grande, plus
intuitivement on pourra sattendre sur une ralisation particulire un
grand cart par rapport la moyenne.
3.3.3.3.3. Proprits de la variance
Par dfinition la variance scrit aussi :
2 2
( ) = X X
ce qui donne :
2
2 2
2 = + X X X X
soit encore, de manire vidente pour une mme variable :
2
2 2
2 = + X X X X
2
2 2
2 = + X X X X
et donc :
2
2 2 2
( ) = = X X X X (3-29)
La variance est donc gale la moyenne des carrs moins le carr de
la moyenne, relation qui sera trs utile par la suite.
Probabilits 109
3.3.3.4. Exemples dapplications
Calculons tout dabord la moyenne dune variable obissant une loi
que nous dvelopperons un peu plus tard : la loi de Poisson.
Soit une variable X qui peut prendre les valeurs 0, 1, 2k, avec la
probabilit p
k
:
{ }
0,1, 2... ,... = X k , et ( )
!

= = =
k
k
P X k p e
k

Cest la loi de Poisson.


Pour la moyenne, nous avons :
2
0 2
2! !

= = + + + +

k
k
X kp e e e k e
k

2 1
(1 ) ( )
2! ( 1)!


= + + + + =

k
X e e e
k



= X (3-30)
et pour la variance :
2
2 2
= X X
De ce qui prcde, on a :
2
2
= X
En outre :
2
2 2 2 2
0 2
2! !

= = + + + +

k
k
X k p e e e k e
k

et en remarquant que :
110 Trafic et performances des rseaux de tlcoms
2
( 1) ( 1) 1 1
! ! ! ! ( 2)! ( 1)!
+
= = + = +

k k k k k k k
k k k k k k
on a :
2 2
2 2
(1 )
2! ( 2)!

= + + + + +

k
X e
k



2 1
(1 )
2! ( 1)!

+ + + +

k
e
k



2 2
= + X
Et donc :
2
= (3-31)
Notons ce rsultat remarquable : dans le cas dune variable obissant
une loi de Poisson de paramtre , sa moyenne et sa variance sont
gales, et gales .
3.3.4. Couple alatoire
Nous nous intressons maintenant au cas dun systme de deux
variables alatoires telles que dfinies prcdemment. En fait, il sagit
ici dintroduire ltude des fonctions de plusieurs variables alatoires,
dont la somme, en particulier, sera un sujet important dinvestigation
dans nos tudes de performance.
3.3.4.1. Dfinition
Un couple alatoire est lensemble form par deux variables alatoires
parcourant chacune son propre domaine avec chacune sa propre loi de
densit de probabilit.
Prenons par exemple le lancer de deux pices. Le rsultat de leur
lancer est un couple alatoire des variables Pile et Face. Si on appelle
respectivement P
1
, F
1
et P
2
, F
2
les ralisations Pile et Face des pices
1 et 2, les ralisations possibles du couple sont au nombre de quatre :
Probabilits 111
P
1
F
2
, P
1
P
2
, F
1
P
2
, et F
1
P
2
. Chaque couple tant quiprobable, sa
probabilit de ralisation est de .
3.3.4.2. Probabilit conjointe dun couple alatoire
3.3.4.2.1. Fonction de distribution de probabilit conjointe
Soient X et Y deux variables alatoires dfinies dans . La fonction de
distribution conjointe du couple X,Y est :
{
( , ) = F x y P X x ;
}
Y y (3-32)
qui peut tre aussi note
, x y
F
De mme que pour la variable alatoire unique, nous pouvons
calculer :
{ }
1 2 1 2
; < P x X x y Y y
On a :
{ } { } { }
2 1 1 2
; ; ; = + P X x Y y P X x Y y P x X x Y y
donc :
a) { } { } { }
1 2 2 1
; ; ; = P x X x Y y P X x Y y P X x Y y
puis de la mme faon :
{ } { }
1 2 2 1 2 1
; ; = P x X x Y y P x X x Y y
{ }
1 2 1 2
; + P x X x y Y y
et donc :
b) { } { }
1 2 1 2 1 2 2
; ; = P x X x y Y y P x X x Y y
{ }
1 2 1
; P x X x Y y
et donc :
112 Trafic et performances des rseaux de tlcoms
{ }
1 2 1 2 2, 2 1, 2 2, 1 1, 1
; ( ) ( ) =
x y x y x y x y
P x X x y Y y F F F F
et donc :
{ }
1 2 1 2 2, 2 1, 2 2, 1 1, 1
; = +
x y x y x y x y
P x X x y Y y F F F F (3-33)
3.3.4.2.2. Densit de probabilit conjointe
On appellera densit de probabilit conjointe de X et Y :
2
( , )
( , )

=

F x y
f x y
x y
(3-34)
Proprit fondamentale de la densit conjointe
} {
2
; ( , ) ( , ) + + = = P x X x dx y Y y dy d F x y f x y dxdy (3-35)
En effet, daprs le rsultat dmontr prcdemment pour la
distribution conjointe :
} {
; ( , ) + + = + + P x X x dx y Y y dy F x dx y dy
( , ) ( , ) ( , ) + + + F x dx y F x y dy F x y
} {
; ( , ) ( , ) + + = + P x X x dx y Y y dy dF x dx y dF x y
} {
2
; ( , ) + + = P x X x dx y Y y dy d F x y
et donc :
} {
2
; ( , ) ( , ) + + = = P x X x dx y Y y dy d F x y f x y dxdy
et par consquence :
} { 1
2 2
2 1 2
1 1
; ( , ) =

y x
x y
P x X x y Y y f x y dxdy
Probabilits 113
3.3.4.3. Probabilit marginale dun couple alatoire
3.3.4.3.1. Fonction de distribution marginale
On appellera respectivement distribution marginale de X et de Y les
fonctions suivantes :
{ }
; =
x
F P X x Y (3-36)
( , )


=

x
x
F f x y dxdy
et :
{ } ; =
y
F P X Y y (3-37)
( , )


=

y
x
F f x y dxdy
3.3.4.3.2. Fonction de densit marginale
De ce qui prcde, on a respectivement pour X et pour Y :
( ) ( , )

X
f x f x y dy (3-38)
( ) ( , )

Y
f y f x y dx (3-39)
3.3.4.4. Probabilit conditionnelle dun couple alatoire
3.3.4.4.1. Fonction de distribution de probabilit conditionnelle
On appellera distribution conditionnelle de X par rapport Y :
{ }
( / ) / = F x y P X x Y y (3-40)
et selon le thorme des probabilit conditionnelles on a :
( , )
( / )
( )
=
F x y
F x y
F y
(3-41)
114 Trafic et performances des rseaux de tlcoms
et donc :
( , ) ( ) ( / ) ( ) ( / ) = = F x y F y F x y F x F y x
3.3.4.4.2. Fonction densit de probabilit conditionnelle
De ce qui prcde, on a directement, respectivement pour X et pour Y :
( , )
( / )
( )
=
XY
X
Y
f x y
f x y
f y
(3-42)
( , )
( / )
( )
=
XY
Y
X
f x y
f y x
f x
(3-43)
3.3.4.5. Fonctions dun couple alatoire
Nous nous intressons maintenant non plus seulement la relation
entre deux variables alatoires mais plus globalement une fonction
de ces deux variables alatoires. Cest un problme auquel nous
serons souvent confronts dans la pratique.
3.3.4.5.1. Dfinition
Soit deux variables alatoires X et Y, et soit deux fonctions de ce
couple :
( , ) = U g X Y
et :
( , ) = V h X Y
On posera :
( , ) = X G U V
et :
( , ) = Y H U V
Probabilits 115
On peut crire :
} { } {
; ; + + = + + P x X x dx y Y y dy P u U u du v V v dv
et donc aussi :
( , ) ( , ) =
XY UV
f x y dxdy f u v dudv
et :
( , )
( , ) =
XY
UV
uv
xy
f x y
f u v
J
(3-44)
avec J, Jacobien de U et V :
=
du du
dx dy
J
dv dv
dx dy
(3-45)
cest--dire le dterminant des drives partielles de u et v par rapport
x et y.
3.3.4.5.2. Exemple dapplication
Pour concrtiser cette notion, prenons un exemple simple. Soit deux
lments en srie dont les valeurs (temps de traitement de routeurs en
srie dans un rseau par exemple, probabilit de dfaillances
dquipements en srie dans un commutateurs, etc.) sont deux
variables alatoires X et Y. On sintresse la variable U = X + Y,
(temps de traitement global par exemple).
Si on pose V = X, on a :
11
1
10
= = =
du du
dx dy
J
dv dv
dx dy
116 Trafic et performances des rseaux de tlcoms
et donc :
( , ) ( , ) =
UV XY
f u v f x y
(rsultat intuitivement vident dans ce cas simple).
Nous nous intressons la variable U, sa densit est la densit
marginale de (u, v) :
( ) ( , ) =

U UV
f u f u v dv
et donc :
( ) ( , ) ( , ) ( ) ( ) = = =

U UV XY X Y
f u f u v dv f x y dx f x f y dx
soit, avec :
= y u x
on a :
( ) ( ) ( ) =

f u f x f u x dx
Cest le produit de convolution des fonctions densit de probabilit de
x et de y, rsultat physiquement intuitivement vident dans ce cas
simple :
( ) ( ) ( ) = f u f x f y
Par la suite, dans la plupart des problmes faisant intervenir plusieurs
variables alatoires, nous serons ramens ce cas de produit de
convolution. Dans la plupart des cas pratiques, ce produit de
convolution pourra stablir directement sur la simple base de sa
dfinition. Nous allons dvelopper ce point ci-aprs, puis nous
tudierons les outils de rsolution telles que la transformes de
Laplace, la fonction caractristique, la fonction gnratrice. Etudions
cet effet le cas particulier important de la somme de variables
alatoires indpendantes.
Probabilits 117
3.3.4.6. Somme de variables alatoires indpendantes
Imaginons un systme complexe, dont nous voulons dterminer la
performance globale, un temps de traitement par exemple. Lanalyse
conduira faire un modle compos de sous-systmes, auxquels le
traitement devra faire appel squentiellement. Ainsi, si le traitement
est une suite squentielle de n tches lmentaires dans les diffrents
sous-systme, son temps de traitement total sera la somme de n temps
lmentaires. Et on conoit lintrt dtudier les proprits des
sommes de variables alatoires indpendantes. Nous allons donc
tablir ci-aprs les principales proprits de ces fonctions.
3.3.4.6.1. Densit de probabilit de la somme de variables alatoires
indpendantes
Soit X et Y deux variables alatoires indpendantes, et Z = X + Y leur
somme. Nous avons :
{ } { } { }
( ) = = + F z P Z z P X Y z (3-46)
et donc :



=
y z
dx y x f dy z F ) , ( ) (
Du fait de lindpendance de X et Y, on a :
( ) ( ) ( )


(
=
(
(


z y
X Y
F z f x dx f y dy
( ) ( ) ( )

X Y
F z F z y f y dy (3-47)
et donc :
( ) ( ) ( )

X Y
f z f z y f y dy (3-48)
118 Trafic et performances des rseaux de tlcoms
On retrouve bien le produit de convolution de lexemple prcdent.
Dans le cas de variables discrtes, on a de manire vidente :
0
( ) ( ) ( )
=
= =

k
X Y
i
P Z k p i p k i (3-49)
3.3.4.6.2. Exemple dapplication
Soit X et Y deux variables obissant chacune une loi de Poisson de
paramtre
1
et
2
. Rappelons que la loi de Poisson scrit :
( )
!

=
k
p k e
k

Leur somme Z obit alors :


1 2
1 2
0 0
( ) ( ) ( )
! ( )!


= =
= = =


i k i
k k
X Y
i i
P Z k p i p k i e e
i k i


1 2 1 2
( ) ( )
1 2 1 2
0 0
!
( )
! !( )! !
+ +

= =
| |
= = =
|

\ .

k k
i k i i k i
i i
k
e k e
P Z k
i k i k i k


Or le dveloppement en srie de
0
( )

=
| |
+ =
|
\ .

k
k i k i
i
k
a b a b
i
Donc :
1 2
( )
1 2
( ) ( )
!
+
= = +
k
e
P Z k
k

(3-50)
Ce rsultat est remarquable. La somme de deux variables alatoires
indpendantes poissoniennes est elle-mme une variable poissonienne.
Cette proprit nous sera trs utile dans les tudes de trafic et de
performance : des systmes soumis la somme de plusieurs flux
poissonniens indpendants (appels, messages) seront globalement
soumis un flux poissonnien.
Probabilits 119
3.3.4.7. Moments de la somme de variables alatoires indpendantes
3.3.4.7.1. Moyenne
La moyenne de la somme de variables indpendantes X, Y est gale
la somme des moyennes :
[ ] [ ] [ ]
+ + = + + E X Y E X E Y (3-51)
Dmontrons-le pour deux variables alatoires :
[ ]
( ) ( , )


+ = +

XY
E X Y x y f x y dxdy
[ ]
( , ) ( , )


+ = +

XY XY
E X Y xf x y dxdy yf x y dxdy
[ ] [ ] [ ]
( ) ( )


+ = + = +

X Y
E X Y xf x dx yf y dy E X E Y
La gnralisation la somme dun nombre quelconque de variables
alatoires est vidente. Daprs la dmonstration, ce rsultat est vrai
mme si les variables ne sont pas indpendantes.
3.3.4.7.2. Variance
La variance de la somme de variables alatoires indpendantes est
gale la somme de leurs variances :
[ ] [ ] [ ]
+ = + V X Y V X V Y (3-52)
Dmontrons-le pour deux variables alatoires.
Rappelons la dfinition de la variance ou encore moment centr
dordre 2 :
[ ] [ ] { }
2
2
(
= =
(

V X E X E X
Pour la somme de deux variables, on a donc :
120 Trafic et performances des rseaux de tlcoms
[ ] [ ] { }
2
( )
(
+ = + +
(

V X Y E X Y E X Y
or, comme on vient de le dmontrer :
[ ] [ ] [ ]
+ = + E X Y E X E Y
et donc :
[ ] [ ] [ ] { }
2
( ) ( )
(
+ = + =
(

V X Y E X E X Y E Y
[ ] [ ] [ ] [ ]
2 2
( ) ( ) 2( )( ) ( + +

E X E X Y E Y X E X Y E Y
[ ]
+ = V X Y
[ ] [ ] [ ] [ ]
2 2
( ) ( ) 2 ( )( ) ( ( ( + +

E X E X E Y E Y E X E X Y E Y
Le dernier terme de cette quation est la covariance de X et de Y, note
[ ]
, Cov X Y :
[ ] [ ] [ ]
, ( )( ) ( =

Cov X Y E X E X Y E Y
On a donc le rsultat important suivant :
[ ] [ ] [ ] [ ]
2 , + = + + V X Y V X V Y Cov X Y (3-53)
Rsultat qui est exact que les variables soient indpendantes ou non.
Etudions le cas de variables indpendantes. Aprs dveloppement et
en notant que :
[ ] [ ] [ ] [ ]
( ( = =

E XE Y E YE X E X E Y
la covariance scrit aussi :
[ ] [ ] [ ] [ ]
, = Cov X Y E XY E X E Y
Or, de manire gnrale, on peut crire :
Probabilits 121
[ ]
( , )


=

XY
E XY xyf x y dxdy
et si les deux variables sont indpendantes :
[ ] [ ] [ ]
( ) ( )


= =

X Y
E XY xyf x f y dxdy E X E Y (3-54)
La moyenne dun produit de deux variables alatoires indpendantes
est gale au produit des moyennes (rsultat qui peut tre aisment
gnralis un nombre quelconque de variables).
Et donc dans le cas de variables indpendantes :
[ ] [ ] [ ] [ ]
, 0 = = Cov X Y E XY E X E Y
Et pour la variance, on obtient :
[ ] [ ] [ ] [ ] [ ]
2 2
( ) ( ) ( ( + = + = +

V X Y E X E X E Y E Y V X V Y
La variance dune somme de deux variables alatoires indpendantes
est gale la somme de leurs variances. Ce rsultat se gnralise
aisment au cas dune somme dun nombre quelconque de variables
alatoires indpendantes.
3.3.4.8. Intrt pratique
Lintrt pratique des rsultats prcdents apparat immdiatement
dans notre domaine dtude. En effet, lorsque nous aurons valuer la
loi de probabilit correspondant la somme de plusieurs variables
alatoires, nous pourrons approximer, voire calculer exactement, la loi
par ses moments en sommant les moments individuels. Nous
retrouverons aussi lutilisation de ces proprits importantes, relatives
aux moments de sommes de variables indpendantes, en statistiques,
notamment dans la thorie de lchantillonnage.
3.4. Produit de convolution
Nous tudions ici plus prcisment les proprits de cette fonction que
nous avons dcouverte prcdemment.
122 Trafic et performances des rseaux de tlcoms
3.4.1. Dfinition
Soit deux fonctions f(t) et g(t), on appellera fonction de convolution ou
encore produit de convolution de ces deux fonctions, la fonction
suivante :
0
( ) ( ) ( ) =

f f t g t dt

(3-55)
Suivant cette dfinition, on voit immdiatement son intrt pratique :
ainsi, si f(t) et g(t) reprsentent respectivement la densit de
probabilit du temps de traverse de deux lments en srie dans un
rseau, la probabilit que le temps de traverse global soit est bien la
probabilit que le temps de traverse du premier lment soit t et celui
du deuxime -t, pour toutes les valeurs de t possibles.
Le produit de convolution exprime la densit de probabilit de la somme de
variables alatoires
Le concept de fonction de convolution sapplique aussi, bien sr, des
variables discrtes. Un cas dapplication important est celui de
ressources communes telles que de la place mmoire (pour une file
dattente par exemple). Dans ce cas, on cherchera la probabilit
doccuper un total de N places avec par exemple deux serveurs
travaillant simultanment (comme deux liens de sortie dun routeur),
et connaissant les probabilits p
1
et p
2
doccuper n
1
= n places avec un
serveur et n
2
= N-n places avec lautre serveur :
1 2
0
( ) ( ) ( )
=
=

N
n
p N p n p N n
De manire gnrale, on notera le produit de convolution de plusieurs
fonctions par le symbole suivant :
( ) ( ) ( ) f t g t h t
3.4.2. Proprits
3.4.2.1. Le produit de convolution est commutatif
( ) ( ) ( ) ( ) = f t g t f t g t
Probabilits 123
En effet, avec le changement de variable :
= t et donc = t , et = dt d
on a :
0
0 0
( ) ( ) ( ) ( ) ( ) ( ) = =

f t g t dt f g d f g d


Calculons maintenant le produit de convolution de quelques lois
importantes.
3.4.2.2. Produit de convolution de lois exponentielles
Soit :
( )

=
at
f t Ae
( )

=
bt
g t Be
on a :
( )
0
( )

=

a t bt
f Ae Be dt

( )
0
( )

=

a a b t
f ABe e dt

( )
( ) ( 1)

a
a b
ABe
f e
a b

( ) ( )

=

b a
AB
f e e
a b

3.4.2.3. Produit de convolution de lois de Gauss


Cette loi sera dcrite par la suite, prenons pour linstant sa forme
simplifie, dite rduite :
124 Trafic et performances des rseaux de tlcoms
2
2
1
( )
2

=
x
f x e

Le produit de convolution de deux lois de Gauss scrit :


2 2
1
( )
2
1
( )
2

(
+

x X x
f X e dx

Or lexpression :
2 2
( ) = + u x X x
scrit :
2 2 2
2 2 2 2
2 2 2 2 ( 2 )
2 2 2
2
= + = + + = +
X X X X
u x X xX x xX x
et donc, en posant :
1
( 2 )
2
2 2
= =
X X
v x x
on obtient :
2
2
4
1
( )
2

X
v
f X e e dv

or :
2

v
e dv
donc :
2
2
2
1
( )
2
| |
|
\ .

=
X
f X e

(3-56)
Probabilits 125
Le produit de convolution de deux lois de Gauss est une loi de Gauss.
Cette proprit est la base de multiples approximations lorsque lon
tudie des sommes de plusieurs variables alatoires. En effet, dans la
mesure o chaque variable pourra tre approxime une variable
gaussienne, ce qui est assez frquemment le cas lorsque lon considre
des probabilits pas trop loignes de la moyenne, on pourra
valuer aisment le comportement global par une loi de Gauss dont les
moments seront la somme des moments individuels. Nous allons
dmontrer cette proprit dans les paragraphes suivants.
On verra en outre, au chapitre 5, une autre proprit trs importante
qui sapplique, elle, un grand nombre de variables indpendantes : le
thorme central limite, qui exprime que leur somme tend vers une loi
de Gauss, quelle que soit leur loi individuelle. On ninsistera jamais
trop sur limportance de la loi de Gauss
Nous abordons maintenant les techniques, dites des transformes, qui
permettent la manipulation de variables alatoires. Essentielles, elles
nous permettront par la suite de rsoudre de nombreux problmes tels
que des systmes dquations diffrentielles de probabilits dtats
(transforme de Laplace), dobtenir les solutions de problmes de files
dattente partir de leurs relations stochastiques (fonction
caractristique) et aussi dobtenir aisment les moments des
diffrentes fonctions de probabilit (fonction caractristique, fonction
gnratrice).
3.5. Transforme de Laplace
Lintrt de cette transforme, comme pour les autres transformes
que nous verrons aprs, est essentiellement de dcomposer la fonction
originale en une somme (ou intgrale) de fonctions exponentielles
lmentaires facilement manipulables. Dans notre domaine, nous
lutiliserons pour la rsolution des quations dtat en fiabilit et en
thorie des files dattente (voir chapitres 6 et 7) ainsi que pour ses
proprits relatives au calcul des moments de sommes de variables
alatoires. Nous allons voir notamment que des rsultats, comme les
rsultats prcdents, peuvent tre obtenus beaucoup plus aisment par
lutilisation des transformes de Laplace.
126 Trafic et performances des rseaux de tlcoms
3.5.1. Dfinition
La transforme de Laplace dune fonction f(t) est :
*( ) ( )

st
F s f t e dt (3-57)
Dans la plupart de nos cas dapplication, nous aurons des fonctions
telles que :
( ) 0 = f t si 0 < t
et alors, en faisant attention que la limite infrieure correspond en
ralit 0-, on crira :
0
*( ) ( )

st
F s f t e dt
3.5.2. Proprits
3.5.2.1. Proprit fondamentale
Une proprit fondamentale de la transforme de Laplace est relative
au produit de convolution que nous venons de traiter et qui snonce
ainsi : la transforme du produit de convolution de fonctions est gale
au produit de leurs transformes. Soit, pour deux fonctions f(t) et g(t) :
{ }
* ( ) ( ) *( ) *( ) = F f t g t F s G s (3-58)
En effet :
{ }
0 0
* ( ) ( ) ( )

= =
=

s
t
F f f t g t dte d


{ }
( )
0
* ( ) ( ) ( )


= =
=

s t st
t t
F f f t e d g t e dt


{ }
( )
0 0
* ( ) ( ) ( )


= =
=

st s t
t t
F f g t e dt f t e d


Probabilits 127
et donc :
{ }
* ( ) ( ) *( ) *( ) = F f t g t F s G s
Rsultat qui se gnralise aisment. On en dduit donc aussi que la
transforme de Laplace de la densit de probabilit de la somme de
variables alatoires indpendantes est le produit de leurs transformes
de Laplace. Ce type de rsultat sera dmontr encore plus directement
loccasion de ltude des proprits des fonctions caractristiques.
3.5.2.2. Proprit de drivation
On a immdiatement partir de la dfinition de la transforme :
( )
*( )
df t
sF s
dt
et :
( )
*( )
n
n
n
d f t
s F s
dt
(3-59)
(en se rappelant cependant que nous avons pos ( ) 0 = f t si 0 < t ).
3.5.2.3. Proprit dintgration
*( )
( )

t
F s
f t dt
s
et pour lintgration dordre n :
*( )
( )



t t
n
n
F s
f t dt
s
(3-60)
(en rappelant encore que nous avons pos ( ) 0 = f t si 0 < t ).
3.5.2.4. Transformes des fonctions usuelles
Nous donnons ci-aprs quelques rsultats de transformes des
fonctions les plus utiles dans notre domaine. On tablit ainsi un
128 Trafic et performances des rseaux de tlcoms
ensemble de paires de fonctions constitues de la fonction originale et
de sa transforme. La fonction obtenue par la transformation inverse
de la transforme de Laplace sera appele fonction originale. En fait,
elle sera retrouve trs souvent par inspection de cet ensemble de
paires, do son importance.
3.5.2.4.1. Fonction chelon unit
Par dfinition :
1
( )
0

t
0
0

<
t
t
Outre sa signification propre (valeur de 1 si t 0 ), cette fonction nous
permettra dexprimer par exemple quune fonction de rpartition de
probabilit nexistera qu partir de linstant t = 0. Ainsi la fonction
note ( )
at
e t est une fonction exponentielle qui nexiste qu partir
de t = 0.
On a :
1
( ) t
s
(3-61)
On pourra vrifier ci-aprs ce rsultat en considrant la fonction
exponentielle et sa transforme pour le cas limite o a = 0.
3.5.2.4.2. Fonction delta de Dirac (unit dimpulsion)
Par dfinition :
( ) 1

t dt , avec ( ) t dfini entre et +


Cette fonction nous fournit essentiellement un moyen de traiter une
discontinuit dans une fonction. Par exemple, elle permettra pour une
variable discrte de dfinir sa densit de probabilit aux points
particuliers o elle existe. Un autre exemple est celui de la valeur
lorigine. Ainsi, un quipement peut avoir en opration une fiabilit
obissant une loi exponentielle, mais avec aussi une certaine
Probabilits 129
probabilit de fonctionner linstant dorigine. Cette probabilit
lorigine sera dcrite par une fonction de Dirac.
Par application directe de la dfinition de la transforme, on obtient :
0
( ) 1

st
t e dt
soit :
( ) 1 t (3-62)
et de mme :
( )


s
t e

(3-63)
On en dduit la proprit importante :
( ) ( ) *( )


s
f t t F s e


et donc :
( ) ( ) ( ) = f t t f
La convolution avec un delta de Dirac dcal dans le temps dcale
aussi la fonction dans le temps.
On note aussi la fonction de Dirac comme suit :
0
( ) ( ) = u t t
et :
1 0
( ) ( )

t
u t u x dx
On a alors :
1
( ) ( )

= u t t
130 Trafic et performances des rseaux de tlcoms
cest--dire que la fonction chelon est lintgrale de la fonction
impulsion de Dirac.
Et, de manire gnrale pour les intgrales et drives dordre n de ces
deux fonctions, nous aurons les relations suivantes :
1
1
( )
( 1)!

n
n
n
t
u t
n s
(3-64)

1
( ) ( )

=
n
n n
d
u t u t s
dt
(3-65)
3.5.2.4.3. Fonction exponentielle
( )

+
at
A
Ae t
s a
(3-66)
3.5.2.4.4. Application
Appliquons ces rsultats lun de nos exemples prcdents :
( )

=
at
f t Ae
( )

=
bt
g t Be
On a :
*( ) =
+
A
F s
s a
, *( ) =
+
B
G s
s b
1 1
*( ) *( )
( )( )
| |
= =
|
+ + + +
\ .
AB AB
F s G s
s a s b a b s b s a
et donc en repassant aux fonctions originales et par inspection des
rsultats prcdents (voir fonction exponentielle) :
( )
( )

=

b a
AB
f e e
a b

Probabilits 131
On retrouve bien sr le mme rsultat que dans la section prcdente.
Etudions maintenant le cas remarquable de la somme de n variables
exponentielles identiquement distribues. La transforme de Laplace
devient alors :
*( )
| |
=
|
+
\ .
n
A
F s
s a
dont loriginal est :
1
( )
( 1)!

n n
at
A t
f t e
n
(3-67)
Pour n = 1, la solution est videmment :
( )

=
at
f t Ae
Vrifions que pour n = 2 la solution est :
2
( )

=
at
f t A te
On a :
2 2 ( )
0 0
*( )

+
= =

at st s a t
F s A te e dt A te dt
qui aprs simple intgration par parties (
0

udv , avec = u t et
( ) +
=
s a t
dv e dt ), donne
2
2
*( )
( )
=
+
A
F s
s a
.
De proche en proche, on vrifiera de mme que la solution gnrale
est
1
( )
( 1)!

n n
at
A t
f t e
n
.
132 Trafic et performances des rseaux de tlcoms
Nous verrons au chapitre 4 quil sagit dune loi importante : la loi
Erlang n.
3.6. Fonction caractristique, fonction gnratrice, transforme en z
Ces fonctions jouent un rle considrable en probabilit et statistiques,
grce en particulier aux proprits entre elles et les moments de la loi
de probabilit, et la facilit quelles offrent pour traiter les sommes
de variables alatoires. Entre toutes, notons le rle fondamental de la
fonction caractristique, autre expression de la transforme de
Laplace, comme outil de base de la thorie des files dattente ainsi que
nous le verrons dans les chapitres correspondants.
3.6.1. Fonction caractristique
3.6.1.1. Dfinition
On dsigne par fonction caractristique dune variable alatoire X, de
fonction de rpartition F(x), la fonction suivante :
( ) ( )

iux
u e dF x (3-68)
Cest en fait la transforme de Fourier de F(x). Mais nous avons
aussi :
( ) ( ) *( )

= =

sx
is e dF x F s
On passera ainsi aisment de la fonction caractristique la
transforme de Laplace. Lusage en probabilit de cette fonction,
introduite par Laplace dans le cas de lois absolument continues, a
surtout t dvelopp grce aux travaux du mathmaticien Paul Lvy.
On crira alors cette fonction sous la forme suivante :
( ) ( )

zx
z e dF x , avec z variable complexe (3-69)
Probabilits 133
Dans le cas dune variable discrte, on crira :
( ) =

k
z
k
k
z p e
On peut crire aussi, pour simplifier la notation :
( ) ( =

zx
z E e (3-70)
Lintrt de la fonction caractristique est dune part quelle dfinit
compltement la loi de probabilit, dautre part quelle conduit des
relations simples entre elle et les moments de la loi de probabilit (en
pratique, on a souvent affaire aux moments), et enfin quelle permet
des calculs simples sur les sommes de variables alatoires. Mais aussi
nous verrons comment lutiliser pour la rsolution de problmes
complexes de files dattente, via par exemple la mthode de Pollaczek,
et pour la recherche de lois limites. A cet effet, nous prsenterons ici
succinctement quelques rsultats essentiels associs lutilisation du
thorme des rsidus et conduisant des applications extrmement
simples.
3.6.1.2. Proprits
Cette fonction existe toujours sur laxe imaginaire, et est telle que
(0) 1 = , ( ) 1 u , ( ) u est une fonction continue de u et est dfinie
et positive.
3.6.1.3. Formule dinversion
Si F(x) est continue au point x :
1
( ) ( )
2
+
+
=

i
zx
i
dz
F x e z
i z

(3-71)
pourvu que cette intgrale converge. Cest une intgrale au sens de
Cauchy dans le plan complexe, prise sur la droite ( 0) = > x ,
parcourue de bas en haut. Ce rsultat se dmontre partir de la
fonction de Heaviside.
134 Trafic et performances des rseaux de tlcoms
3.6.1.3.1. La notion dindicateur dvnement et la fonction de Heaviside
La fonction de Heaviside est dfinie comme suit :
( ) 1 = H x , si 0 > x ;
1
( )
2
= H x , si 0 = x ; ( ) 0 = H x , si 0 < x
Pour 0 x on peut crire :
1
( )
2
+
+
=

i
zx
i
dz
H x e
i z

(3-72)
qui est, une intgrale de Cauchy dans le plan complexe, prise sur la
droite x = , parcourue de bas en haut, de moins linfini plus linfini,
le contour se bouclant linfini. Par la suite, on notera par raison de
commodit cette intgrale

Cs
, le contour tant situ juste droite de
laxe imaginaire pur.
Cette fonction nous permet de dfinir la probabilit dun vnement :
si on appelle indicateur dvnement x > 0 une fonction gale 1 pour
x > 0, et gale 0 dans le cas contraire, soit la fonction H(x), alors on
a la relation fondamentale suivante : la probabilit dun vnement est
gale lesprance mathmatique de son indicateur
{ }
( ) ( ) = F x E H x .
Indicateur dvnement et fonction de rpartition
Soit maintenant une variable alatoire X telle que dfinie
prcdemment. On a :
) ( ) ( x F x X P =
sa fonction caractristique est :
( ) ( ) ( )

= =

zx zX
z e dF x E e
Soit lvnement ( ) x X . Lindicateur de lvnement ( ) 0 > x X
est ( ) H x X , et donc :
Probabilits 135
{ }
( ) ( ) = F x E H x X (3-73)
soit :
( )
1 1
( ) ( )
2 2



= =
`

)

z x X zx zX
Cz Cz
dz dz
F x E e e E e
i z i z
et finalement :
1
( ) ( )
2
=

zx
Cz
dz
F x e z
i z

si F(x) est continue au point x. On dmontre ainsi lexpression de la


fonction inverse de la fonction caractristique.
3.6.1.3.2. Utilisation de la formule dinversion
Il sagit ici de calculer lintgrale. Rappelons quune intgrale de
Cauchy est telle que si f(z), z tant une variable complexe, est une
fonction holomorphe (voir annexe 1) dans le domaine D limit par
une courbe ferme C, et si f(z), est continue dans D + C, alors on a
pour tout point z
0
de D :
0
0
1 ( )
) ( )
2
+
=

C
f z
dz f z
i z z
,
lintgrale tant prise dans le sens direct (sens trigonomtrique).
On montre alors que f(z) est dveloppable en srie entire suivant les
puissances de (z-z
0
) lintrieur (et sur la circonfrence) du cercle C
de centre z
0
, et la srie converge tant que z est lintrieur de C.
On pourra alors appliquer le thorme des rsidus pour obtenir les
solutions, cest--dire
1
( )
2
+
=

i
C
f z dz R
i
avec R
i
rsidu au point
singulier z
i
(voir ci-aprs).
La fonction caractristique est trs utile, car il sera souvent plus ais
dexprimer les fonctions de variables alatoires par leur fonction
caractristique (dans le cas de sommes de variables alatoires par
136 Trafic et performances des rseaux de tlcoms
exemple), puis den dduire la fonction de distribution rsultante.
Cependant, lutilisation de la formule dinversion, son intgration,
nest pas toujours facile (ni possible), des approximations seront
parfois ncessaires. Bien souvent, on essaiera aussi de retrouver
directement la fonction originale de la fonction caractristique par
simple inspection comme nous lavons vu avec la transforme de
Laplace.
On pourra cependant dans de nombreux cas tirer directement parti de
la formule dinversion, dune part pour en dduire des rsultats
asymptotiques comme nous allons le voir maintenant, mais aussi pour
en dduire des rsultats fondamentaux comme nous le verrons avec la
mthode de Pollaczek (voir chapitre 7). Lapplication du thorme des
rsidus est alors fondamentale. En tablissant la loi asymptotique,
nous en prsenterons rapidement les aspects essentiels.
3.6.1.4. Loi asymptotique
Nous cherchons une expression asymptotique de F(x) pour x grand.
Ceci nous servira pour la recherche des solutions exactes et
approches, dans la rsolution des files dattente. Repartons de la
formule dinversion et appliquons cette intgrale le thorme des
rsidus.
Thorme des rsidus
Rappelons le thorme des rsidus : soit z
1
un ple ou un point
singulier essentiel isol de la fonction f(z), (f(z) est holomorphe dans
un cercle de centre z
1
sauf en z
1
), on appelle rsidu de f(z) en ce point
le coefficient R
1
, de
1
1
z z
dans le dveloppement de Laurent autour
de ce point. Soit C une courbe ferme simple dcrite dans le sens
direct. Si lintrieur de C, f(z) na dautre singularit que z
1
, alors :
1
1
( )
2
+
=

C
f z dz R
i
En effet, on peut remplacer C par toute autre courbe analogue, un
cercle de centre z
1
par exemple, et on vrifierait donc que cette
Probabilits 137
expression est bien le coefficient 1/(z- z
1
) dans le dveloppement en
srie de Laurent de f(z) (voir annexe 1).
Et de manire gnrale le thorme des rsidus est :
1
( )
2
+
=

i
C
f z dz R
i
(3-74)
Calcul des rsidus
De manire gnrale, pour avoir le rsidu de f(z) au ple z
i
, on
dveloppera f(z) en srie de Laurent autour de z
i.
, et le rsidu sera le
coefficient de 1/(z- z
i
). On utilisera aussi le dveloppement en srie de
Taylor (voir annexe 1) : z
i
tant un ple dordre n, le rsidu en ce ple
est gal au coefficient de (z-z
i
)
n-1
dans le dveloppement en srie de
Taylor de ( ) ( ) ( ) ( =

n
i
z z z f z . Soit :
1
1
1
( ) ( )
( 1)!

( =

n
n
n i
n
d
R z z f z
n dz
En particulier pour un ple simple z
1
, si
( )
( )
( )
=
P z
f z
Q z
avec
1
( ) 0 P z
et
1
( ) 0, = Q z on a :
limite
( )
1 1
1
1
1 1
( ) ( ) ( )
lim lim
( ) ( ) ( ) /( )

= =

z z z z
z z P z P z
R
Q z Q z Q z z z
1
1
1
( )
'( )
=
P z
R
Q z
Exemple
Soit la fonction
2
1
( )
( 1)( 1)
=
+
f z
z z
. On a un ple simple z
1
= 1 et
un ple double z
2
= 1. Au ple double en posant z = 1 + h, (h
infiniment petit), on a le dveloppement en srie de Laurent :
138 Trafic et performances des rseaux de tlcoms
2
2
1 1
( )
(2 )
2 (1 )
2
= = =
+
+
f z
h
h h
h
2 3
2 2
1 1 1 1 1
(1 )
2 2 4 8 2 4 8 6
+ = +
h h h
h
h h h
Le rsidu, coefficient de 1/h (i.e. de 1/(z1)), est donc
2
1
4
= R . De
mme au ple simple en posant z = 1 + h on obtient
1
1
4
= R (on
laisse le lecteur faire lexercice).
On obtient aussi directement ces rsultats par application de la
formule gnrale, et par exemple :
[ ]
1
1
1
2 1
1
1 1
( 1) ( )
( 1) 4
= =
= =
(
= + = =
(


z z
z z
R z f z
z
,
ou encore :
1
2
1
1
1/( 1) 1
( 1) ' 4
= =
(
= =
(
+

z z
z
R
z
De mme :
2
2
2
( 1) ( )
=
( =

z z
d
R z f z
dz
donc
2
2
2
1
1 1
( 1) 4
= =
(
= =
(
+

z z
R
z
Rsultat asymptotique
Etablissons maintenant le rsultat asymptotique recherch. Supposons
que notre intgrale ait pour premier point singulier un ple simple z
1
(ncessairement rel), le thorme des rsidus appliqu la formule
dinversion aux ples z = 0 et z
1
donne :
1
1
1
1
1
1
( ) 1 ( )
2
+
+
= + +

i
z x zx
i
R dz
F x e e z
z i z

avec
1
< z
1
, et R
1
rsidu de (z) au ple z
1
.
Probabilits 139
Do lon dduit, pour x trs grand, la dernire intgrale tendant vers
zro quand x crot indfiniment :
1
1
1
( ) 1


z x
R
F x e
z
, et donc aussi
1
1
1
( )

>
z x
R
P x e
z
(3-75)
qui peut aussi scrire, en considrant cette fois (z) et son rsidu
son ple z
1
:
1
1
1
( )

>
z x
R
P x e
z
(3-76)
Nous verrons plusieurs applications trs simples de ce rsultat
fondamental dans le chapitre 7. On obtient ainsi, bien sr, la solution
exacte lorsque le point singulier est un ple unique.
3.6.1.4.1. Moments
Si dans la dfinition nous remplaons
zx
e par son dveloppement en
sries entires, soit :
2
2
1
1! 2! !
= + + + + +
n
zx n
z z z
e x x x
n
On obtient :
2
1 2
( ) 1
1! 2! !
= + + + + +
n
n
z z z
z m m m
n

et donc en drivant lordre n :


(0) =
n
n
m (3-77)
n
m tant le moment dordre n par rapport lorigine comme dfini
prcdemment.
Lutilisation de la fonction caractristique permettra donc dobtenir
aisment les moments.
140 Trafic et performances des rseaux de tlcoms
3.6.1.4.2. Exemple dapplication
Soit X une variable alatoire et ( )

=
x
f x e

, avec ( ) 0 = f x si 0 < x .
Sa fonction caractristique est :
( )
0 0
( )


= = =


zx x z x
s e e dx e dx
z


et :
2
'( )
( )
=

z
z

,
3
2
"( )
( )
=

z
z

do :
[ ]
'
1
1
(0) = = = E X m

2 "
2
2
2
(0) ( = = =

E X m

et :
2
2 2
2
1
= = X X

3.6.1.4.3. Somme et diffrence de variables alatoires indpendantes


Soit la variable Y = X
1
+ X
2
, X
1
et X
2
tant deux variables alatoires
indpendantes. Dsignons par (z),
1
(z),
2
(z), les fonctions
caractristiques respectivement de Y, X
1
et X
2
.

Or, par dfinition, nous
avons :
1 2
( )
( )
+
( =

z x x
z E e
donc :
1 2
( ) ( =

zx zx
z E e e
Probabilits 141
Et en utilisant les proprit sur les moyennes :
1 2
( ) ( ( =

zx zx
z E e E e
Do la relation importante :
1 2
( ) ( ) ( ) = z z z (3-78)
De mme pour la diffrence Y = X
1
X
2
, on obtient :
1 2
( ) ( ) ( ) = z z z (3-79)
Ces rsultats se gnralisent facilement au cas de n variables
indpendantes.
3.6.1.5. Transformes des fonctions usuelles
De la mme manire que pour la transforme de Laplace, nous avons
pour la fonction caractristique quelques relations de base,
fondamentales pour nos applications. La correspondance avec les
transformes de la section prcdente est vidente, compte tenu de la
relation signale en introduction : ( ) *( ) = is F s . Nous donnerons
dans le chapitre 4 un ensemble plus complet des fonctions
caractristiques relatives aux lois usuelles (Poisson, binomiale, etc.).
3.6.1.5.1. Fonction certaine (ou presque sre)
1
( )
0

F x
<

x a
x a
Cest typiquement le cas dune loi de dure de service constante.
( ) =
az
z e (3-80)
3.6.1.5.2. Fonction exponentielle
Cette loi nous servira aussi normment dans les problmes de files
dattente pour dcrire et les dures de service et les temps inter-
arrives :
142 Trafic et performances des rseaux de tlcoms
( )

=
ax
f x Ae , si 0 x
0
( )
1

ax
F x
Ae
0
0
<

x
x
( ) =

A
z
a z
(3-81)
3.6.1.5.3. Loi gomtrique
=
n
n
p pq i ( 0,1, 2..) = n , avec 1 = q p
1
( ) 1
+
=
n
F n q
( )
1
=

z
p
z
qe
(3-82)
3.6.2. Fonction gnratrice
3.6.2.1. Dfinition
Dans le cas de variables alatoires discrtes, nous avions :
( ) =

k
zx
k
k
z p e
Lorsque X ne prend que des valeurs entires positives, il est alors
pratique dintroduire le concept de fonction gnratrice des p
k
, dfinie
comme suit :
( ) =

k
k
k
F z p z (3-83)
o z est une variable complexe. On lappelle aussi transforme en z.
Cette fonction est dfinie pour 1 < z , du fait de la relation
(1) 1 = =
k
k
F p .
On a aussi :
Probabilits 143
( ) ( ) =
z
z F e (3-84)
La fonction caractristique sobtient partir de la fonction gnratrice
par simple changement de variable.
3.6.2.2. Moments
De la dfinition, on dduit aussi directement la proprit importante
relative aux moments. En effet, on a :
1
'( )

=

k
k
k
F z kp z
et :
'(1) =
k
k
F kp
donc :
[ ]
1
'(1) = = = E X X m F (3-85)
Et aussi :
2
"( ) ( 1)

=

k
k
k
F z k k p z
do :
2
"(1) ( 1) ( 1) = = =
k
k
F k k p X X X X
et donc :
2
2 2 2
"(1) '(1) ' (1) = = + X X F F F (3-86)
3.6.2.3. Transformes usuelles
De mme que pour la transforme de Laplace, nous avons quelques
paires remarquables.
144 Trafic et performances des rseaux de tlcoms
3.6.2.3.1. Fonction chelon unit
1 =
k
, pour k = 0,1,2
Et donc :
1
( ) 1
1
= =

k
k
F z z
z
soit :
1
1

k
z
(3-87)
3.6.2.3.2. Fonction gomtrique
=
k
k
f Aa , pour k = 0, 1, 2,
( )
1
= =

k k
k
A
F z Aa z
az
1

k
A
Aa
az
(3-88)
(Le lecteur fera aisment le lien avec la formule (3-82).)
3.6.2.4. Convolution
Enfin, de mme que pour la transforme de Laplace, on dmontrerait
aisment que :
( ) ( ) =
k k
f g F z G z (3-89)
le produit de convolution de fonctions est gal au produit de leurs
transformes.
Exemple dapplication
Lexemple du multidbit. Nous allons appliquer la mthode des
fonctions gnratrices un problme trs important dans le monde du
Probabilits 145
multimdia, celui du mlange de services diffrents dbits.
Supposons que le nombre dappels (ou services) en cours dun type
donn (de dbit donn) obit une loi de Poisson. Nous dirons que ces
appels sont engendrs par une source poissonnienne. On cherche le
dbit total demand par des sources de dbits diffrents. La loi de
Poisson tant :
( )
!

=
k
p k e
k

on a par dfinition :
( )
( )
! !

= =

k k
k
k k
z
F z e z e
k k


donc :
( 1)
( )

=
z
F z e

Dans le cas o chaque appel engendr a un dbit d, on dira quun


appel utilise d ressources du lien de transmission, par exemple d
mgabits/s sur un lien de capacit totale D mgabits/s suppose ici
infinie.
Si on a k appels simultanment en cours, le nombre de ressources
requises, ou dbit total demand, est alors kd.
Et donc :
( )
!

=
k
p kd e
k

( )
( )
! !

= =

k d k
kd
k k
z
F z e z e
k k


( 1)
( )

=
d
z
F z e

Or :
146 Trafic et performances des rseaux de tlcoms
2
( 1)
( 1) ((1 1) 1) (1 ( 1) ( 1) 1)
2!

= + = + + +
d d
d d
z z d z z
donc :
2
( 1)
( ( 1) ( 1) )
2!
( )

+ +
=
d d
d z z
F z e

Cette expression correspondant une source va maintenant nous


servir de rfrence dans le cas de sources diffrentes.
Soit maintenant plusieurs sources poissonniennes indpendantes de
paramtre de dbit d
1
, d
2
, On a immdiatement :
( 1)
1 2
( ) ( ) ( )

= + =

d
i
i
z
F z F z F z e

et :
( ) =
A
F z e
avec :
1 1 2 2
( )( 1) = + + + A d d z
2
1 1 1 2 2 2
( ( 1) ( 1) )( 1)
2!
+ +
+
d d d d z
ce qui nous donne tous les paramtres de la loi rsultante, et qui nest
donc pas une loi de Poisson par comparaison avec le rsultat
prcdent pour une seule source. Cependant, on peut remarquer quen
posant :
2 2
1 1 2 2
1 1 2 2
+
=
+
d d
d d


on obtient :
2 1 1 2 2
( ) ( 1)
( 1) ( 1) ( 1)
2!
+ +
(
= + +
(

d d
A z z z

Probabilits 147
et donc :
2 1 1 2 2
( ) ( 1)
( 1) ( 1) ( 1)
2!
( )
+ + (
+ +
(

=
d d
z z z
F z e

Expression qui en ngligeant les termes en z1 de puissance


suprieure 2, est comparable celle relative une seule source. Le
systme deux sources de dbits diffrents quivaut donc une
source poissonnienne de paramtre
1 1 2 2
( ) + +
=
d d

et de dbit
2 2
1 1 2 2
1 1 2 2
+
=
+
d d
d d


. Ce rsultat se gnralise aisment un nombre
quelconque de sources.
Le lecteur notera que, dans le cas de sources de mme dbit d = d
1
=
d
2
..., on retrouve bien sr la loi de Poisson de paramtre =
1
+
2
...
Interprtation physique
Pour mieux comprendre ce rsultat, nous pouvons aussi traiter le
problme par le biais des moments. Pour une source seule nous avons,
daprs la dfinition des moments :
= =
k
X d kp d
2 2 2 2 2
( ) = = +
k
X d k p d
et donc :
= m d
2
2 2 2
= = X X d
Grce aux proprits des variables indpendantes, on a pour nos deux
sources de dbits diffrents une loi dont les moments sont :
1 1 2 2
= + m d d
2 2 2
1 2
= + d d
148 Trafic et performances des rseaux de tlcoms
si on veut maintenant approximer cette loi par une source unique
obissant une loi de Poisson de paramtres et , on doit crire :
1 1 2 2
= + d d
et :
2 2 2
1 2
= + d d
et donc :
2 2
1 1 2 2
1 1 2 2
+
=
+
d d
d d


et :
1 1 2 2
( ) +
=
d d

On retrouve le rsultat prcdent : en approximant le rsultat exact


obtenu partir de la transforme en z, nous ne faisons quapproximer
une loi de Poisson par simple ajustement des seuls deux premiers
moments. Cette approximation permet dassimiler le phnomne
complexe du multidbit un processus poissonnien simple, de taux
darrive rduit dappels dbit unique . Nous verrons dans nos
applications ultrieures lingnierie des rseaux IP lintrt de tels
rsultats.
CHAPITRE 4
Lois de probabilit
Les phnomnes gouverns par le hasard prsentent videmment une
grande diversit se traduisant par la mise en uvre de nombreuses
classes de lois de probabilit pour les reprsenter. On dcrit dans ce
chapitre certaines de ces lois, les plus importantes et les plus utilises
dans notre domaine, en donnant leurs principales caractristiques
(fonction de distribution, moments, transforme), et en indiquant les
circonstances qui pousseront adopter telle ou telle loi.
Lingnieur mettra en uvre ces lois dans diffrentes circonstances.
Par exemple, une campagne de mesure a permis de construire une
distribution exprimentale du phnomne tudi, et on cherchera
construire un modle rendant compte des observations. Il sagira
dajuster une loi statistique cette distribution, de faon plus ou
moins empirique. Ou encore, il sagira de choisir a priori un modle
dun processus, pour un systme en projet par exemple. Le choix
dune hypothse de fonction de rpartition pourra se faire en
invoquant une raison, intuitive ou mathmatique, qui justifiera
ladoption a priori dune loi (par exemple, dure de service
exponentielle ou constante). Le choix sera naturellement fortement
appuy sur lexprience. Enfin se prsentera le besoin danalyser un
processus de comportement connu ou donn et dcrit par une loi
donne (ce peut tre le rsultat dune des tapes prcdentes). Il
sagira alors dtudier les proprits dcoulant de cette loi (fonction de
150 Trafic et performances des rseaux de tlcoms
distribution dune variable, moments, etc.), pour en dduire par
exemple des probabilits de succs, dchec.
Selon les cas, les phnomnes se reprsentent par des lois discrtes
(nombre darrives dans une fentre dobservation ; nombre de
pannes, etc.) ou continues (temps de service ou autres dures). Notant
X la variable alatoire, sa loi sera donc de type discret, dfinie par une
distribution :
{ }
= =
i
p P X i (4-1)
ou continue, dfinie par la fonction de rpartition ou la densit de
probabilit :
{ }
( ) , ( ) ( ) = =
d
P x P X x f x P x
dx
(4-2)
4.1. La loi uniforme (discrte)
La loi uniforme est la loi discrte la plus simple envisager.
Imaginons une variable discrte (on en notera les valeurs possibles 1,
2, , sans perte de gnralit), dont chaque occurrence se produit
avec la mme probabilit : on parle dquiprobabilit, et il sagit
dune hypothse de modlisation assez frquente. Le lancement dun
d non truqu en est lexemple le plus vident, chacune des faces (1,
2, , 6) sortant avec la mme frquence : le modle probabiliste
consiste donner chaque vnement lmentaire (sortie dun
nombre) la mme probabilit 1/6.
Une variable discrte comprise entre les valeurs a et b prend
1 + b a valeurs. Elle obit une loi uniforme, note U(a,b), si sa
distribution de probabilit est :
1
( ) ,
1
= =
+
P X k a k b
b a
(4-3)
On calcule aisment la moyenne :
Lois de probabilit 151
1
1 1
1
( )
1 1
=
=
(
= = = = =
(
+ +


k b b a
k a
k
m kP X k k k
b a b a
1 ( 1) ( 1)
1 2 2
+ +
(
=
(
+

b b a a a b
b a
moyenne :
2
+
=
a b
m (4-4)
Le mme genre de calcul, utilisant la formule donnant la somme des
carrs :
2
1
( 1)(2 1)
6
+ +
=

n
n n n
k donne le deuxime moment, puis la
variance, au prix de calculs fastidieux mais lmentaires.
variance :
( )( 2)
12
+
=
b a b a
Var (4-5)
On examinera plus loin la version continue de la loi uniforme.
4.2. La loi binomiale
La loi binomiale intervient dans de nombreuses applications des
probabilits. Supposons par exemple que lon observe un lot de pices
soumises un contrle de qualit. Supposons que chaque pice puisse
tre dfectueuse, avec une probabilit p. Les phnomnes qui rendent
la pice dfectueuse ou non sont tels que ltat dune pice
(dfectueuse ou correcte) ninfluence pas celui des autres pices. Le
tirage dune pice au hasard dans le lot extrait une pice dfectueuse
avec probabilit p. Maintenant, supposons que le contrle porte sur un
lot de N pices, combien de pices dfectueuses observera-t-on ? Plus
prcisment, puisque lexprience est de nature alatoire, quelle
probabilit aura-t-on dobserver 0, 1, 2, pices dfectueuses parmi
les N choisies ?
Ce problme est un dnombrement classique de lanalyse
combinatoire. Tout tirage rpondant au critre consistera extraire k
pices dfectueuses, et Nk correctes. Il y a plus dune faon dobtenir
un tel vnement. Par exemple, si on note 1 une pice correcte et 0
une pice dfectueuse, les tirages : 110011, 111100, 001111, etc.
152 Trafic et performances des rseaux de tlcoms
aboutissent tous 2 pices dfectueuses sur 6 . Chacune de ces
expriences lmentaires a une probabilit doccurrence (1 )

k N k
p p
(il faut que, k fois et k fois seulement, un dfaut ait t dtect). Mais
lordre dans lequel les pices dfectueuses sont prleves na pas
dimportance, la probabilit de lvnement sera la somme des
probabilits individuelles (les vnements sont clairement exclusifs),
quil sagit de dnombrer. Il sagit de placer k boules dans N urnes, de
sorte que chaque urne ne contienne quune boule au plus. Il y a N
faons de choisir la premire urne, N-1 de choisir la seconde, etc. soit
au total ( 1)( 2)...( 1) !/( )! + = N N N N k N N k possibilits. Mais
lnumration a compt ! k fois chacune des configurations (lurne 1,
si elle est remplie, a pu ltre chacun des k placements, etc.).
Finalement, on se trouve en prsence de
!
!( )!
| |
=
|

\ .
N
N
k k N k
tirages
pour notre vnement, et :
( ) ( parmi ) (1 )

| |
= =
|
\ .
k N k
N
P k P k N p p
k
(4-6)
Cest la loi du binme (ainsi nomme parce que le terme P(k)
correspond au dveloppement de
[ ]
(1 ) +
N
p p ). On calcule les
moments de cette distribution, par exemple en crivant la fonction
caractristique et en utilisant les rsultats gnraux reliant les
moments ses drives (voir chapitre 3).
On obtiendra la fonction caractristique de la faon suivante : pour un
seul tirage, elle scrit : ( ) ( ) = = +
zx z
z E e q pe puisque le rsultat est
1 = x avec probabilit p, et 0 sinon. Donc pour N tirages indpendants
(puisque la fonction caractristique de la somme de variables
alatoires indpendantes est le produit des fonctions caractristiques
individuelles, voir chapitre 3) :
( ) ( ) = +
z N
z q pe (4-7)
dont on dduit :
Moyenne :
( 0)
( ) '( )
=
= = =
z
m kP k z
1
( 0) (1 )

= + =
z N z
z N p pe pe Np (4-8)
Lois de probabilit 153
Variance : ( )
2
2 2
( ) "(0) '(0) (1 ) = = =

Var k P k m Np p (4-9)
La figure 4.1 donne un exemple de forme de la densit de probabilit
de la loi binomiale.
0
0 , 0 5
0 , 1
0 , 1 5
0 , 2
0 , 2 5
0 1 2 3 4 5 6 7 8 9 1 0 1 1 1 2 1 3 1 4 1 5
k
P
(
k
)
N = 1 5 , p = 0 . 3
Figure 4.1. Histogramme dune distribution binomiale
La loi binomiale intervient frquemment dans les calculs mettant en
jeu des lments indpendants. Dans le domaine du trafic, elle
intervient entre autres comme un cas limite de la loi dEngset, qui
donne la probabilit dencombrement dans les concentrateurs de
lignes dabonns. Pour la somme de plusieurs variables, nous avons la
proprit suivante.
THORME. Si deux variables discrtes X et Y suivent des lois
binomiales de paramtres respectifs (N, p) et (M, p), alors X + Y suit
une loi binomiale de paramtres (N+M, p).
La preuve en est immdiate : la fonction caractristique de la somme
des variables est le produit des fonctions caractristiques
individuelles, do le rsultat.
4.3. La loi multinomiale
La loi multinomiale gnralise la loi binomiale. Supposons que lon
distingue m types possibles dans la population (m types de pannes,
154 Trafic et performances des rseaux de tlcoms
pour reprendre lexemple prcdent), de sorte que le type k soit en
proportion
k
p (avec videmment 1 =
k
p ). On cherche la probabilit
dobserver, lors dun tirage de N objets, n
1
objets de type 1, etc., n
m
objets de type m, avec
1 2
... + + + =
m
n n n N . On a :
1 2
1 2
1 2
!
( , ,..., ) . ...
! !... !
=
m
n n n
m
m
N
P n n n p p p
n n n
(4-10)
Les usages de cette loi sont nombreux. Imaginons par exemple que
lon cherche la rpartition des trafics des sources connectes un
lment de rseau : clairement, ces trafics (exprims en erlangs) sont
distribus entre 0 et 1. On peut dfinir des catgories, selon les usages
du service (abonn professionnel, rsidentiel). Pour deux catgories, la
rpartition sera binomiale. Pour plusieurs catgories (correspondant
des catgories socio-conomiques ; typiquement : infrieur 0.03, de
0.03 0.05, , suprieur 0.12), la distribution du nombre dabonns
dans chaque catgorie, pour une population donne, suivra une loi
multinomiale. On utilisera ainsi ce type de distribution lorsque lon
dimensionnera une unit de raccordement dabonns. De faon
gnrale, on rencontrera cette loi chaque fois quil sagira de traduire
le comportement dun mlange de population limite compose
dindividus aux caractristiques diffrentes.
4.4. La loi gomtrique
Une distribution discrte sera dite gomtrique si :
(1 ) , 0 1, 0,1,... = < < =
k
k
p p p p k (4-11)
Considrons par exemple un protocole de transport de donnes avec
dtection et correction des erreurs. Chaque paquet a une probabilit p
dtre erron. Si le paquet est transmis correctement, aucune
retransmission nest ncessaire : lvnement a la probabilit 1 p .
Une erreur peut tre corrige par la transmission suivante : probabilit
(1 ) p p . Dans le cas gnral, on observera k retransmissions si les k
premiers envois sont errons, le 1 + k
me
tant correct :
( retransmissions) (1 ) =
k
P k p p
Lois de probabilit 155
Les moments de cette distribution svaluent facilement. Ainsi, la
moyenne sera :
( )
1
(1 ) (1 ) (1 )

= = = = =

k k k
k
d
m kp kp p p p kp p p p
dp
1
(1 )
1 1
| |
=
|

\ .
d p
p p
dp p p
.
Ce mme calcul peut tre rpt pour la variance. En fait, il montre
encore une fois lintrt de faire appel aux transformes (fonctions
caractristiques ou fonctions gnratrices), qui fournissent les
moments par simples drivations successives. On illustrera lusage
compar des deux approches.
Dans le cas de la loi gomtrique, la fonction gnratrice scrit :
1
( ) ( ) (1 )
1

= = =


k k
k
p
B z z p zp p
pz
(4-12)
dont on dduit immdiatement :
Moyenne :
1
'( )
1
=
= = =

k z
p
m kp B z
p
(4-13)
Variance :
2
2
( )
(1 )
= =

k
p
Var k m p
p
(4-14)
De la mme manire, on a la fonction caractristique :
1
( )
1

= =

zk
k
z
p
z e p
pe
(4-15)
dont on dduit les moments comme prcdemment par drivation,
cette fois en z = 0, avec :
( 0)
'( )
=
=
z
m z et ( )
2
"(0) '(0) = Var
(On laisse au lecteur le soin de vrifier ce rsultat.)
156 Trafic et performances des rseaux de tlcoms
On trouve parfois cette loi prsente sous une forme lgrement
diffrente : supposons que dans lexemple prcdent on ait song
estimer la probabilit de k transmissions au total. On voit facilement
que cette fois il faut crire :
1
( transmissions) (1 )

=
k
P k p p
4.5. La loi hypergomtrique
Reprenons lexprience qui a conduit la loi binomiale : le tirage au
hasard dans une population dun lment ayant un type donn avec
une probabilit donne. Imaginons une exprience sur une population
de taille finie H, dans laquelle une proportion p est du type choisi
(cest--dire quil y a M = Hp lments du type choisi). Lexprience,
qui consiste tirer au sort N lments, est conduite selon le
mcanisme sans replacement (cest--dire que lon ne rintroduit
pas les lments dj prlevs pour le tirage suivant), dit aussi tirage
exhaustif. A chaque nouveau tirage, la population a une taille qui
diminue et la proportion dlments du type donn va se modifier. On
ne peut pas utiliser la loi binomiale, qui suppose une proportion
constante. Il faut faire appel la loi hypergomtrique.
La probabilit dextraire k lments du type T au cours du tirage de N
lments dans une population de taille H contenant M lments de
type T (proportion / = p M H ) est :
( )

| || |
| |

\ .\ .
=
| |
|
\ .
M H M
k N k
P k
H
N
(4-16)
max (0, ) min( , ) + pour N M H k M N
Cest le quotient du nombre de faons de raliser lvnement au
cours du tirage (choisir k parmi les M, et en choisir Nk parmi les
autres) par le nombre de tirages possibles. Les moments de cette
distribution sont :
Lois de probabilit 157
Moyenne : =
M
N Np
H
(4-17)
Variance :
2
( )( )
(1 )
( 1) 1

= =

M H M H N H N
N Np p
H H H
(4-18)
On comparera avec une loi binomiale, de mme paramtre p, sur
lequel on prlve N lments. Les moyennes sont identiques, et pour
les variances :
( )
( ) 1

Var HyperG H N
Var Binom H
(4-19)
Lorsque la taille de la population augmente indfiniment ( H ),
ce rapport tend vers 1 : si effectivement la taille est trs grande, le
prlvement des N lments ne change pas significativement la
composition du bloc restant, et on sattend bien ce genre de limite.
En dautres termes, la loi hypergomtrique tend vers une loi
binomiale quand la population crot vers linfini.
4.6. La loi de Poisson
Une variable discrte, prenant toutes les valeurs possibles de 0
linfini, obit une loi de Poisson de paramtre si sa distribution a la
forme :
( )
!

=
k
P k e
k

(4-20)
Le paramtre , sans dimension, caractrise la loi. On rencontre la loi
de Poisson dans diverses circonstances. En particulier, si un flux
arrive selon un processus de Poisson (voir chapitre 7), alors le nombre
des arrives observes dans une fentre de longueur T sera distribue
selon une loi de Poisson de paramtre = T . Cela fait de cette loi
discrte une loi fondamentale dans le domaine du tltrafic,
notamment quand il sagit de dcrire les arrives de messages, appels,
sessions dans les systmes de communication. Les conditions qui
autorisent lusage de cette loi sont dtailles au chapitre 7.
158 Trafic et performances des rseaux de tlcoms
On crira la fonction caractristique, dont les moments dcoulent :
( 1)
( )
!

= =

Z
k
kz e
i
z e e e
k

(4-21)
Moyenne :
( 1)
'( 0)

= = = = =

z
z e
k
m kp z e e

(4-22)
Variance :
2
( ) = =
k
Var k m p (4-23)
Les moments centrs dordre suprieur sont :
2
3 4
, 3 = = + . (4-24)
Loi de Poisson
0
0,02
0,04
0,06
0,08
0,1
0,12
0,14
0,16
0,18
0,2
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
k
P
(
k
)
Figure 4.2a. Histogramme de la distribution de Poisson ( = 5)
Les figures 4.2a et b illustrent lallure de la distribution. Il sagit dune
distribution discrte, et lhistogramme a la forme de la figure 4.2a. On
a adopt une forme lisse pour la figure 4.2b. Des variables obissant
une loi de Poisson se combinent simplement.
Lois de probabilit 159
0
0,05
0,1
0,15
0,2
0,25
0 2 4 6 8 10 12 14 16 18 20
=3
=5
=1 0
Figure 4.2b. Allure (lisse) pour diffrents coefficients
THORME. Soit deux variables X et Y, obissant des lois de
Poisson de paramtres respectifs et . Alors, X + Y obit une loi de
Poisson de paramtre + .
Comme la vu au chapitre 3, la preuve en est immdiate, la
transforme (Laplace, fonction caractristique...) de la somme tant le
produit des transformes individuelles. Cette proprit est retenir car
nous aurons souvent affaire en trafic la somme de flux obissant
des lois de Poisson.
Relation avec la loi binomiale
La loi de Poisson est utilise avec profit comme loi limite de la loi
binomiale, lorsque la taille de la population crot indfiniment,
moyenne constante. Considrons une loi binomiale, de moyenne
donne (que lon notera A) et dont la population grandit (et donc
p = A/N tend vers 0) :
( ) 1

| |
| | | |
= =
| | |
\ . \ .
\ .
k N k
N
A A
P X k
k N N
160 Trafic et performances des rseaux de tlcoms
En dveloppant le coefficient du binme, et en rarrangeant les termes
judicieusement, on obtient :
1 1
( ) 1 1 ...
!

+
| | | |
= =
| |
\ . \ .
N k
k
A A A N N N k
P X k
k N N N N N
Faisons tendre N vers linfini, en gardant A constant (et donc p tendant
vers 0). Alors :
1 1
0; 1 ; 1 1; ... 1

+
| | | |

| |
\ . \ .
N k
A
A A A N N N k
e
N N N N N N
Et donc :
( )
!

=
k
A
A
P X k e
k
La limite de la loi binomiale dont la population grandit, moyenne
constante, est donc bien la loi de Poisson (lintrt de lapproximation
est que la loi de Poisson est plus aise manipuler numriquement).
En pratique, lapproximation est valable ds que N > 40 et p < 0.1.
La loi de Poisson sutilise aussi, comme nous le verrons plus tard,
comme loi limite de plusieurs autres lois telles que la loi dErlang.
Do son application dans de nombreux domaines comme les
statistiques et la fiabilit (par exemple, pour le calcul des lots de
maintenance), mais aussi dans le domaine du trafic. En particulier,
nous verrons dans le chapitre 7 une interprtation trs intressante
dun systme N clients et R serveurs, qui nous permettra dexpliciter
la relation naturelle entre loi de Poisson, loi binomiale et loi dEngset.
4.7. La loi uniforme (continue)
La loi uniforme est le cas le plus simple de loi continue et correspond
au passage la limite du cas discret. Une variable aura une
distribution uniforme entre a et b si la probabilit quelle prenne une
valeur dans un intervalle de largeur l quelconque est l/(b-a). Puisquon
est en prsence dune loi continue, on crira sa densit de probabilit :
Lois de probabilit 161
( ) ( ) ; = < + =

dx
f x dx P x x x dx
b a
(4-25)
ainsi que sa distribution :
( ) 0
1
= <

= <

=
P x x a
x a
a x b
b a
x b
(4-26)
a b
1
x
P(x)
Figure 4.3. Fonction de rpartition de la loi uniforme
Les applications de cette loi sont multiples. Ce peut tre la
modlisation de dures de service particulires, par exemple si
linstant de service se reprsente priodiquement avec une priode
constante T pour des arrives alatoires (mise en paquet dun
chantillon de parole). Mais cest aussi la loi qui servira comme base
en simulation (et pour toutes les mthodes de Monte Carlo en
gnral), pour la gnration des variables alatoires distribues selon
une loi donne.
La fonction caractristique de la loi uniforme est :
( )
( )

bz az
e e
z
b a z
(4-27)
do lon dduit aisment (en dveloppant en srie les exponentielles
par exemple) :
162 Trafic et performances des rseaux de tlcoms
moyenne : ( ) '(0)
2
+
= =
a b
E X et (4-28)
[ ]
( )
2
2
( ) "(0) '(0)
12

= =
b a
Var X (4-29)
4.8. La loi de Gauss (loi normale)
La loi normale (ou loi de Gauss) est probablement la distribution de
probabilit la plus clbre et la plus utilise. Elle doit une grande
partie de sa popularit aux travaux consacrs la mesure et la
thorie des erreurs de mesure. Sa justification, dans cette utilisation, se
fonde sur le thorme central limite, que lon noncera au chapitre 5,
et qui montre que la somme dun grand nombre de variables
indpendantes et identiquement distribues tend vers cette loi, quelle
que soit la distribution de ces variables. Par exemple, les erreurs de
mesures sont multiples et sajoutent, lerreur autour de la vraie
valeur sera donc distribue selon la loi normale.
Ses applications dans notre domaine sont multiples, allant des tudes
de fiabilit la simulation, en passant par les files dattente. En effet,
de nombreux phnomnes physiques (nombre de pannes sur un parc
de matriel, nombre de clients en attente dans un pool commun
plusieurs serveurs, etc.) ont une loi de distribution approchant une loi
normale car rsultant de la somme dun grand nombre de variables
indpendantes, justifiant ainsi lapplication du thorme central limite.
De faon formelle, une variable alatoire X obit une loi normale, de
moyenne m et dcart-type que lon note traditionnellement
2
( , ) N m si sa distribution de probabilit est donne par :
2 2
( ) / 2
1
( ) ,
2

= < <

x
x m
P X x e dx x


(4-30)
Le coefficient prcdant lintgrale permet de normaliser (de sorte
quon ait bien ( ) 1 = P X comme il se doit). Le terme , lcart-
type, rend compte de laplatissement de la densit autour de la
Lois de probabilit 163
moyenne (voir figure 4.4). On appelle aussi dispersion relative ou
coefficient de variation lexpression =
r
m

.
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
-4 -3 -2 -1 0 1 2 3 4
= 1
= 3
Figure 4.4. Densit de la loi normale
Cas de la somme de plusieurs variables
Conformment aux proprits de sommes de variables indpendantes
telles que dmontres dans le chapitre 3, il est aussi intressant de
noter ds prsent le rsultat suivant qui permet de manipuler les
sommes de variables normales.
THORME. Soit deux variables normales
1 1
( , ) = X N m et
2 2
( , ) = Y N m . La variable somme X + Y est distribue selon une loi
normale
2 2
1 2 1 2
( , ) + + N m m .
Ce rsultat se gnralise bien sr au cas quelconque de n variables. On
notera en particulier que pour n variables identiques, la dispersion
relative de la somme (son coefficient de variation) devient
=
r
m n

. Pour n trs grand, la dispersion relative devient trs


faible, la variable somme tend vers une variable presque sre.
On constate ltalement de la distribution lorsque lcart-type saccrot
(voir figure 4.5).
164 Trafic et performances des rseaux de tlcoms
0
0.5
1
-4 -3 -2 -1 0 1 2 3 4
Figure 4.5. Fonction de rpartition de la loi normale (cart-type = 1)
En fait, on utilisera rarement la loi normale sous cette forme. Si X est
distribue selon une loi
2
( , ) N m , alors il est clair que X m est de
moyenne 0 et de variance identique X. Cest la loi centre. Et de
mme il est clair que ( ) / X m sera de variance unit : cest la loi
rduite, ou loi de Laplace. Sous cette forme, elle prsente un caractre
universel , qui autorise la tabuler. La loi rduite scrit :
2 2
2 2
1 1
( ) , ( )
2 2

= =

x x
x
x e dx x e

(4-31)
et sa fonction caractristique scrit :
2
2
( ) =
z
z e (4-32)
Il est difficile de calculer explicitement ( ) x , il faut recourir des
tables ou des programmes numriques de bibliothques scientifiques.
Des approximations, assez efficaces, ont t proposes :
2
1
( ) 1 ( ) ,
1 0.33267
( = + + =

+
x x au bu c u
x
(4-33)
avec
0.1201676
0.4361836
0.9372980
=
=
=
a
b
c
Lerreur avec cette formule est de lordre de 10
5
.
Lois de probabilit 165
Utilisation dune table
On trouvera dans lannexe 2 une table succincte des valeurs de la
distribution dune variable normale rduite. Tous les ouvrages de
statistiques fournissent des tables trs compltes auxquelles on pourra
se rfrer si ncessaire.
La table donne la valeur des bornes de lintervalle[ ] a a, , tel que la
probabilit quune variable normale rduite soit hors de lintervalle.
Autrement dit, lintervalle contient la variable avec une probabilit
1-P. Ainsi, 1 % des valeurs seront hors de lintervalle [2,576, 2,576]
et environ la moiti des valeurs seront hors de lintervalle [0,615,
0,674]. Du fait de la symtrie de la loi, les probabilits situes de
chaque ct des bornes sont identiques :
( 2, 576) ( 2, 576) 0, 005 < = > = P X P X
Il sagit de tables pour une loi rduite. On en dduit les valeurs pour
une loi quelconque. Soit par exemple une variable distribue selon une
loi de moyenne 10 et dcart-type 15. Quelle est la probabilit que
cette variable dpasse la valeur 30 ? On crira :
10 30 10
( 30) 2
15 15

| |
> = > =
|
\ .
X
P X P
La probabilit que notre variable dpasse 30 est donc la probabilit
que la variable rduite dpasse 2. La table en annexe 2 nous dit que la
probabilit correspondante sera de lordre de 0.045/2 0.023.
La loi normale comme loi-limite
De nombreuses lois, continues ou discrtes, admettent la loi normale
comme limite quand un de leurs paramtres augmente. Ainsi, pour les
lois discrtes dj rencontres :
loi binomiale : Z = B(n,p), alors ( ) / (1 ) Z np np p converge vers
N(0,1) si n ; les conditions pratiques gnralement admises sont :
p > 0,5 et np > 5, ou p < 0,5 et n(1-p) > 5 ;
166 Trafic et performances des rseaux de tlcoms
loi de Poisson : Z = P(), alors ( ) / Z converge vers N(0,1)
quand . En pratique, il suffit de satisfaire la condition > 10.
On verra dautres rsultats de convergence pour les lois continues plus
loin.
4.9. La loi du Chi-2
Soit une collection de variables
1 2
, ,...,
n
X X X , indpendantes et
rparties selon une loi normale rduite.
0
0,02
0,04
0,06
0,08
0,1
0,12
0,14
0,16
0,18
0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30
n=5
n=10
n=20
Figure 4.6. Fonction densit de la loi du Chi-2
La variable
2 2 2 2
1 2
... = + + +
n
X X X suit une loi du Chi-2 n degrs de
libert (on crit
2
n
).Cette distribution possde la proprit importante
que la somme de deux variables de Chi-2, n et m degrs de libert,
est un Chi-2 n+m degrs de libert. Elle est trs utilise en
statistiques, dans le test dhypothses ou lestimation dintervalles de
confiance (voir chapitre 5). Elle sera notamment mise en uvre pour
estimer les taux de dfaillance oprationnels des composants, lors du
suivi de la fiabilit des quipements en exploitation. La densit a la
forme suivante :
Lois de probabilit 167
2
1
2 2
2
2
( )
2 ( )
2

=

n
n
n
e x
f
n

pour
2
0 (4-34)
Moyenne : = m n (4-35)
Variance : 2 = Var n (4-36)
Comportement limite
Une variable de Chi-2 tant compose dune somme de variables
indpendantes, il est clair quelle doit tendre vers une variable
normale quand le degr de libert augmente. Il est possible dtre plus
prcis et de dmontrer le rsultat suivant.
THORME. Soit
n
X une variable distribue selon une loi de Chi-2
n degrs de liberts. Lorsque n crot :
(0,1) quand
2


n
X n
N n
n
(4-37)
4.10. La Loi de Student
Soit un ensemble
1 2
( , , ,..., )
n
X X X X de n + 1 variables alatoires
indpendantes et normales centres (de mme variance). Posons :
2
1
, = =
i
X
Y X t
n Y
(4-38)
La variable t obit une loi de Student, dite n degrs de libert.
Cette loi intervient dans la thorie de lestimation pour valuer les
intervalles de confiance et en particulier pour des tailles dchantillons
limites.
La fonction densit scrit :
168 Trafic et performances des rseaux de tlcoms
1
2
2
1
( )
1
2
( ) . 1
( )
2
+

| |
= +
|
\ .

n
n
n
t
f t
n
n
n
(4-39)
Les moments existent, pour 2 > n :
Moyenne : 0 = m , (4-40)
Variance : var
2
=

n
n
(4-41)
La variance des variables initiales nintervient pas dans le rsultat
final. Lorsque de nombre des degrs de libert augmente, alors la loi
de Student tend vers la loi normale rduite (de faon intuitive, la
variable Y tend vers une constante gale 1).
4.11. La loi log-normale
Une variable sera distribue selon une loi log-normale si son
logarithme suit une loi normale. Soit Y, distribue selon
2
( , ) N m ,
alors =
Y
X e est distribue selon une loi log-normale de densit :
2 2
(ln ) / 2
1
( )
2

=
x m
f x e
x


, pour 0 < x (4-42)
Les moments de la distribution de X sont lis Y :
2
/ 2
( )
+
=
m
E X e

(4-43)
2 2
2 2
( ) ( 1)
+
= =
m
X
Var X e e

(4-44)
On procdera habituellement de faon inverse : les moyenne et
variance de X sont connues, et on cherche ( , ) m pour engendrer un
chantillon de la loi. La correspondance est simple faire :
Lois de probabilit 169
( )
2
2
2
( )
1
( )
( )
2
| |
= +
|
\ .
=
Var X
Log
E X
m Log E X

La justification de lutilisation de la loi log-normale est dans le


principe du cumul multiplicatif. La loi normale intervient
naturellement, puisque la somme de variables indpendantes conduit
cette loi. Supposons alors un phnomne dont lamplitude rsulte du
produit de causes indpendantes. Le logarithme de la variable
transforme les produits en sommes, permettant de se rattacher encore
au thorme central limite. La loi log-normale est ainsi invoque dans
lanalyse de nombreux phnomnes conomiques (lis aux revenus,
aux consommations, etc.), dans lesquels les phnomnes lmentaires
se multiplient, plutt quils ne sadditionnent.
4.12. Lexponentielle et les distributions qui en drivent
4.12.1. La loi exponentielle
La loi exponentielle jouit dune position toute particulire dans le
domaine de la fiabilit et du trafic. On indiquera dans les chapitres
correspondants les raisons qui expliquent son usage frquent. La loi
exponentielle dpend dun paramtre, not traditionnellement dans
le domaine du trafic, et sa densit de probabilit scrit sous la forme :
( )

=
x
f x e

, 0 x (4-45)
Sa fonction de rpartition scrit :
( ) 1

=
x
F x e

(4-46)
Rappelons la forme de sa fonction caractristique (voir chapitre 3) :
( ) =

z
z

(4-47)
Les moments de la distribution exponentielle sont :
170 Trafic et performances des rseaux de tlcoms
Moyenne
1
( ) = E x

(4-48)
Variance
2
1
( ) = Var x

(4-49)
La figure 4.7 donne (courbe k = 1) la forme de la densit de la loi
exponentielle, cas particulier de la loi dErlang-k.
4.12.2. La loi dErlang-k
Une variable dont la valeur est la somme de k variables alatoires de
mme distribution exponentielle obit une distribution dite
dErlang-k (ou Erlang-n). On utilisera cette distribution pour
reprsenter de faon approximative une distribution inconnue dont le
coefficient de variation est infrieur 1, permettant ainsi par exemple
de reprsenter certaines dures de service, depuis une loi de service
constante jusqu la loi de dure de service exponentielle.
Prenons la configuration simple 2 = k . Notons X la variable, somme
des deux variables
1 2
, X X de distributions de probabilit
1
B et
2
B . La
distribution B de la variable X est donne par la convolution de
1
B et
2
B :
1 2 1 2
0
( ) ( ) ( ) ( )d
=
= + =

x
u
P X x P X X x B x u b u u
Les variables
1 2
, X X sont distribues selon une loi exponentielle :
( ) 1

=
x x
P X x e xe

Plus gnralement, on montre (voir chapitre 3) que la mise en cascade


de k variables exponentielles de mme paramtre conduit une
distribution :
1
1 2
0
( )
( ) ( ... ) 1
!

=
= + + + =

j
k
x
k
j
x
B x P X X X x e
j


(4-50)
Lois de probabilit 171
On appelle cette distribution la distribution dErlang-k, et la loi de
probabilit ci-dessus est la loi dErlang-k. Puisquil sagit dune
somme de variables alatoires indpendantes, moyenne et variance
sobtiennent facilement, comme la somme de la moyenne et de la
variance de chaque variable exponentielle :
Moyenne de la variable : / k (4-51)
Variance de la variable :
2
/ k (4-52)
Le coefficient de variation est 1/ k . (4-53)
La transforme de Laplace de la distribution peut dailleurs aider
retrouver directement ces rsultats. Puisquil sagit de la somme de k
variables exponentielles, B est une convolution, ce qui va permettre
dcrire directement :
*( )
| |
=
|
+
\ .
k
B s
s

(4-54)
Do lon dduit les moments (drivation de la transforme en s = 1),
mais aussi la densit de probabilit en revenant loriginal :
( )
1
( )
( 1)!

k
x
x
f x e
k


(4-55)
Avec cette loi, le coefficient de variation 1/ = c k est toujours plus
petit que 1, sauf pour k = 1, o on retrouve videmment
lexponentielle. Cette proprit explique que cette loi sera souvent
mise en uvre, chaque fois quil faudra rendre compte de mcanismes
de services faible dispersion relative. On peut mme choisir une
valeur de k trs grande, pour fournir une approximation dune loi de
dure constante. On peut en effet vrifier que, en faisant tendre k vers
linfini, tout en gardant / k constant, la limite obtenue correspond
bien la loi de service constante. La loi dErlang-k nous permettra de
modliser toute une gamme de lois de probabilit allant de la loi
exponentielle la quantit presque sre. Lintrt de ce genre
dapproximation sera clair aprs lintroduction des processus
172 Trafic et performances des rseaux de tlcoms
markoviens : une loi dErlang garde la proprit de Markov, la
diffrence dune loi de dure constante.
On dmontrera lgamment ce rsultat partir de la transforme de
Laplace. On rcrit, en posant / k a = constant :
/
*( ) 1
/

| | | |
= = +
| |
+
\ . \ .
k k
k a as
B s
k a s k
et donc :
lim *( ) lim 1

| |
= + =
|
\ .
k
as
k
as
B s e
k
qui est bien la transforme dune loi constante de paramtre a.
0
0,2
0,4
0,6
0,8
1
1,2
0
0
,
4
0
,
8
1
,
2
1
,
6 2
2
,
4
2
,
8
k=1
k=2
k=5
Figure 4.7. Fonction densit de la loi dErlang-k pour diffrents k
En pratique, comme pour la loi normale, on pourra utiliser cette loi en
introduisant un nouveau paramtre / = X x k , tel que la moyenne de
la nouvelle variable X soit gale 1 : on obtient alors la loi rduite qui
a pour expression :
( )
1
( )
( 1)!

k
kX
kX
f X ke
k
(4-56)
Lois de probabilit 173
dont la fonction caractristique est :
( ) (1 )

=
k
z
z
k
(4-57)
et les moments sont :
( ) 1 = E X , ( ) 1/ = Var X k (4-58)
On peut gnraliser cette loi en remplaant le paramtre k (entier
positif) par un rel. On retrouve alors la loi Gamma (loi du
2
k
degrs de libert en statistiques) que nous prsentons plus loin. La
figure 4.7 montre la forme des densits de probabilit pour diffrentes
valeurs de k.
4.12.3. La loi hyperexponentielle
Lorsque lon doit reprsenter une loi de service dont le coefficient de
variation est suprieur 1, on fera appel aux lois hyperexponentielles.
On en verra un usage dans le chapitre 7. Examinons le cas de la loi
hyperexponentielle de base , qui dpend de trois variables, notes
habituellement
1 2
, , . Elle scrit :
( ) ( )
1 2
( ) 1 (1 ) 1

= +
x x
P X x e e

(4-59)
Le calcul de la transforme de Laplace est simple, il suffit de faire la
somme des transformes des deux exponentielles :
1 2
1 2
(1 )
( )

= +
+ +
B s
s s


(4-60)
On en dduit immdiatement moyenne et variance :
2 1
1


+ = m
2
2 1
2
2
2
1
1 1
2 var
(


+
(
(


+ =

174 Trafic et performances des rseaux de tlcoms


Coefficient de variation :
2 2
1 2 2
2
1 2
1
2
1
1
(

+
(

=
(
+
(

c




Dans le cas gnral, la loi correspond une combinaison de n
exponentielles :
( )
1
( ) 1

=

k
x
k
k
P X x e

, avec 1 =
k
k
(4-61)
et les moments sont donns par :
Moyenne :

=
k
k
k
m

, variance :
2
2
var 2
| |
=
|
\ .

k k
k k
k k


(4-62)
Coefficient de variation :
2
2
2
2
1 =
(
(

k
k
k
k
c

(4-63)
Lingalit de Cauchy-Schwartz affirme que
( )
2
2 2
.
i i i i
a b a b .
Son application lexpression prcdente, dans laquelle on a choisi
, / = =
i i i i i
a b , montre que le coefficient de variation est
toujours suprieur 1. On utilisera donc cette loi comme
reprsentative dune distribution plus disperse quune distribution
exponentielle.
4.12.4. Gnralisation : la loi de Cox
La loi de Cox gnralise les familles Erlang et hyperexponentielle. On
la visualisera grce au schma suivant : ensemble de serveurs
exponentiels, dans lequel le service que reprsente la loi parcourt
un chemin alatoire.
Lois de probabilit 175

1
1
2
1
1
1
n-1

2

n1

n
1
n

2

n-1

n
Figure 4.8. Rseau de serveurs exponentiels engendrant un loi de Cox
Il a t montr que cette formulation tait la forme la plus gnrale
possible de combinaison de variables exponentielles, et quelle
permettait de reprsenter de faon exacte toute loi de probabilit dont
la transforme de Laplace scrivait comme un quotient de
polynmes. Elle permet donc de reprsenter, de faon approche,
toute loi de probabilit possible (le degr dapproximation dpendra
du nombre de termes retenu). La transforme de Laplace scrit
immdiatement :
1 1
1
( ) 1 (1 )
+
=
= +
+

i
j j
i
i n j
j
B s
s

(4-64)
4.12.5. La loi Gamma
Une variable suit une loi Gamma, que lon note ( , ) , si sa densit
de probabilit est :
1
/
( ) , , 0, 0
( )

= >

x
x
f x e x



(4-65)
dans laquelle dsigne la fonction Gamma :
1
0
( )


=

x
x e dx

(pour une valeur entire, on a ( ) ( 1)! = n n ). On lutilisera sous cette


forme directe, ou sous la forme rduite avec 1 = (ce qui revient
simplement effectuer un changement dchelle : si X suit une loi
( , ) , alors la variable / = Y X suit une loi ( ,1) que lon
note le plus souvent ( ) .
Moyenne : = m (4-66)
Variance :
2
= Var (4-67)
176 Trafic et performances des rseaux de tlcoms
Rciproquement, si on connat la moyenne et la variance, on en dduit
les paramtres / =Var m ,
2
/ = m Var .
Si 1, = cest une distribution exponentielle. Plus gnralement,
( , ) k , pour k entier, est une distribution dErlang-k . Si k est entier
et 2 = , cest une loi de Chi-2 2k degrs de libert. Si deux
variables, X et Y, sont distribues selon des lois Gamma de mme
paramtre respectivement ( , ) et ( ', ) , alors Z = X + Y
obit encore une loi Gamma ( ', ) + .
La loi Gamma sera souvent utilise pour dcrire des lois de
distribution varies dont la forme analytique exacte est inconnue ou
trop complexe pour tre utilise numriquement. Elle constitue une
extension de la loi dErlang-k des configurations de paramtres non
entiers et permet datteindre toutes les configurations de variance
(suprieure ou infrieure la moyenne).
On vrifie que pour des valeurs entires de n on retrouve lexpression
dj prsente pour la loi dErlang-k avec le simple changement de k
en n et le changement de variable x en = kx/n. En gnral, cest sous
cette forme que sera le plus souvent utilise la loi Gamma.
( )
1
( )
( 1)!

n
n
n
f ne
n


(4-68)
Cest aussi une forme rduite, on a :
( ) (1 / )

=
n
z z n (4-69)
1 = m , 1/ = Var n (4-70)
4.13. La loi de Weibull
Une variable obit une loi de Weibull si sa distribution est :
1
( ) , ( ) 1
| | | |

| |
\ . \ .
| |
= =
|
\ .
x x
x
f x e F x e


(4-71)
Lois de probabilit 177
0
0.2
0.4
0.6
0.8
1
1.2
1.4
0 0.5 1 1.5 2 2.5 3 3.5 4
=2
=0.8
=1
Figure 4.9. Densit de la loi de Weibull
La loi de Weibull est surtout utilise en fiabilit, o on introduit R(t) la
fonction de fiabilit, probabilit que le systme soit en bon
fonctionnement la date t. Cest la distribution complmentaire (voir
chapitre 6) :
( ) 1 ( )
| |

|
\ .
= =
t
R t F t e

(4-72)
Elle reprsente des distributions avec paramtre dpendant du temps.
Exemple : la croissance de la fiabilit des quipements en dbut de vie
avec < 1 (taux de dfaillance dcroissant en fonction du temps), le
taux de dfaillance constant en priode de vie utile avec = 1, = 0
(loi exponentielle), et un taux de dfaillance croissant en fin de vie
avec > 1 (voir chapitre 6). Mais on lutilise aussi en trafic pour
dcrire des lois inter-arrives complexes, comme par exemple la
distribution de temps inter-arrives entre flots dinformations IP.
Les moments de la loi de Weibull sont :
178 Trafic et performances des rseaux de tlcoms
Moyenne (1 1/ ) = + m , (4-73)
Variance
2 2
( ) (1 2/ ) (1 1/ ) ( = + +

Var x (4-74)
4.14. La loi logistique
La loi logistique sintroduit naturellement loccasion de la
modlisation de lvolution dun caractre dune population et en
particulier, dans notre domaine, lors du dploiement dun service
nouveau : cest en effet le modle classique du dveloppement dun
bien dquipement, ou pour nous dun service de communication ;
pour fixer les ides, on pourra songer au tlphone portable. Soit x le
taux dquipement des utilisateurs potentiels linstant t. Cest la
proportion dusagers quips. On dfinira s comme tant le taux de
saturation de ce bien (ce peut tre 100 %, voire plus si on raisonne par
foyer : par exemple 2 lignes de tlphone par foyer donneraient
200 %).
La drive dx/dt mesure le taux de croissance du bien dquipement.
Supposons dabord que la demande puisse tre satisfaite
immdiatement : le taux dquipement suit instantanment la
demande. Supposons maintenant que lon puisse considrer que la
demande volue proportionnellement au nombre dusagers dj
quips. Supposons aussi quelle soit proportionnelle au nombre
dusagers restant quiper. La premire hypothse est habituellement
rfrence sous le nom deffet de club (tel service vu comme
indispensable, par effet de mode) ou dutilit (avoir le tlphone est
dautant plus utile quun plus grand nombre de personnes sera
atteignable). La seconde hypothse revient dfinir un dsir
individuel de souscription, le flux de nouvelles demandes tant donc
proportionnel la taille de la population concerne. Le mme genre
dhypothses intervient en pidmiologie (x dsignant alors la
proportion dindividus contamins).
Avec ces hypothses, et k dsignant un coefficient de proportionnalit,
que lon prendra constant, le phnomne doit obir lquation
dvolution :
Lois de probabilit 179
( ) =
dx
kx s x
dt
La solution de celle-ci est simple calculer :
1

=
+
kst
s
x
Ae
ou
0
( )
1

=
+
k t t
s
x
e
(4-75)
Dans cette quation, A reprsente la constante dintgration. La
seconde forme, quivalente, fait intervenir
0
t , lpoque de demi-
quipement (cest linstant o x = s/2).
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
0 50 100 150 200
Figure 4.10. La loi logistique
On utilise assez frquemment un changement de coordonnes, en
prenant comme variable non plus x, mais Log( )

x
s x
. On parle de
coordonnes Logit. On vrifie qualors la courbe logistique se rduit
une droite. La figure 4.10 montre lallure typique de la courbe. On na
pas ici rellement un modle explicatif, mais plutt un cadre
descriptif : en pratique, on effectue quelques observations, et lon
ajuste au mieux les paramtres pour serrer les observations. La
180 Trafic et performances des rseaux de tlcoms
validit de ce modle dpend dun certain nombre dhypothses
(celles qui fondent le modle, ainsi que la constance de k,
problmatique sagissant de phnomnes sociaux, etc.). La figure 4.10
montre la forme de la courbe, pour
0
1, 0, 05, 100 = = = s k t .
4.15. La loi de Pareto
Une variable suit une loi de Pareto si sa fonction de distribution est
donne par :
( ) 1
| |
=
|
\ .
a
b
F x
x
, avec , 0, > a b x b (4-76)
La densit sen dduit, par drivation :
1
( )
+
= =
a
a
dF ab
f x
dx x
(4-77)
Lidentification de cette loi se fait aisment, si on la trace en
coordonnes log-log :
log( ( )) log( ) log( ) = F x a b a x
cela sera simplement une droite de pente a.
Moyenne :
1
ab
a
(4-78)
Variance :
2
2
( 2)( 1)
ab
a a
(4-79)
La loi de Pareto, introduite initialement en statistiques, a trouv une
application pour la description de certains trafics Internet. On a pu
montrer que certaines des caractristiques des flux circulant sur le
rseau se reprsentaient parfaitement par la loi de Pareto. Cest le cas
notamment des longueurs des fichiers changs. Le caractre
fractal des trafics Internet trouverait l une partie de son origine. Il
sagit de la proprit selon laquelle les caractristiques statistiques du
Lois de probabilit 181
trafic se retrouvent lidentique sur plusieurs chelles de temps. On
parle aussi de self-similarit.
La figure 4.11 montre la forme que prend la distribution
complmentaire de la loi de Pareto, en axes logarithmiques (la
graduation de laxe des abscisses est le logarithme dcimal de x). la
courbe b = 2350, a = 1.04 correspond lajustement sur une srie
dobservations de tailles de fichiers changs sur Internet (mesures
rapportes dans [CRO 97]).
0.0001
0.001
0.01
0.1
1
0 1 2 3 4 5 6 7
b=100, a=2
b=2350, a=1.04
Figure 4.11. La loi de Pareto
4.16. Rsum des principaux rsultats
Les moyennes sont notes m et les variances Var.
3 4
, donnent les
moments centrs dordre 3 et 4. On donne lexpression de la fonction
gnratrice note B(z) et de la fonction caractristique ( ) z . Le
lecteur trouvera un certain nombre de tables de ces lois en annexe 2.
182 Trafic et performances des rseaux de tlcoms
4.16.1. Lois discrtes
Loi uniforme discrte U(a,b)
1
( ) ,
1
=
+
P k a k b
b a
1
( )
( 1)(1 )
+

=
+
a b
z z
B z
b a z
,
( 1)
( )
( 1)(1 )
+

=
+
az b z
z
e e
z
b a e

2
+
=
a b
m ,
( )( 2)
12
+
=
b a b a
Var ,
4 3
3 4
( ) ( ) ( )( 1)
0,
80 20 30
+
= = + +
b a b a b a b a

Loi binomiale B(p, N)
( ) ( parmi ) (1 ) , 0,...,

| |
= = =
|
\ .
k N k
N
P k P k N p p k N
k
( ) (1 ) = +
N
B z p pz , ( ) (1 ) = +
z N
z p pe
= m Np , (1 ) = Var Np p ,
3
(1 )(1 2 ) = Np p p ,
2
4
(1 ) 1 (3 6) (3 6) ( = +

Np p N p N p
Loi gomtrique
(1 ) , 0 1, 0,1,... = < < =
k
k
p p p p k
1
( )
1

=

p
B z
pz
,
1
( )
1

=

z
p
z
pe

1
=

p
m
p
,
2
(1 )
=

p
Var
p
Lois de probabilit 183
Loi hypergomtrique
( ) max (0, ) min( , )

| || |
| |

\ .\ .
= +
| |
|
\ .
M H M
k N k
P k pour N M H k M N
H
N
= m Np , (1 )
1

H N
Var Np p
H
Loi de Poisson
( )
!

=
k
P k e
k

( 1)
( )

=
z
B z e

,
( 1)
( )

=
Z
e
z e

= m , = Var ,
3
= ,
2
4
3 = +
4.16.2. Lois continues
On a indiqu la densit et la distribution, chaque fois que leurs
expressions taient simples.
Uniforme U[a,b)
( ) ( ) ; = < + =

dx
f x dx P x x x dx
b a
avec

<

<
=
b x
b x a
a b
a x
a x
x P
1
0
) (
( )
( )

bz az
e e
z
b a z

2
+
=
a b
m ,
( )
2
12

=
b a
Var ,
3
0 = ,
4
4
( )
80

=
b a

184 Trafic et performances des rseaux de tlcoms


Loi normale ( , ) N m
2 2
( ) / 2
1
( ) ,
2

= < <

x
x m
P X x e dx x


2
( )
2
( )
+
=
z
zm
z e

(la moyenne et la variance dfinissent la loi),


4
3 4
0, 3 = =
Loi du Chi-2 n degrs de libert
2
1
2 2
2
2
( )
2 ( )
2

=

n
n
n
e x
f
n

pour
2
0
/ 2
( ) (1 2 )

=
n
z z
= m n 2 = Var n
Loi de Student
1
2
2
1
( )
1
2
( ) . 1
( )
2
+

| |
= +
|
\ .

n
n
n
t
f t
n
n
n
0 = m ,
2
=

n
Var
n
, 0
3
=
Loi log-normale
2 2
(ln ) / 2
1
( )
2

=
x m
f x e
x


2
/ 2 +
=
m
m e

,
2 2
2
( 1)
+
=
m
Var e e

Lois de probabilit 185
Loi exponentielle
( )

=
x
f x e

, ( ) 1

=
x
F x e

( ) =

z
z

1
= m

,
2
1
= Var

,
3
3
2
=

,
4
4
9
=

Loi dErlang-k
1
1 2
0
( )
( ) ( ... ) 1
!

=
= + + + =

j
k
x
k
j
x
F x P X X X x e
j


( )
1
( )
( 1)!

k
x
x
f x e
k

( )
| |
=
|

\ .
k
z
z

/ = m k ,
2
/ = Var k
Loi hyperexponentielle
( )
1
( ) 1

=

k
x
k
k
P X x e

,


=
k
k
k k
z
z


) ( , avec 1 =
k
k

=
k
k
k
m

,
2
2
2 var
|
|
.
|

\
|
=

k
k
k
k
k

2
2
2
2
1 =
(
(

k
k
k
k
c

Loi Gamma
1
/
( ) , , 0, 0
( )

= >

x
x
f x e x



186 Trafic et performances des rseaux de tlcoms
= m ,
2
= Var
Loi de Weibull
1
( ) , ( ) 1
| | | |

| |
\ . \ .
| |
= =
|
\ .
x x
x
f x e F x e


(1 1/ ) = + m ,
2 2
( ) (1 2/ ) (1 1/ ) ( = + +

Var x
Loi de Pareto
1
( )
+
=
a
a
ab
f x
x
, ( )
| |
=
|
\ .
a
b
F x
x
, avec , 0, > a b x b
1
=

ab
m
a
,
2
2
( 2)( 1)
=

ab
Var
a a
CHAPITRE 5
Statistiques
Toute action sur les systmes qua en charge lingnieur passe par une
connaissance aussi prcise que possible du contexte dans lequel
fonctionnent (ou vont fonctionner) ces systmes et de leur
comportement dans cet environnement. Cette connaissance ne peut
videmment pas tre dduite du seul raisonnement et il est ncessaire
deffectuer des mesures pour lacqurir. Dans le domaine des
performances, ces mesures permettront, dune part, de recueillir les
donnes ncessaires aux tudes prvisionnelles, mais aussi de vrifier
la bonne tenue des objectifs viss. Ainsi, pour les tudes de fiabilit,
on observera la dure de vie des quipements, la disponibilit du
service. Dans les tudes de trafic, sur un rseau en exploitation ou lors
dessais en laboratoire, on mesurera le trafic offert mais aussi les taux
de rejet, les temps de rponse, etc. On procdera aussi des mesures
semblables pendant les phase dtude, loccasion de simulations.
Comment prsenter, synthtiser ces mesures, quelles informations en
dduire, en un mot comment les interprter ? Les mthodes de la
statistique descriptive vont aider rpondre ce besoin.
Il sera impossible de procder des campagnes de mesure
exhaustives. On demandera aux mthodes de la statistique
mathmatique des outils permettant de guider lanalyse des rsultats,
de la faon la plus judicieuse. Ainsi, on cherchera valuer le degr
de confiance associer lestimation dune caractristique de la
188 Trafic et performances des rseaux de tlcoms
population tudie, en fonction de la taille de lchantillon : il sagit
de la thorie de lestimation.
Enfin, nous serons bien souvent confronts la ncessit de prendre
des dcisions, en vrifiant une hypothse, par exemple en comparant
deux chantillons, ou, en particulier dans notre domaine, en testant la
conformit une loi de distribution de paramtres donns. La thorie
des tests dhypothses, autre partie de la statistique mathmatique,
nous permettra de traiter ces problmes.
La statistique sintresse un ensemble dlments que lon
appelle population. Sur chaque lment, on tudie une grandeur
caractristique, appele caractre, et qui varie dun lment lautre.
Ce peut tre par exemple dans notre domaine, la dure de
communication, la longueur de messages, la dure de fonctionnement
avant la panne, le nombre de ressources occupes diffrents instants
dobservation dans une simulation etc. Lide implicite se trouvant
derrire lapproche statistique est quil existe une rgularit sous-
jacente la population tudie : celle-ci se caractrise par une valeur
dfinie du paramtre tudi, la valeur observe sur chaque lment
tant distribue selon une loi de probabilit autour de cette valeur,
forcment inconnue.
5.1. La statistique descriptive
Une campagne de mesure produit un nombre important de donnes,
souvent disparates, et dont linterprtation se rvle toujours
problmatique. Le premier cueil leur utilisation est la visualisation :
comment reprsenter de faon synthtique des volumes normes de
donnes ? comment faire apparatre les relations entre ces donnes,
comment interprter linfluence des variables de commande ?
Cest le but de la statistique descriptive que de donner des outils
daide cette vision synthtique. On ne saurait sous-estimer
limportance de cette discipline. Les analyses que fait le spcialiste
peuvent tre habiles et dcisives, elles ne convaincront que les experts
capables de les suivre. Pour les autres, il importe de fournir une
illustration, convaincante et synthtique, des conclusions de lanalyse.
Selon ladage, un bon schma vaut mieux quun long discours.
Statistiques 189
5.1.1. La visualisation des donnes
La visualisation directe des donnes obtenues lors dune srie de
mesures est un point trs important, trop souvent nglig. De
nombreuses techniques existent, rendues accessibles par les logiciels
spcialiss. Lenjeu en est qualitatif avant tout, il sagit de donner
lutilisateur une impression synthtique, visant lui faire
comprendre le phnomne dun seul coup dil .
Lhistogramme est certainement loutil le plus utilis. Supposons dans
un premier temps que nous tudiions une variable discrte (pour fixer
les ides, prenant des valeurs entires, 0, 1, 2, 3). Nous comptons le
nombre
k
n des mesures ayant fourni la valeur k, cest--dire la
frquence de cette valeur. Lhistogramme prend lallure de la courbe
5.1.
On y lit que la valeur 0 sest rencontre sur un lment, que cinq
lments ont fourni la valeur 6, quun maximum semble sesquisser
vers 8, et que les mesures sont bien groupes entre 2 et 13. Peut-tre la
valeur 15 est-elle un point aberrant ; ici, le nombre de mesures est bien
trop faible pour laffirmer.
Histogramme (variable discrte)
0
1
2
3
4
5
6
7
8
9
10
0 2 4 6 8 10 12 14 16
Valeur observe
N
o
m
b
r
e

d
'
o
c
c
u
r
e
n
c
e
s
Figure 5.1. Histogramme, montrant les valeurs observes
dune variable discrte
Le cas dune variable continue se rvle un peu plus dlicat traiter.
Le trac prcdent devient impossible, puisque les valeurs sont des
nombres rels qui vont se rpartir sur tout laxe sans que deux valeurs
190 Trafic et performances des rseaux de tlcoms
ne soient identiques. Une premire approche consistera tracer un
graphique des frquences cumules : le plus souvent on le fera en
regroupant les diffrentes mesures en classes, par commodit. On
dfinira I classes,
[ [
1
, , 1,...,
+
=
i i
x x i I . Leffectif de la classe i sera
compos de toutes les mesures dans lintervalle i :
1
# ( , t.q. )
+
= <
i i i
n Elts x x x x
La distinction sur les ingalits (stricte ou large) est de peu
dimportance dans la mesure o les variables sont continues. La
frquence relative de la classe i sera le rapport / =
i i
f n N , N dsignant
le nombre total des valeurs. On reprsente alors lensemble des
valeurs sous la forme de la courbe de frquence cumule :
1
1 1
1 1
( ) , ( )
+
+ +
= =
= < =

i i
j i i i j
j j
F x f x x x et F x f (5-1)
La courbe aura lallure dune suite de segments de droites.
x
1
x
2
x
I-1
x
I
1
Figure 5.2. Construction de la fonction de rpartition
dune variable continue
On pourra alors utiliser une reprsentation en histogramme, analogue
au cas discret, condition de vrifier la loi des aires, qui seule peut
garantir le bien-fond des commentaires que lon tirera du graphique :
Statistiques 191
Chaque classe i sera reprsente sur lhistogramme par un rectangle
dont la surface (et non la hauteur) est proportionnelle
i
n . Dans le
cas de classes de mme amplitude, la distinction surface/hauteur est
sans objet. Dans le cas gnral, cette rgle se justifie :
elle seule donne lordonne le sens dune densit empirique ,
elle permet une comparaison non biaise des frquences des
diffrentes classes,
elle rend lhistogramme stable aux changements de classe (lallure
se conserve, si on regroupe des classes, par exemple).
Cette reprsentation est dautre part conforme la reprsentation sous
la forme dun diagramme des frquences cumules.
Dautres reprsentations
Les techniques de la statistique descriptive sont nombreuses, elles
utilisent toutes les ressources de la visualisation, la plus expressive
possible. Les logiciels de bureautique offrent des ressources daccs
facile permettant de les mettre en uvre. On consultera la
bibliographie. On ne saurait trop insister sur limportance de cette
tape de la visualisation, par laquelle le spcialiste a lopportunit de
diffuser les rsultats auprs de publics rclamant une prsentation
daccs immdiat, synthtique et intuitive.
5.1.2. Les variables statistiques
La visualisation des donnes mesures et de leurs relations est une
premire tape dans leur utilisation. Le dsir apparat alors de
quantifier la vision qualitative apporte par la visualisation directe.
Lhypothse implicite dans ce contexte sera le plus souvent que les
phnomnes tudis obissent des lois statistiques (lois de
probabilits), que lon pourra chercher identifier. Ce qui sera
dlicat. Dans un premier temps, on cherchera calculer des
paramtres globaux qui rsumeront le mieux possible lensemble des
donnes recueillies, et ici sans hypothse sur la loi sous-jacente.
5.1.2.1. Les fractiles
Sur la courbe des frquences cumules sont visibles directement les
fractiles de la population tudie. Soit F lhistogramme cumul de la
192 Trafic et performances des rseaux de tlcoms
variable X : ( ) F x reprsente la proportion dindividus mesurs
infrieurs x. Un -fractile (on parle aussi de percentile, ou de
quantile) sera le nombre u tel que ( ) , ( ) + > F u F u . On le lit
directement sur la courbe (voir figure 5.3).
On pourra utiliser cette notion pour liminer des points extrmes.
Dans le cas frquent o le caractre tudi ne peut pas tre born a
priori, on dfinira par exemple ltendue du phnomne comme
lintervalle compris entre les fractiles 0.001 et 0.999.
On sintresse souvent, dans des tudes conomiques, aux quartiles
(valeurs 25, 50 ou 75 %). La mdiane est le fractile 50 % : elle
divise la population en deux moitis de mme effectif.
1
0.75
0.25
u
25
u
75
Figure 5.3. Les fractiles dune fonction de rpartition
5.1.2.2. La moyenne empirique
Des indicateurs synthtiques quon peut extraire de lensemble des
mesures, le plus commun est la valeur moyenne (on parle de moyenne
empirique pour souligner quil sagit dune estimation, sur
lchantillon). Elle est note le plus souvent sous la forme x ou
m (cette notation est spcifiquement destine distinguer la valeur
observe de la valeur thorique vraie ).
1

=
= =

n
i
i
x
m x
n
(5-2)
n tant videmment la taille de lchantillon.
Statistiques 193
5.1.2.3. La variance empirique
Pour mesurer la dispersion, cest--dire lcart par rapport au
comportement moyen, reprsent par la moyenne, on utilise
habituellement la variance empirique, dfinie comme :
2 2
1
1
( )
=
=

n
i
i
x x
n
(5-3)
La variance est le carr de lcart-type, note . L encore, la notation
met en avant le fait quil sagit dune estimation daprs les mesures
(par opposition , qui dsigne la valeur de lcart-type de la
distribution de la population, forcment inconnue).
5.1.2.4. Les moments
De faon gnrale, on note
k
le moment dordre k de la distribution.
On fait habituellement appel aux moments centrs par rapport la
moyenne ici, la moyenne empirique :
( )


=

k
i
k
x m
n
(5-4)
(la moyenne est le moment dordre 1).
5.1.2.5. Le mode
Le mode sera donn par le maximum de lhistogramme : cest la
valeur la plus frquemment observe. Lorsquun seul maximum est
observ, on parlera de distribution unimodale.
On veillera ne pas confondre mode, mdiane et moyenne. Le mode
est directement visible sur lhistogramme ; la mdiane divise la
population en deux populations de mme effectif, et la moyenne en
deux populations de mme poids . Dans le cas de distributions
unimodales, les deux allures suivantes sont possibles :
mode < mdiane < moyenne (distribution tale vers la droite) ;
moyenne < mdiane < mode (distribution tale vers la gauche).
194 Trafic et performances des rseaux de tlcoms
Figure 5.4. Moyenne, mode, mdiane dune fonction de rpartition
5.1.2.6. Autres caractrisations
Moyenne et variance ne suffisent videmment pas caractriser
entirement une distribution. Des indicateurs supplmentaires ont t
proposs, qui permettent de rendre compte de certaines allures de
la fonction de densit. Ces coefficients sont drivs des moments de la
loi. L encore, les indicateurs issus des mesures sont des valeurs
notes empiriques , par rapport aux caractristiques vraies des
distributions. Pour simplifier les notations, on omet dans ce qui suit
les ^ , qui identifient les valeurs empiriques.

2 3
1 1 1
3
ou = =

(5-5)
Ces coefficients, appels skewness (respectivement, coefficient de
Fisher ou de Pearson), rendent compte de la symtrie de la fonction.
Ils sont nuls pour une distribution symtrique.

4
2 2 2
2
2
, 3 = =

(5-6)
Ces coefficients rendent comptent de laplatissement de la courbe
(kurtosis). Pour une loi normale, 0
3
= ,
4
4
3 = (voir chapitre 4),
et donc
1 2
0 = = .
Mode < mdiane < moyenne
Moyenne < mdiane < mode
Statistiques 195
100
200
10 000
20 000
5 000
500
2 000
1 000
0,1 0,2 0,5 2 1 5 100 50 10 20
Nombre de lignes pour 100 habitants
Revenu / habitant (US$)
Figure 5.5. Relation entre niveau des revenus et lquipement
en lignes tlphoniques
5.2. Corrlation et rgression
Lorsquun phnomne met en jeu plusieurs variables alatoires, il est
frquent de sinterroger sur les relations entre ces variables. Si on
observe une population humaine, on sattend trouver une relation
floue entre la taille et le poids dun individu. De mme, la catgorie
socio-conomique dune famille (telle quelle se traduit dans le revenu
annuel) aura une relation avec la consommation tlphonique. Et bien
videmment lactivit en trafic dun usager dun rseau de
196 Trafic et performances des rseaux de tlcoms
tlcommunication, tout comme lusage prfrentiel de certains
services, seront en relation avec sa catgorie socio-professionnelle
(abonn rsidentiel, petite et moyenne entreprise, grande entreprise...).
On retrouve aussi ces relations dans le domaine de la fiabilit. Ainsi,
dans un contrle de fabrication, on songera galement relier les taux
de rejet aux conditions de la fabrication. Ou encore dans le suivi de la
fiabilit oprationnelle des quipements, en cas de taux de dfaillances
anormaux, on tentera de relier ce phnomne certains lots de
fabrication, etc. Il est possible dillustrer graphiquement cette relation,
en portant sur un graphe lensemble des couples (x, y) des deux
variables.
La figure 5.5 en est un exemple classique. Cest la courbe de Jipp qui
montre la relation entre le revenu par habitant et le taux dquipement
en postes de tlphonie fixe. On remarque la tendance, qui nest
videmment pas une relation mathmatique stricte. On parle dune
corrlation entre les deux variables. Linterprtation de la tendance
dpasse le cadre des statistiques. Il peut sagir dune relation causale
directe (le phnomne X provoque Y) ou dun schma plus complexe
(X et Y sont consquences dune troisime variable cache).
5.2.1. Coefficient de corrlation empirique
On mesure ce phnomne de relation par un coefficient de corrlation
empirique. Cest un nombre compris entre 1 et 1, dont la dfinition
est :
( ) ( )
2 2
( )( )

.

=


i i
i i
X X Y Y
X X Y Y
(5-7)
Lorsque le coefficient de corrlation est nul, on parle de variables
indpendantes.
5.2.2. La courbe de rgression
Lorsque deux variables X et Y sont corrles, un modle explicatif
consiste les relier par une relation causale Y = f(X). Rappelons bien
quune corrlation nest cependant pas la garantie dune relation de
causalit. On effectue une rgression. La relation peut se rvler
complexe, on supposera ici un modle linaire : = + Y aX b . Il est en
Statistiques 197
thorie souvent possible de se ramener un modle linaire, grce
un changement de variable appropri. Il sera possible galement
denvisager des modles plus complexes (modle quadratique, par
exemple).
La mthode des moindres carrs
Nous adoptons un modle linaire et nous cherchons estimer les
paramtres de la rgression. Pour cela, nous procdons une srie de
mesures, fournissant N couples ( , )
i i
x y . Des erreurs se mlent au
modle, parce que le modle que lon se donne est incomplet (dautres
facteurs interviennent, qui ne sont pas pris en compte dans celui-ci).
On va reprsenter ces erreurs par une variable, et on crira :

= + +
i i i
y ax b e (5-8)
(on est bien en prsence destimateurs des paramtres du modle). La
mthode des moindres carrs va estimer les paramtres du modle en
minimisant la distance entre lobservation et le modle. Cette distance
scrit :
( )
2

=
i i
y ax b
On dtermine les coefficients en calculant et en annulant les drives
partielles :
0


a
soit

( ) 0 =
i i i
x y ax b , et
2

0 =
i i
x y Nax Nbx
0


b
soit

( ) 0 =
i i
y ax b , et

0 = Ny Nax Nb .
Les deux quations fournissent la solution cherche :
2 2
.

= =

=
i i
y
x
x y
x y
S
N
a
S
x x
b y ax

(5-9)
( ,
x y
S S dsignent les carts-types empiriques des deux variables).
198 Trafic et performances des rseaux de tlcoms
La droite de rgression passe par le centre de gravit du nuage de
points, et son coefficient directeur est directement li la corrlation
entre les variables. Lerreur rsiduelle peut se calculer, on lexprime
plutt sous la forme de la variance des
i
e . On trouve aprs quelques
calculs :
( ) ( )
2 2 2 2 2 2
1

2
=

e
S y y a x x
N
Le coefficient N 2 assure que lestimateur est sans biais (nous
prciserons ce concept un peu plus loin).
f(x)
1
2
50
100%
99,9
99
98
90
80
70
60
40
30
20
10
0,1
+
+
+
+
+
+
+
+ +
+
+
+
+
+
+
+
+
m = 60
= 15
10 40 30 50 20 100 90 80 70 60
Figure 5.6. Droite de Henry pour une distribution empirique
Statistiques 199
REMARQUE. PAPIERS CHELLE SPCIFIQUE. La courbe de Jipp a t
trace avec une graduation logarithmique sur laxe des ordonnes.
Dans le cas gnral, si la relation entre deux quantits nest pas
linaire, on peut faire appel des graphes tracs selon des axes
adapts. Cest notamment le cas du papier gausso-arithmtique, qui
permettra de tester empiriquement trs facilement le caractre normal
(gaussien) dune distribution. Laxe des ordonnes est trac sur une
chelle telle que la distribution dune loi normale sera alors une
droite : la droite de Henry. Dans le cas dune normalit approche, le
trac permet davoir une visualisation de la proximit avec la loi
normale. On peut lire directement sur le dessin (voir figure 5.6) la
valeur des moments : la moyenne est lintersection de la droite avec
lordonne gale 50 %. La dispersion est la demi diffrence entre les
abscisses 84 % et 16 %, ou bien linverse de la pente.
5.3. Echantillonnage et techniques de prdiction
La visualisation des rsultats est une tape importante mais qui ne
couvre pas tous les besoins de lanalyste. Dans le cas habituel, ces
mesures sont prleves sur une fraction limite de la population : soit
que celle-ci est de taille infinie, soit quil est impossible daugmenter
le nombre des mesures (lments non disponibles, cas de mesures
destructives, ou trs gnralement pour une simple question de cot).
Le problme est alors destimer certaines caractristiques de la
population dorigine, dite population mre, partir de ces donnes
incompltes. Lensemble sur lequel a port les mesures (le sondage,
dans le vocabulaire sociologique) sera nomm un chantillon, et des
rgles de calcul probabilistes seront appliques pour prdire la forme
gnrale et la valeur des paramtres de la population mre. Afin de
pouvoir appliquer les rgles de calcul des probabilits, il est
indispensable que chaque lment (on dit aussi individu) de
lchantillon soit prlev sur la population de faon aveugle :
cest--dire quun lment est choisi indpendamment des prcdents
(on dit de faon alatoire). Il sera le plus souvent difficile de garantir
cette proprit. Le tirage alatoire est un lment important de notre
activit, que lon retrouvera en fiabilit, en observation de trafic,
comme en simulation. A cet gard, nous en dcrirons quelques rgles
dans le chapitre 8.
200 Trafic et performances des rseaux de tlcoms
Avant daborder les techniques de traitement des chantillons,
considrons deux rsultats fondamentaux la base de la statistique
mathmatique :
a) Moyenne et variance dun chantillon : soit un chantillon alatoire
de taille N, extrait dune population mre de taille infinie, ou dune
population de taille finie, si le tirage est pratiqu avec remise (on parle
alors de tirage non exhaustif). La moyenne empirique m, que lon
dduit de lchantillon, est une variable alatoire de moyenne m et de
variance
2
( ) m gale
2
/ N , avec m et
2
respectivement moyenne
et variance de la loi parente (celle de la population mre). Ce qui
scrit aussi :
( ) = E m m (5-10a)
( ) = m
N

, (5-10b)
ou,
2
2 2
( ) ( ) = = E m m m
N

On vrifie aisment ce rsultat : soit un chantillon alatoire de N


lments X
i
. Appliquons les rsultats obtenus au chapitre 3 sur la
somme de variables alatoires indpendantes.
On a :
1 2
1
( ... ) = + +
N
m X X X
N
et donc
[ ]
1 2
1 1
( ) ( ) ( ) ... ( ) = + + = =
N
E m E X E X E X Nm m
N N
De mme, on a :
2 1
1
1
( ) ( .. ) ( ... )
(
= + = + =
(

N
N
X X
m Var X X Var
N N N

[ ]
2
1
2 2
1
( ) .. ( ) ( ) + = =
N
N
Var X Var X Var X
N N N

Statistiques 201
b) Thorme central limite. Nous traitons maintenant de la loi
applicable la moyenne de lchantillon et non plus seulement de ses
moments.
Le thorme central limite revt une importance capitale en
statistique. Il justifie en grande partie lusage intensif que lon fera de
la loi normale. Il permet dautre part dasseoir les approximations sur
une base rigoureuse. Sa dmonstration, que nous omettrons ici,
sappuie sur les fonctions caractristiques.
THORME. Soit un ensemble de N variables
1 2
, ,...
N
X X X ,
indpendantes et distribues selon une mme loi arbitraire, de
moyenne et de variance finie
2
. Alors, la variable :
1
1
=
=

N
i
i
X X
N
tend, quand N crot, vers une variable normale, de moyenne et de
variance
2
/ N .
Ce qui largit notablement le rsultat prcdent : il sen suit que lon
peut dire aussi que si lon extrait un chantillon alatoire de taille N
dune population mre obissant une loi quelconque de moyenne m
et dcart-type , la moyenne de lchantillon m tend vers une
variable gaussienne de paramtre m et dispersion / N , lorsque la
taille de lchantillon crot indfiniment. En pratique, lapproximation
est assez vite de bonne qualit (ds que N est suprieur 30, dans de
nombreuses situations). Par contre, lhypothse dindpendance entre
les variables est fondamentale.
Nous pouvons maintenant aborder le traitement des chantillons.
Deux grandes techniques permettent de traiter les donnes issues dun
chantillon : lestimation et les tests dhypothses. Lestimation dun
paramtre, ponctuelle ou par intervalle, base sur lhypothse a priori
dun modle probabiliste nest pas toujours suffisante. Elle ne permet
pas en effet de prendre une dcision dacceptation ou de refus, et on
est souvent amen remettre en cause lhypothse de dpart. La
technique des tests dhypothses rpond ce problme.
202 Trafic et performances des rseaux de tlcoms
Enfin, les essais ou les observations (en fiabilit, en simulation, par
exemple) tant forcment limits en dure ou en nombre, il se posera
le problme de la prise en compte du dernier intervalle de temps ou du
dernier rsultat. On distinguera les essais tronqus, pour lesquels la
dure dessai est limite indpendamment du nombre dvnements
observs, et les essais censurs, pour lesquels le nombre
dvnements obtenir est fix davance, la dure dessai ntant alors
pas limite.
5.4. Lestimation
Les mesures tant effectues sur une fraction limite de la population,
le problme est alors destimer certaines caractristiques de la
population, partir de ces donnes incompltes que constitue
lchantillon. Cest lobjet des techniques destimation. Dans notre
contexte, on sera amen postuler lexistence dune certaine
homognit de la population, se traduisant par lexistence dune loi
de probabilit, servant de distribution de probabilit au paramtre
tudi.
Le problme est donc pos de la faon simple suivante : tant donne
une population, dont un caractre est distribu selon une loi de
probabilit dpendant dun paramtre p, estimer la valeur numrique
de ce paramtre au moyen dune mesure sur un chantillon de taille
limit.
Puisque la mesure porte sur un chantillon de taille limite, il sera
impossible de donner une rponse certaine. On va introduire la notion
de risque (ou linverse de confiance quon place dans lestimation),
et on exprimera le rsultat sous la forme dun intervalle de confiance
dans lequel le paramtre a une probabilit donne de se trouver :
avec un risque derreur , le paramtre p se trouve dans lintervalle :
[ ]
min max
, p p
Clairement, plus on cherche une rponse prcise (un intervalle de
confiance troit), plus il faut sattendre un risque derreur important.
On retrouve ici le dilemme gnral des instituts de sondage.
Statistiques 203
En relation avec cette notion de confiance, on distingue ainsi deux
ensembles de techniques destimation : lestimation ponctuelle et
lestimation par intervalle.
Lestimation ponctuelle vise simplement donner une valeur
approche du paramtre de la loi partir de ceux obtenus sur
lchantillon (cest par exemple le simple calcul de la valeur moyenne
de lchantillon). Cette valuation nanmoins conduit assez souvent
des valeurs diffrant notablement de la vraie valeur du paramtre.
Pour viter les consquences de cette possible erreur, on procde une
estimation par intervalle. Lestimation par intervalle de confiance
consiste former un intervalle alatoire entourant lestimation
ponctuelle. Ces intervalles, fonction des observations, sont donc des
variables alatoires, et lestimation consistera dterminer un
intervalle qui contient la vraie valeur du paramtre avec une
certaine probabilit, appele degr de confiance.
5.4.1. Estimation ponctuelle
Plaons-nous dans le cas o le caractre de la population est distribu
selon une loi de probabilit donne, mais dpendant dun paramtre
inconnu. Il sagit destimer ce paramtre, a, au travers de la srie de
mesures.
Soit un chantillon de n valeurs x
i
issu dune population dont la loi de
probabilit dpend dun paramtre a. Rappelons que lon dsigne par
la valeur de lestimateur obtenue partir des valeurs x
i
de
lchantillon. Dans la mesure o le choix de lestimateur est correct on
aura :
( )

=
n n
Lim a a
n tant la taille de lchantillon et
n
a la valeur de lestimateur obtenue
aprs n mesures. Lestimateur est dit alors convergent.
Lestimateur est dit sans biais lorsque quel que soit n on a : E()=a.
E() tant lesprance mathmatique de . (En toute rigueur, il
faudrait aussi exiger lgalit pour les autres moments. On se contente
le plus souvent de cette dfinition.)
204 Trafic et performances des rseaux de tlcoms
Un estimateur convergent et sans biais est dit estimateur absolument
correct.
Comment choisir un estimateur ? Il est tentant didentifier la valeur du
paramtre au travers des caractristiques de la srie des mesures. Soit
par exemple estimer les paramtres moyenne et variance dune loi. Il
sera alors possible de calculer la moyenne et la variance empiriques de
lchantillon. Comment dterminer la qualit de tels estimateurs ?
Diffrentes mthodes peuvent tre utilises, telles que la mthode des
moindre carrs (dj voque) et la mthode du maximum de
vraisemblance. De manire gnrale, on dterminera le meilleur
estimateur par la mthode du maximum de vraisemblance. Appelons
f(x
1
, x
2
, ..x
n
,) ou ( )
i
f x pour abrger la densit de probabilit de
lensemble des observations x
i
(cest--dire la probabilit dobserver
les valeurs x
1
, x
2
, ..x
n
, sans spcification de lordre doccurrence ; on
choisit comme meilleur estimateur lexpression de qui rend f(x
1
, x
2
,
..x
n
,) maximal cest--dire tel que :
1 2
( ( , ,.. )
0 =
n
dLog f x x x
da
(quation de vraisemblance) (5-11)
On dmontre que lestimateur ainsi dfini est convergent.
Cependant, nous nobtiendrons pas toujours un estimateur sans biais,
comme nous allons le voir ci-aprs. Lestimation sera dite correcte
mais non absolument correcte. Pour la rendre absolument correcte, il
faudra ajuster lestimateur. Les deux principaux rsultats relatifs aux
estimateurs sont les suivants.
Moyenne
Un estimateur absolument correct de la moyenne est tout simplement
la moyenne empirique de lchantillon :
1
1

=
=

n
i
i
m x
n
(5-12)
On vrifie aisment que ( ) = E m m quel que soit n est un estimateur
sans biais.
Statistiques 205
Variance
Un estimateur absolument correct de la variance est :
2 2
1
1
( )
1
=
=


n
i
i
s x m
n
(5-13)
s
2
est appel variance empirique de lchantillon. Il sagit dun
ajustement empirique. Le lecteur attentif observera en effet le terme
(n-1) au dnominateur au lieu de n. Ceci est d au fait que si lon
prend la variance de lchantillon ,
2
2
( )


=
i
x m
n
, on obtient :
2 2
1
( )

=
n
E
n

Cest un estimateur biais. Pour corriger ce biais, les statisticiens ont
fait la substitution :
2 2

1
=

n
s
n

On vrifie aisment ce rsultat. On a :
( ) [ ]
2 2
2
( 1) ( ) ( ) = =
i i
n s x m x m m m
Dveloppons et prenons lesprance de cette expression. On
a successivement et en utilisant les rsultats prcdents sur la
moyenne (5-9) et la variance (5-10) dun chantillon :
2 2 2
( ) ( ) = =
i i
E x m E x m n
2 ( )( ) 2 ( ) ( ) ( = =

i i
E x m m m E m m x m
[ ]
2 2
2
2 ( )( ) ( ) 2 = = E m m nm nm E nm nm
n

2 2 2 2
( ) ( ) ( ) ( = = =

E m m E n m m nE m m
et finalement :
2 2 2 2 2
( 1) 2 ( 1) = + = E n s n n , donc
2 2
( ) = E s
206 Trafic et performances des rseaux de tlcoms
On remarquera que ces rsultats, une fois encore, ne prsupposent pas
que la variable est distribue selon une loi donne. Montrons
maintenant dans le cas important de la loi normale que ces estimateurs
sont bien les meilleurs estimateurs.
Estimateurs de la moyenne et de la variance dune loi normale
a) Soit estimer partir dun chantillon, la moyenne m dune loi
normale de paramtres (m, ), o est connu. Dterminons le
meilleur estimateur convergent par la mthode du maximum de
vraisemblance.
On a
2
2
1
1
( )
2
1
( )
( 2 )
=

=
n
i
i
x m
i
n
f x e


On en dduit aisment :
2
1
( ) 1
( )
=
=

n
i
i
dLog f
x m
dm
et au maximum de vraisemblance :

( )
0
=
| |
=
|
\ .
m m
dLog f
dm
do
1
1

=
=

n
i
i
m x
n
On vrifie que ( ) = E m m quel que soit n. Cest un estimateur sans
biais et convergent, donc absolument correct.
b) On dmontrerait de mme que le meilleur estimateur de la variance,
quand m est connu, est :
2 2
1
1
( )
=
=

n
i
i
x m
n

c) Le cas gnral est celui o on ne connat ni m ni .


On utilise alors les seules caractristiques de lchantillon. On a :
Statistiques 207
2 2
1
1
( )
=
=

n
i
i
x m
n
.
On retrouve alors pour la variance notre problme de biais. La
variance de lchantillon donne bien un estimateur convergent mais
biais. On le corrigera par la substitution dj prsente :
2 2

1
=

n
s
n
.
On retrouve le mme type de rsultat dans le cas important dune
distribution exponentielle, comme montr dans lexemple suivant.
Exemple dapplication : estimation de la vie moyenne dun quipement
A titre dexercice tudions le cas concret des essais de dure de vie
moyenne en fiabilit, la loi de mortalit tant suppose exponentielle
(voir chapitre 6). On tendra aisment le raisonnement dautres
types dobservations impliquant la loi exponentielle (appels, etc.).
Soit estimer la dure de vie moyenne , de n lments en essais. La
dure de vie moyenne tant une moyenne son estimation est :
1
1

=
= =

n
i
i
T
t
n n
, (5-14)
o n est le nombre dlments en essai, t
i
est la dure de vie de chaque
lment, et T est la dure totale de fonctionnement. En pratique, il est
ncessaire de limiter la fois la dure de lessai et le nombre de
dfaillances observes. On retrouve les notions dessais tronqus et
censurs. Dans le cas dessais tronqus, la dure est limite t
max
. Si
sur n lments en essais (n k) fonctionnent jusqu t
max
, alors :
( )
1 2 max
1

... ( ) = + + + =
k
T
t t t n k t
k k
, (5-15)
avec T dure cumule de lessai.
Il faut quil y ait au moins une dfaillance, sinon on devra utiliser
lestimation par intervalle de confiance.
208 Trafic et performances des rseaux de tlcoms
On estimera le nombre dlments mettre en essai par la simple
formule :
max
1 exp( )
| |
=
|
\ .
t
k n

Ainsi, pour estimer un taux de dfaillance de = 1/ = 10


-6
/h, en
observant 30 dfaillances au bout de 8 760 heures (environ 1 an), il
faudra environ 3 450 lments. On voit ici toute la difficult de
lestimation avec des lments fiables, ou en dautres termes pour des
vnements rares.
Dans le cas dessais censurs, on arrte lessai la k
ime
panne. On a
alors :
( )
1 2
1

... ( ) = + + + =
k k
T
t t t n k t
k k
, (5-16)
avec T dure cumule de lessai.
5.4.2. Construction dun intervalle de confiance
Lestimateur du maximum de vraisemblance donne un bon moyen
destimer le paramtre inconnu. Il nen reste pas moins que
lexprience est entache dune certaine imprcision : si lon
recommence la mesure, ou si on la prolonge, le rsultat obtenu sera
diffrent. On est alors conduit sinterroger sur la prcision de cette
mesure. Il sagit ici non plus seulement de donner une valeur estime
du paramtre p tudi, mais de dterminer un ensemble de valeurs
entourant lestimation ponctuelle, et composant un intervalle qui
contient la vraie valeur du paramtre avec une certaine probabilit.
On se trouve en prsence dun paramtre p, qui possde une valeur
constante (a nest pas un nombre alatoire !), mais inconnue. Un
estimateur a t choisi, qui est, lui, une variable alatoire, ayant sa
propre loi de distribution dpendant de la loi de distribution de la
population mre, dpendant elle-mme du paramtre p inconnu ! Ainsi
on verra un peu plus loin que lestimateur de la moyenne dune loi de
Gauss obit lui-mme une loi de Gauss de mme moyenne. On note
comme dhabitude p lestimateur.
Statistiques 209
Soit H la distribution de probabilit de lestimateur. On se donne un
rel compris entre 0 et 1 (on le dcomposera :
1 2
= + ). Il est
possible de calculer en fonction de ces valeurs, une limite infrieure et
une limite suprieure de lestimateur, cest--dire un intervalle I tel
que :
( ) ) ( 1 1
2 1
+ = = I p P
le terme tant le risque associ lintervalle. Plus prcisment, on
va dterminer partir de H (ou h, la densit) deux valeurs
1 2
, u u telles
que
1 1
) ( = < p u P et
2 2
) ( = > p u P (voir figure 5.7). On peut
choisir
1 2
/ 2 = = , mais tout autre choix est lgitime.

2
u
2
h
p
u
1
Figure 5.7. Rpartition du risque pour le calcul de lintervalle de confiance
p
u
1
u
2
p
p
*
0
p
1
p
2
D()
H
2
H
1
Figure 5.8. Courbes limitant la rgion dacceptation
210 Trafic et performances des rseaux de tlcoms
La forme de la courbe dpend du paramtre inconnu p, et donc
1 2
, u u
en dpendent aussi : on notera
1 1 2 2
( ), ( ) = = u H p u H p .
Les deux courbes dlimitent une portion du plan, fonction du risque
choisi, quon notera ( ) D . Choisissons un point sur laxe des
ordonnes :
*
0
p . Ce point dtermine deux intersections avec les
courbes, que lon note
1
p et
2
p , et correspondant aux fonctions
rciproques :
1 * 1 *
2 2 0 1 1 0
( ), ( )

= = p H p p H p . Ces fonctions sont le plus
souvent malaises crire explicitement, mais peuvent sobtenir par
calcul numrique.
Considrons maintenant les trois relations :
) , ( ) , (

) ( ) , (
2 1
2 1

p p p p p
u p u
D p p
< <
< <

Ces relations dlimitent le mme ensemble, prcisment D. Les


lments ont donc la mme probabilit :
= + = < < 1 ) ( 1 ) (
2 1 2 1
p p p P
Lexprience destimation consiste faire une campagne de mesures
1 2
( , ,..., )
n
x x x , dont on dduit une valeur p , ainsi que
1
p et
2
p , via le
jeu des courbes ci-dessus. Lexprience de mesure fournit le rsultat,
dans un intervalle, avec un risque derreur que lon peut limiter.
Les exemples qui suivent vont rendre clair le principe et en montrer
lapplication pratique.
Exemple : estimation de la moyenne dune loi normale
Une variable obit une loi normale, dont on connat la variance, et
dont on veut estimer la moyenne. Lestimateur ponctuel comme vu
prcdemment est
1

=
=

n
i
i
m x . Or on a aussi montr que pour des
chantillons de taille n, lestimateur suit une loi normale de moyenne
Statistiques 211
m et de variance
2
/n. Ds lors le paramtre u , tel que
n
m m
u
/

= ,
obit la loi normale rduite.
On note habituellement
1
u et
2
u les limites de lintervalle de
confiance aux risques
1
et
2
telles que
1 1
) ( = < u u P ,
2 2
) ( = > u u P . Et donc :

=
|
|
.
|

\
|
<

= < 1
/

2 1
u
n
m m
u u P , (5-17)
soit encore :


=
|
|
.
|

\
|
+ < < 1
2 1
n
u m m
n
u m P (5-18)
On choisira par exemple un risque rparti symtriquement :
1 2
= = 0.025, soit = =
2 1
u u 1.96, soit un intervalle de
2 / n environ.
On a prsent cet exemple dans le cas o la variable obit une loi
normale. Dans le cas dune variable dont la loi est inconnue, on pourra
mettre profit le thorme central limite pour estimer un intervalle de
confiance sur la moyenne grce au mme schma. Le thorme
affirme en effet que lestimateur que constitue la moyenne empirique
tend vers une loi normale, de moyenne m (la vraie moyenne) et de
variance
2
/ n , avec la variance (inconnue le plus souvent) de la
population. On aura alors estimer la variance.
Exemple : application la fiabilit, loi du Chi-2
Nous reprenons notre exemple destimation de la dure de vie
moyenne dlments de dure de vie obissant une loi exponentielle.
Nous considrons alors que la distribution des dfaillances de
lensemble de la population obit une loi de Poisson. Ce cas
correspond un essai tronqu pour lequel les lments dfaillants sont
remplacs immdiatement. Appelons comme dhabitude la dure de
vie moyenne dun lment, soit n le nombre dquipements en essais,
et t
max
la dure de lessai. Dans le cas de la loi de Poisson, la
212 Trafic et performances des rseaux de tlcoms
probabilit davoir plus de r dfaillances (on prend ici la variable r car
cest le terme gnralement utilis pour la loi du Chi-2, laquelle
nous allons aboutir) pendant une dure , est :
0
( )
( ; )
!

=
=

i r
k
i
k
P i r e
i
, avec k= T/ , et T = n t
max
, dure cumule de
lessai.
Or, on a lgalit suivante :
0
( )
( ; ) (1 ... )
! ! !


=
= = + + =


i r r
r
k k t
i
k
k k t
P i r e e k e dt
i r r

et donc, en posant t = u/2 :


/ 2
1
2
( ; )
!2

+
=

r
u
r
k
u
P i r e du
r

on reconnat la forme de la loi du Chi-2 : en effet en posant


2
= u et
2 2 = + r , on obtient :
2 1
2 / 2 2
2
/ 2
2
1
( ; ) ( )
2 ( / 2)

k
P i r e d

(5-19)
Cette intgrale reprsente donc la probabilit que le
2
2(r+1) degrs
de libert soit suprieur 2k.
Et donc :
2
2 2
( ; ) ( 2 )
+
= >
r
P i r P k (5-20)
On en dduit les limites infrieures et suprieures aux seuils
1
et
2
:
1 2
2 2
2 2; 2 ;1
2 2
+
< <
r r
T T


(5-21)
et notamment pour un intervalle centr tel que
1
=
2
= /2 :
2 2
2 2; / 2 2 ;1 / 2
2 2
+
< <
r r
T T


(5-22)
Statistiques 213
Le tableau 5.1 rsume les principaux rsultats sur ce type important
dessais, y compris les essais censurs.
Essai tronqu t, N pices,
r dfaillances
Essai censur t
r
,
r dfaillances, N pices
Dure cumule T Avec
remplacement
T = Nt
Sans
remplacement
T = t1 + t2
+(N-r)t
Avec
remplacement
T = Nt
r
Sans
remplacement
T = t1 + t2
+(N-r+1)t
r
Estimateur
ponctuel
= T/r
(r = 0, = 3T)
= T/r
(r = 0, = 3T)
Limite infrieure
au degr de
confiance (1-)
2
2 2;1
2
+
=
i
r
T

2
2 ;1
2

=
i
r
T

Intervalle de
confiance au
degr de
confiance (1-)
2 2
2 2; / 2 2 ;1 / 2
2 2
+
< <
r r
T T


2 2
2 ; / 2 2 ;1 / 2
2 2

< <
r r
T T


Tableau 5.1. Essais tronqus et censurs : intervalles de confiance
avec la loi du Chi-2
Nous donnerons un exemple dapplications des situations relles
dans le chapitre 9. Le lecteur pourra aussi trouver des tables du Chi-2
en annexe 2.
Estimation dune proportion
Soit estimer la proportion p dlments dfectueux contenus dans
une population. Supposons la population de taille infinie.
Lexprience consistera tirer un chantillon de taille N, les tirages
tant supposs indpendants, et compter le nombre de pices
dfectueuses k. Le calcul montre que, conformment lintuition,
lestimateur au maximum de vraisemblance de p est le rapport
/ = p k N .
Sous les hypothses dindpendance, la distribution du nombre de
pices dfectueuses dans lchantillon obit la loi de Bernoulli (si la
population tait de taille finie, il aurait fallu opter pour une loi
hypergomtrique). La distribution de probabilit du nombre des
lments dfectueux scrit :
214 Trafic et performances des rseaux de tlcoms
( parmi ) (1 )

| |
=
|
\ .
k N k
N
P k N p p
k
(5-23)
On peut, numriquement, tracer les deux courbes qui limitent la rgion
D(). La probabilit dobserver un nombre de pices dfectueuses
infrieur k sera :
0
( , ) (1 )

=
| |
=
|
\ .

k
j N j
j
N
P k j p p
j
Si on fixe le risque
1
, la courbe H1 sera obtenue en inversant
cette relation : ceci est possible numriquement (voir plus loin).
On se placera le plus souvent dans le cas asymptotique o la loi peut
tre remplace par la loi normale (voir chapitre 4) : dans le cas o
5 . 0 > p , il faut 5 > Np (ou bien, si 0.5 < p , (1 ) 5 > N p ). On
remplacera alors la loi binomiale par une loi normale, de moyenne
= m Np et de variance (1 ) Np p . On se ramne alors au cas
destimation du paramtre de la loi normale. Si on choisit un risque
rparti symtriquement, on calculera la valeur

u (= u
1
= u
2
) et on
crira lintervalle de confiance :
N
p p
u p p
N
p p
u p
) 1 (

) 1 (


(5-24)
Lorsque les conditions dutilisation de la loi normale ne sont pas
satisfaites, on se ramne la loi de Poisson : on a vu au chapitre 4 que
la loi binomiale pouvait en effet tre remplace (ds que
40, et 0.1 < N p ) par une loi de Poisson, de paramtre Np .
Comment construire les courbes H1 et H2 ?
Le problme est difficile et ne se traite que numriquement. On peut
cependant construire lapproximation suivante, dans lhypothse de
lapproximation normale. Lintervalle est donn par la formule ci-
dessus. Les limites H1 et H2 sont les points tels que :
(1 ) (1 )
( ) ; ( )

= = +
p p p p
p u p p p u
N N

Statistiques 215
cest--dire les solutions de lquation quadratique :
2 2
(1 )
( )

=
p p
p p u
N
La figure 5.9 montre lallure de lintervalle de confiance pour un
risque de 5 % selon la valeur mesure.
0
0.2
0.4
0.6
0.8
1
0 0.2 0.4 0.6 0.8 1
L
i
m
i
t
e
s

d
e

l
'
I
n
t
e
r
v
a
l
l
e

d
e

C
o
n
f
i
a
n
c
e
Proportion observee
Figure 5.9. Limites de lintervalle de confiance
pour lestimation dune proportion
Estimation du paramtre dune loi de Poisson
On se pose le problme de dterminer le paramtre dune loi de
Poisson. Rappelons la forme de la loi :
( )
!

=
k
P k e
k

(5-25)
Ce sera le cas, par exemple, dun test de pices dfectueuses dans la
configuration dun taux de rejet faible, de sorte que la distribution de
Bernoulli sera remplace par la loi de Poisson, comme signal ci-
dessus.
216 Trafic et performances des rseaux de tlcoms
Ce sera le cas galement lors de lobservation dun flux, suppos
poissonnien de paramtre a, observ sur une fentre de mesure de
largeur T : on a alors = aT .
Lexprience consiste raliser plusieurs expriences (on observe m
fentres de dure T, par exemple, fournissant les valeurs
1 2
, ,...
m
k k k ).
Lestimateur au maximum de vraisemblance est donn par :
1 2
...

+ + +
=
m
k k k
m
(5-26)
On peut utiliser un abaque ou bien construire numriquement les
fonctions
1
H .
5.5. Le test dhypothse
Le test dhypothse a comme objet de dcider si une hypothse mise
sur une population doit tre retenue. Selon la nature de lhypothse,
plus spcialement si on peut ou non formuler lhypothse sous forme
quantitative, on distinguera des tests paramtriques ou non
paramtriques. Par exemple, tester que les observations des instants
darrive constituent un chantillon dune loi de Poisson, ou que les
dures observes constituent un chantillon dune loi exponentielle,
constituent des tests non paramtriques. Mais tester que les
observations constituent un chantillon dune loi de Poisson ou dune
distribution exponentielle de moyenne m, dcart-type , constitue un
test paramtrique.
5.5.1. Exemple : test de la moyenne dune loi normale
On introduit ici lapproche gnrale sur un exemple simple. Soit
contrler une production, dont un paramtre X est distribu selon une
loi normale de paramtres m et . On suppose connu, le test portera
sur m. Par exemple, on teste lhypothse m suprieur 10 . Il sagit
dun test simple .
On procde au prlvement dun chantillon de taille N, et on calcule
la moyenne empirique X sur lchantillon. On a dmontr dans la
section consacre lchantillonnage que la moyenne empirique est
distribue selon une loi normale, de moyenne m et dcart-type
/ N . Ds lors, conformment (5-24), on a :
Statistiques 217
1 1

=
)
`

<
N
u m X P et
2 2

=
)
`

+ >
N
u m X P (5-27)
Il est clair quon acceptera certainement lhypothse m suprieur
10 si on mesure une moyenne X gale 12, voire 9.5, mais on
trouvera tonnante une valeur trop faible. Pour effectuer le test, on se
donnera une valeur pour
1
dont on dduit
1
u . Par exemple, prenons
0.01 = . La table de la loi normale donne, pour 01 . 0 = dcompos
en deux risques symtriques 005 . 0
2 1
= = , 32 , 2
2 1
= = u u .
Supposons un chantillon de taille N = 100 et un cart-type 5 = . La
formule se traduit par
{ }
10 1,16 8,84 0, 01 < = = P X . Imaginons que
le rsultat de lexprience donne une valeur 5 , 9 = X . Cette valeur
apparat conforme lhypothse. A linverse, imaginons que le
rsultat soit 7, 5 = X . La probabilit dobserver une telle valeur est
trs faible, si lhypothse est vraie. On sera donc conduit rejeter
lhypothse.
La procdure est rigoureuse, mais il demeure cependant un risque
dune erreur dans la dcision, dans la mesure o un rsultat mme trs
peu probable est cependant possible. La prise en compte de ce risque
apparat travers le schma gnral de test suivant.
Vrit
Dcision prise
H
0
vraie H
1
vraie
Jaccepte H
0
Bon choix Erreur de 2
me
espce
Je refuse H
0
et jaccepte H
1
Erreur de 1
re
espce Bon choix
Tableau 5.2. Test dhypothse
Soit X la variable sur laquelle va porter le test. On va tester une
hypothse H
0
, qui se formulera par exemple
0
= X X , ou bien
0
< X X ,
ou autre. Il faut raliser que, puisquon teste un caractre statistique de
la population, le risque de se tromper ne peut pas tre limin. On se
donne un risque de premire espce (les Anglo-saxons parlent dune
error of type 1). Cest le risque de rejeter lhypothse H
0
alors quelle
218 Trafic et performances des rseaux de tlcoms
est vraie. Mais il est galement possible daccepter lhypothse, alors
mme quelle est fausse. Do lintroduction dun risque de seconde
espce . Plus prcisment, on introduit une contre-hypothse H
1
, et
on teste H
0
contre H
1
. Le risque de seconde espce sera le risque de
rejeter H
1
alors quelle est vrifie. On peut schmatiser la procdure
par le tableau 5.2.
La courbe defficacit dun test
Le principe : soit une population sur laquelle on prlve un chantillon
de n observations, on veut considrer la population comme conforme
si par exemple la proportion de valeurs caractristiques suprieures
une certaine valeur est infrieure P
max
. Par exemple le temps de
rponse doit tre dans 95 % des cas infrieur T
max
, cest--dire dans
au plus P
max
= 5 % des cas suprieur T
max
. On refuse dans le cas
contraire. La courbe defficacit est la courbe donnant la probabilit
daccepter le test (sur la base de lchantillon) comme bon pour une
population avec une proportion de valeurs satisfaisante p relle mais
inconnue.
P
max
Courbe defficacit relle
Courbe defficacit thorique
1
p
Probabilit dacceptation
1 P
1
P
2
1-

Figure 5.10. Courbe defficacit


Statistiques 219
La courbe defficacit est reprsente en figure 5.10.
Si lchantillonnage tait exhaustif, on aurait bien sr des certitudes :
probabilit daccepter = 1 si p> P
min
probabilit daccepter = 0 si p< P
min
Cest ce que reprsente la courbe defficacit thorique.
Du fait de lchantillonnage, on a un risque daccepter tort , mais
aussi un risque de refuser tort, . Cest ce que reprsente la courbe
defficacit relle.
Le risque daccepter tort est celui daccepter au vu de lchantillon
alors que la proportion relle p de valeurs suprieures T
max
dans la
population est suprieure la valeur P
2
que lon sest fixe. De mme,
le risque de refuser tort est celui de refuser alors que la population
relle a une proportion p infrieure P
1
que lon sest fixe. En
statistiques, on appelle couramment ces risques respectivement risque
client et risque fournisseur. Cest typiquement le cas, dans les
tlcommunications, dun oprateur et dun quipementier.
5.5.2. Test du Chi-2 : uniformit dun gnrateur
Imaginons la mise au point dune exprience de simulation par
vnements discrets. Le simulateur fait usage dun gnrateur de
nombres pseudo-alatoires, uniformment rpartis sur lintervalle
(0,1). On se reportera au chapitre 8 pour les dtails.
Nous nous posons le problme de tester la qualit du gnrateur, et
plus spcialement son uniformit. Le test du Chi-2 permet de rpondre
cette question. On va diviser lintervalle (0,1) en n intervalles
identiques (par exemple, n = 10, les intervalles ayant une largeur de
1/10). Lexprience consiste tirer N nombres au hasard et les
rpartir dans les intervalles. Si lhypothse duniformit est vrifie, la
probabilit quun tirage soit dans un des intervalles est 1/n, on sattend
donc trouver de lordre de N/n lments dans chaque intervalle.
On noncera donc lhypothse (H) : le gnrateur est uniforme. Si
cest le cas, le nombre des tirages dans chaque intervalle est distribu
selon une loi de Bernoulli :
220 Trafic et performances des rseaux de tlcoms
1
( ) (1 ) , avec

| |
= =
|
\ .
k N k
N
P k p p p
k n
(5-28)
La moyenne est Np, la variance Np(1 p). Sous les hypothses
habituelles, on remplacera la distribution de Bernoulli par la loi
normale. Si on note
j
k le nombre des tirages observ dans lintervalle
j, alors
/
(1 )
1
1

=

| |

|
\ .
j j
k Np k N n
Np p
N
n n
est distribu selon la loi normale
rduite. Il sensuit que la variable :
( )
n N
n N k
n n
N
n N k
Z
j
j
j
j
/
/
1
1
) / (
2
2

|
.
|

\
|

= (5-29)
est distribue comme une variable de Chi-2 n1 degrs de libert.
On choisira un risque derreur (par exemple 5 %), et on testera la
condition < Z u

. Par exemple, pour 5 %, la variable 9 degrs de


libert donne une limite 16.92 : on accepte lhypothse si le nombre
trouv est infrieur cette valeur.
5.5.3. Tester la corrlation
Rappelons le schma esquiss loccasion de la discussion de la
corrlation : il sagit de dterminer si deux variables sont ou non
corrles. On calcule le coefficient empirique . Une srie de mesures
donne une valeur de proche de 0. Comment accepter la conclusion
pas de corrlation , cest--dire variables indpendantes ? On
va faire un test dhypothse. Lhypothse est absence de
corrlation , soit 0 = . Sil en est ainsi, on peut montrer que, quand
la taille de lchantillon grandit, alors la variable tend vers une loi
normale, de moyenne nulle et de variance 1/ n : cest en fait le
thorme central limite, dont on retrouve ici une marque de son
importance. On acceptera alors lhypothse, avec un risque , si :
< N x

(5-30)
( x

dsigne videmment le quantile correspondant).


CHAPITRE 6
Fiabilit
Dans ce chapitre, nous prsentons les principaux lments de la
thorie de la fiabilit et plus gnralement de ce quon appelle la
sret de fonctionnement.
La sret de fonctionnement joue un rle important dans les systmes
et rseaux de tlcommunications. Car cest en effet une de leurs
toutes premires missions que dassurer la continuit du service, en
particulier dans les situations durgences dappels aux secours
(mdecin, pompiers), et bien sr dans des cas extrmes tels que les
situations de catastrophes ou de conflits. La tenue de tels objectifs
ncessite la mise en place darchitectures secourues . Ceci a un
cot, et il faut donc en valuer lefficacit. Les techniques permettant
cette valuation sont celles de la thorie de la fiabilit. Lobjet de ce
chapitre est de les prsenter avec, lappui, de nombreux exemples.
6.1. Dfinition de la fiabilit
La fiabilit selon la dfinition des normes telles que celles de lIEC
(Commission lectrotechnique internationale), exprime la probabilit
quun systme accomplisse la fonction requise pendant une dure
donne. Lchec de cette mission correspondra la dfaillance du
systme. On calculera la probabilit de bon fonctionnement jusqu la
date t.
222 Trafic et performances des rseaux de tlcoms
Dans le domaine des tlcommunications, au sol en particulier, o les
systmes sont rparables et pour lesquels il est demand une trs
grande permanence du service, on parlera plutt de disponibilit. Ce
sera la probabilit que le systme soit dans un tat de bon
fonctionnement un instant t indpendamment des tats pris
auparavant (il peut y avoir eu dfaillance et rparation).
Ce qui caractrisera un systme sera donc, dune part, sa probabilit
de dfaillance et, dautre part, sa probabilit tout instant dtre en
service. La disponibilit tant gnralement trs grande, proche de 1,
pour des raisons pratiques on quantifiera surtout le complment de
cette probabilit quon appellera indisponibilit et qui sexprimera en
10
x
.
6.2. Taux de dfaillance et courbe en baignoire
On appellera taux de dfaillance instantan (t) la probabilit quun
systme fonctionnant t passe dans un tat dfaillant dans lintervalle
infiniment petit dt suivant.
Dans la vie dun systme rparable ou dune population de matriels
identiques, lexprience montre que lon devra gnralement
distinguer trois priodes pour lesquelles le taux de dfaillance est
diffrent, qui sont les suivantes.
La premire priode est dite priode de jeunesse et prsente un taux de
dfaillance dcroissant en fonction du temps. Cette priode
correspond des dfauts rsiduels, non identifis lors des essais avant
la mise en service du produit, et qui seront corrigs avec la mise au
point du systme (matrielle ou logicielle).
La deuxime priode correspond la priode dite de vie utile et
prsente un taux de dfaillance sensiblement constant. Pendant cette
phase, la plus longue, apparaissent des pannes dites catalectiques
cest--dire soudaines et imprvisibles. Ces pannes seront matrielles
mais aussi logicielles. En effet, un certain niveau de dfaillance trs
faible, il nest pas toujours possible, ni ncessaire, ni rentable,
didentifier la cause de la dfaillance et de la corriger.
Fiabilit 223
La troisime priode correspond la priode dite de vieillesse ou
dusure et prsente un taux de dfaillance croissant avec le temps. Elle
correspond une dgradation irrversible du systme, soit par
dgradation physique des composants, ou par non maintenance des
quipements et logiciels dans le cas de systmes rparables. Cette
priode est quasiment inexistante avec les systmes de commutation
au sol o les systmes sont remplacs de manire prventive, par
contre ce peut tre le cas des systmes satellites.
Lensemble de ces priodes est reprsent par la courbe dite
en baignoire (voir figure 6.1).
1 2 3
0
t
(t)
1 = Priode de jeunesse, 2 = Priode de vie utile, 3 = Priode de vieillesse
Figure 6.1. Courbe en baignoire
Pour la suite de nos calculs, nous nous intresserons surtout la
priode de vie utile et, comme nous serons surtout concerns par des
dispositifs rparables, nous utiliserons aussi le concept de MTBF
(Mean Time Between Failures) qui sera gal linverse du taux de
dfaillance constant du systme en priode de vie utile.
Avant daborder la modlisation des principales structures, nous
allons dfinir les principales fonctions de fiabilit.
6.3. Fonctions de fiabilit
( ) R t est la fonction de fiabilit et reprsente la probabilit de bon
fonctionnement la date t.
224 Trafic et performances des rseaux de tlcoms
0
( )

= =

M R t dt (6-1)
est le MTBF et reprsente donc le temps moyen entre les dfaillances
dun systme rparable. M est souvent dsign par .
( ) F t est la fonction de dfaillance, ( ) 1 ( ) = F t R t .
( ) t est le taux de dfaillance instantan et correspond la probabilit
de dfaillance dun systme entre les instants t et t + dt si le dispositif
fonctionnait t. On a donc :
( ) 1
( ) .
( )
=
dF t
t
dt R t

et donc :
( )
( )
( )
=
dR t
t dt
R t
(6-2)
et aussi :
0
( )
( )

=
t
d
R t e

(6-3)
Dans la priode de vie utile o ( ) = t est constant, on a :
( )

=
t
R t e

et
1
= M

(6-4)
On sintressera par la suite essentiellement cette priode.
Notons cependant que de manire trs gnrale on pourra dcrire la
fiabilit du produit, pendant lensemble de sa dure de vie, par des lois
plus complexes comme la loi de Weibull. En effet, posons :
( )
| |

|
\ .
=
t
R t e

(6-5)
Fiabilit 225
En identifiant lexpression gnrale de la fiabilit, on a :
0
( )
( )
| |

|
\ .
= =
t
t
d
R t e e

et donc :
0
( )
| |
=
|
\ .

t
t
t dt

do :
1
( )

| |
=
|
\ .
t
t


(6-6)
en posant
0
1
=

on a :
( )
1
0
( )

= t t

et
0
( )
( )

=
t
R t e


(6-7)
Ces expressions qui montrent bien que :
le taux de dfaillance est dcroissant pour < 1,
le taux de dfaillance est constant pour = 1, et on retrouve la loi
exponentielle pour = 0,
le taux de dfaillance est croissant pour > 1.
6.4. Fiabilit des ensembles
6.4.1. Fiabilit des ensembles non rparables
On appellera ici e tout lment dun systme (baie, carte,
composant...). Un lment quelconque sera toujours lui-mme
dcomposable en dautres lments.
Nous admettrons quun lment ne peut avoir que deux tats : en
fonctionnement (E) ou dfaillant ( E ).
226 Trafic et performances des rseaux de tlcoms
E et E sont deux vnements mutuellement exclusifs :
P(E) + P( E ) = 1.
La fiabilit R est dfinie comme la probabilit de bon
fonctionnement :
R = P(E) = 1 P( E )
et on appellera Q son complment, cest--dire la probabilit de
dfaillance : Q = 1 R.
6.4.1.1. Fiabilit dlments en srie
Des lments sont dits en srie si la dfaillance dun seul dentre eux
entrane la dfaillance de lensemble.
Le diagramme dit de fiabilit est reprsent la figure 6.2.
E
1
E2 Ei
Figure 6.2. Elments en srie
Si E est lvnement dfaillance de lensemble et
i
E lvnement
dfaillance de llment i, on a :
E =
1 2
... ...
i
E E E
De lalgbre des vnements, la rgle de Morgan nous permet
dcrire :
= E
1 2
.... ..
i
E E E
ou encore :
1 2
= E E E
Fiabilit 227
Et en passant aux probabilits et les vnements tant considrs
comme indpendants entre eux :
( ) ( ) =
i
P E P E
et donc en termes de fiabilit :
=
i
R R (6-8)
Ce qui sexprime simplement par la rgle suivante : la fiabilit dun
ensemble dlments en srie est le produit des fiabilits de chacun
des lments.
Dans le cas o tous les lments suivent une loi de dfaillance
exponentielle de paramtre
i
, alors :
( )

=
i
t
R t e

(6-9)
Le MTBF de lensemble est :
0
( )

M R t dt , et donc :
1
=
i
M

(6-10)
6.4.1.2. Fiabilit dlments en parallle
Des lments sont dits en parallle lorsquil faut que tous les lments
soient dfaillants pour que lensemble soit dfaillant. Le diagramme
de fiabilit est reprsent en figure 6.3.
E1
E2
E
j
Figure 6.3. Elments en parallle
228 Trafic et performances des rseaux de tlcoms
On a alors :
E =
1 2
.. ... E E Ej
et donc :
( ) ( ) = P E P Ej
Soit, puisque Q dsigne la probabilit de dfaillance :
= Q Qj (6-11)
Ce qui sexprime tout simplement par la rgle suivante : la probabilit
de dfaillance dun ensemble dlments en parallle est le produit des
probabilits de dfaillance de chacun des lments.
Rappelons que lon appelle Q = 1 R. On peut alors crire :
1 (1 ) = R Rj (6-12)
Le systme fonctionne aussi longtemps quau moins un lment
fonctionne. Ce mode dexpression est trs utile dans les cas de
configurations complexes.
Dans le cas o tous les lments suivent une loi de dfaillance
exponentielle de paramtre
i
, alors :
( ) 1 (1 )

=
i
t
R t e

(6-13)
Dans le cas simple de deux lments en parallle, on obtient le rsultat
vident :
1 2 1 2
( ) ( ) ( ) ( ) ( ) = + R t R t R t R t R t
2 2
( )

= +
i i
t t t t
R t e e e e

(6-14)
Le MTBF de lensemble est :
0
( )

M R t dt , et donc :
Fiabilit 229
1 2 1 2
1 1 1
= +
+
M

(6-15)
6.4.1.3. Fiabilit des combinaisons srie parallle
Ensemble sries en parallle
Il sagit densembles tels que lon a par exemple k fois p lments en
srie.
Le diagramme de base reprsent en figure 6.4.
.
. . . E1 E2 Ep
. . . . E1 E2 Ep
. . . E1 E2 Ep
1
k
2
Figure 6.4. Elments srie-parallle
En raisonnant comme ci-dessus on obtient immdiatement :
La fiabilit dune branche est :
1 =
=
p
i
i
Rj R
La dfaillance du systme k branches est :
1 =
=
k
j
Q Qj
et sa fiabilit est R = 1 Q et donc :
230 Trafic et performances des rseaux de tlcoms
1 1
1 (1 )
= =
=
p k
i
j i
R R (6-16)
6.4.1.4. Fiabilit des ensembles parallles en srie
Le diagramme de principe est reprsent en figure 6.5.

E1
E
j
E
k

E1
E
j
E
k
1 i

E1
E
j
E
k
p
Figure 6.5. Elments parallle-srie
La fiabilit dun ensemble parallle de k lments est :
1
1 (1 )
=
=
k
j
R Rj
et la fiabilit des p ensembles en srie est :
(
(

=
= =
) 1 ( 1
1 1
Rj R
k
j
p
i
(6-17)
6.4.1.5. Fiabilit densembles complexes
On ne donne ici quun exemple pour montrer la mthode. Le
diagramme de principe est reprsent en figure 6.6.
La mthode la plus directe est de distinguer deux cas : E
5
fonctionne et
E
5
est dfaillant.
Fiabilit 231
E
1
E
3
E
2
E
4
E5
Figure 6.6. Elments maills
Si E
5
est dfaillant, il faut que lune des deux branches (E
1,
E
3
) ou (E
2
,
E
4
) fonctionne, soit 1 moins la probabilit que toutes les deux ne
fonctionnent pas (application des lois des lments en srie).
Soit en probabilits :
[ ]
5 1 3 2 4
(1-R ) 1-(1-R R )(1-R R )
Si E
5
est en fonctionnement, il faut que dans chaque paire (E
1
, E
2
) et
(E
3
, E
4
) un lment au moins fonctionne, soit dans chaque paire 1
moins la probabilit que les deux lments de chaque paire soient
dfaillants (application des lois des lments en parallle).
Soit en probabilit :
[ ] [ ]
5 1 2 3 4
R 1-(1-R )(1-R )) 1-(1-R )(1-R )
La fiabilit de lensemble est donc la somme de ces deux vnements
exclusifs.
[ ]
5 1 3 2 4
(1-R ) 1-(1-R R )(1-R R ) = + R

[ ] [ ]
5 1 2 3 4
R 1-(1-R )(1-R )) 1-(1-R )(1-R ) (6-18)
6.4.1.6. Fiabilit des systmes redondants non rparables
Lobjectif de ces systmes est dassurer une plus grande fiabilit
quun systme simple, en particulier dans le cas de missions pour
lesquelles les interventions de remplacement des lments dfaillants
ne sont pas possibles.
232 Trafic et performances des rseaux de tlcoms
Redondance simple ou active
Lensemble sera considr comme dfaillant lorsque tous les lments
en parallle seront dfaillants (redondance simple totale), ou lorsque
une certaine proportion dentre eux seront dfaillants (redondance
simple partielle). Par exemple, un systme de tlcommunication
(quipements de commutation, routage ou transmission...) sera
constitu de plusieurs lments de traitement travaillant en partage
de charge, on pourra alors considrer plusieurs rgimes de
fonctionnement dgrad selon le nombre de processeurs en panne.
Cependant, pour le cas de systmes au sol, ces quipements sont
gnralement rparables.
Le cas de la redondance simple totale correspond exactement celui
dlments en parallle, il faut que tous les lments soient dfaillants
pour que lensemble soit dfaillant.
1
1 (1 ) =

n
R Rj
et donc avec n lments identiques :
( ) 1 (1 )

=
t n
R t e

(6-19)
et le MTBF de lensemble est :
0
( )

M R t dt , et donc :
1
1 1
=

n
M
i
(6-20)
Dans le cas simple de deux lments en parallle, on obtient :
3
2
= M

Redondance partielle ou majoritaire


Dans ce cas, on considre que le systme fonctionne quand, parmi les
n lments en parallle, au moins r lments fonctionnent. Ce type de
Fiabilit 233
redondance correspond, par exemple, des quipements de
tlcommunication (commutation, routage, transmission) o n
lments travaillent en partage de charge et lon considre des rgimes
plus ou moins dgrads du systme.
Le systme sera dit redondance majoritaire lorsquil y a en srie un
lment de dcision permettant de dtecter le bon fonctionnement ou
non dau moins r lments parmi n. Dans ce cas, il sagit surtout de
rpliquer n fois la mme fonction (par exemple, une base de temps ou
des quipements dnergie), llment de dtection effectue la
comparaison des n sorties et le signal fourni est celui de la majorit.
Le diagramme correspondant est reprsent en figure 6.7.

E1
Er
E
n
M
Figure 6.7. Redondance majoritaire
Considrons dabord le systme sans llment de dtection. Sa
fiabilit sexprime simplement partir de la loi binomiale :
(1 )

=
=

n
k k n k
n j j
k r
R C R R
avec
!
!( )!
=

k
n
n
C
k n k
Soit, avec une loi de dfaillance exponentielle :
( ) (1 )

=
=

n
k k t t n k
n
k r
R t C e e

(6-21)
234 Trafic et performances des rseaux de tlcoms
Pour le systme redondance majoritaire, llment de dcision de
taux de dfaillance
M
intervient en srie et donc la fiabilit de
lensemble est :
( ) (1 )

=
=

M
n
t k k t t n k
n
k r
R t e C e e

(6-22)
Dans le cas simple mais frquent de trois lments en redondance on
obtient :
2
( ) (3 2 )

=
M
t t t
R t e e e

6.4.2. Fiabilit des ensembles rparables
Il sagit ici de systmes tels que lorsquun lment passe ltat
dfaillant, laction dun rparateur ou du systme lui-mme le fait
repasser aprs un certain temps un tat de bon fonctionnement. Le
cas le plus simple est celui dun ensemble de n lments en
redondance simple sur lequel un rparateur intervient chaque
dfaillance pour remettre le systme ltat n lments en service. La
priode durant laquelle le systme se trouve avec seulement n 1
lments en service est appele dure du rgime dgrad.
6.4.2.1. Equations dtats
Ce processus de passage dun tat un autre est tout simplement un
processus de naissance et de mort dont lanalyse sera dtaille au
chapitre 7. La prsente analyse pouvant en tre considre comme une
introduction.
Appelons i = 1, 2, . n les diffrents tats du systme correspondant
i lments en service, et P(i, t) la probabilit que le systme soit
ltat i linstant t. De manire gnrale, indpendamment de la
structure du systme, nous pouvons crire lquation de base dcrivant
les probabilits dtat :
[ ]
( , ) ( 1, ) ( 1, ) ( , ) 1 ( , ) + = + + + P i t dt P i t d i t dt P i t d i t dt

[ ]
1 ( , ) ( 1, ) ( 1, ) + r i t dt P i t r i t dt
Fiabilit 235
Cette quation exprime que la probabilit dtre dans ltat i linstant
(t +dt), ( , ) + P i t dt , est gale :
a) la probabilit dtre ltat (i+1) linstant t , ( 1, ) + P i t , et quil y
ait eu une dfaillance faisant passer ltat i pendant lintervalle de
temps dt, ( 1, ) + d i t dt ;
b) plus la probabilit dtre ltat (i) linstant t, ( , ) P i t , et quil ne
sest produit ni dfaillance,
[ ]
1 ( , ) d i t dt , ni rparation,
[ ]
1 ( , ) r i t dt ,
pendant lintervalle de temps dt ;
c) plus la probabilit dtre ltat (i-1) linstant t , ( 1, ) P i t , et
quil sest produit une rparation faisant passer ltat i pendant
lintervalle de temps dt, ( 1, ) r i t dt .
Ceci en ngligeant les probabilits dvnements simultans en dt
2
.
Soit en ngligeant toujours les termes en dt
2
, il vient :
( , ) ( , ) +
=
P i t dt P i t
dt
[ ]
( 1, ) ( 1, ) ( 1, ) ( 1, ) ( , ) ( , ) ( , ) + + + + P i t d i t P i t r i t P i t d i t r i t
Et en faisant tendre dt vers 0, et en admettant lexistence de la drive
de P par rapport t, on obtient :
'( , ) ( 1, ) ( 1, ) ( 1, ) ( 1, ) = + + + P i t P i t d i t P i t r i t

[ ]
( , ) ( , ) ( , ) + P i t d i t r i t (6-23)
Ce rsultat est aussi retrouv aisment par la mthode des graphes
dtats (graphe de Markov) comme cela sera expliqu au chapitre 7.
ri
d
i
d
i+1
ri-1
..
i
i-1
i+1
Figure 6.8. Graphe des tats
236 Trafic et performances des rseaux de tlcoms
Les tats P(i, t) tant mutuellement incompatibles, on a en outre la
proprit suivante :
( , ) 1 =

P i t et donc aussi '( , ) 0 =

P i t (6-24)
A ces quations, il faudra aussi rajouter les conditions initiales, cest-
-dire t = 0. En gnral, tous les lments sont en fonctionnement
lorigine, et on aura P(n, 0) = 1 si le systme est compos de n
lments et P(i, 0) = 0 pour i 0.
Enfin, on admettra aussi en gnral que le processus de dfaillance et
de rparation est stationnaire. Les probabilits d(i,t) et r(i,t) sont
indpendantes du temps. Le systme atteint donc au bout dun temps
trs long lquilibre statistique et on a alors pour tout tat i :
'( , ) 0 = P i t
Lensemble de ces quations forme un systme dquations
diffrentielles qui va nous permettre maintenant dtudier la fiabilit
de diffrentes structures redondantes rparables.
6.4.2.2. Fiabilit des systmes redondants rparables
Nous reprenons les cas considrs prcdemment pour les systmes
non rparables et appliquons la mthode prcdente aux cas de lois de
dfaillance et de lois de rparation exponentielles. Ces deux dernires
hypothses traduisent assez bien la ralit comme il sera expliqu dans
le chapitre 10.
Redondance simple 2 lments
Il y a deux lments en redondance, un seul suffit pour le bon
fonctionnement du systme. Lorsque i systmes fonctionnent, la
probabilit de dfaillance dun lment de taux de dfaillance est :
( , ) = d i t i
La probabilit de rparation, pour un taux de rparation est :
( , ) = r i t
Fiabilit 237
Calculons tout dabord la disponibilit du systme, cest--dire la
probabilit lquilibre statistique dtre dans lun des tats, un ou
deux lments en service.
1 0
2
2

Figure 6.9. Redondance simple deux lments
Dans le cas de systmes rparables, ce sera lun des critres majeurs
de qualit de service, car il traduit le degr de permanence du service
vis--vis de lutilisateur (exemple : permanence des services de
tlcommunication pour les appels urgents, pompiers, etc.).
On appellera ici ltat i ltat dans lequel on a i lments en service.
Les quations dtat sont obtenues directement partir du graphe des
transitions (voir figure 6.9) :
'(0, ) (1, ) (0, ) = P t P t P t
'(1, ) 2 (2, ) ( ) (1, ) (0, ) = + + P t P t P t P t
'(2, ) (1, ) 2 (2, ) = P t P t P t
A lquilibre statistique, les probabilits dtat Pi deviennent
indpendantes du temps, on a P(i,t) = 0 et donc :
0 1
= P P
1 0 2
( ) 2 + = + P P P
2 1
2 = P P
qui se rsument :
238 Trafic et performances des rseaux de tlcoms
1 2
2
= P P

,
0 2
2
( )( ) = P P


et qui avec :
0 1 2
1 + + = P P P
donnent :
2
2
2
1
2 2
1
=
+ +
P


,
1
2
2
2
2 2
1
=
+ +
P



,
2
2
0
2
2
2
2 2
1
=
+ +
P



(6-25)
Ltat P
0
est ltat dfaillant et donc la disponibilit du systme en
termes de service, dsigne gnralement par le symbole A
(Availability en anglais), est donne par :
A = 1-P
0

soit :
2
2 2
2
2 2
+
=
+ +
A


(6-26)
Compte tenu des ordres de grandeur, disponibilit trs proche de 1, on
caractrisera bien souvent le systme plutt par la valeur de son
indisponibilit dsigne par le symbole I, qui sexprimera en 10
-x
.
On a bien sr :
I = 1 A
Ici, ltat P
0
donne la valeur de lindisponibilit. Du fait des ordres de
grandeur respectifs de (10
-4
/h, 10
-6
/h ) correspondant des MTBF de
quelques annes, et de (0,1/h ou 0,2/h) correspondant des temps de
rparation de quelques heures, on pourra simplifier lexpression des
rsultats.
On obtient alors :
Fiabilit 239
2
0
2
2
= I P

En pratique, on aura bien souvent affaire un mode de rparation tel


que on passera directement de ltat de panne totale ltat de remise
en service totale. Le graphe de transition est alors reprsent par la
figure 6.10.
1
0
2
2

Figure 6.10. Redondance avec remise en service totale


On peut crire directement partir du graphe les quations suivantes :
0 1
= P P
1 2
( ) 2 + = P P
2 1 0
2 = + P P P
qui avec :
0 1 2
1 + + = P P P
donnent :
2
2
1
2 2
1
( )
=
+ +
+ +
P


,
1
2
2
2 2
1
( )
+
=
+ +
+ +
P




,
240 Trafic et performances des rseaux de tlcoms
2
0
2
2
( )
2 2
1
( )
+
=
+ +
+ +
P




et donc :
2
0
2 2
2
3 2
=
+ +
P


(6-27)
2
2 2
3
3 2
+
=
+ +
A


(6-28)
Il est une fois encore intressant de se rfrer aux ordres de grandeur,
et comme prcdemment, puisque >>, on remarque que :
2
0
2
2
= I P

Dun point de vue pratique, les deux modles sont quivalents.


Redondance k lments parmi n
Nous nous intressons au cas quivalent celui dj trait en fiabilit
de k lments parmi N, mais cette fois avec des lments rparables. Il
suffira que k lments parmi n fonctionnent pour que le systme soit
considr comme fournissant le service.
Compte tenu des remarques prcdentes sur lquivalence en pratique
des modes de rparation, simple ou totale, nous nallons traiter que le
cas de la rparation simple. Le graphe des transitions est reprsent en
figure 6.11.
1 0 2
2

n-1
n-2 n
(n-1)
n

Figure 6.11. Redondance k lments parmi n
Fiabilit 241
On en dduit aisment, comme dans le cas simple de deux lments,
les relations suivantes entre les probabilits dtat :
1
=
n n
n
P P

2
2
2
( 1) !
( 2)!

= =

n n n
n n n
P P P
n


et de manire gnrale :
!
( )!

i
n i n
i
n
P P
n i

(6-29)
qui scrit aussi :
!
( )
!

=
n j
j n
n
P P
j

et donc, pour un systme de redondance k parmi n :


=
=

n
j
j k
A P
1
0

=
=

k
j
j
I P
Et toujours compte tenu des ordres de grandeur :
1
1
!
( )
( 1)!
+

n k
k
n
I P
k

(6-30)
Souvent, on aura des systmes n lments avec un seul lment de
secours. Ce sera par exemple le cas de processeurs de traitement en
partage de charge, ou mme de processeurs effectuant des traitements
diffrents, mais avec un secours commun apte remplacer tout
lment dfaillant.
242 Trafic et performances des rseaux de tlcoms
Dans ce type de systme on a alors k = n 1. Et donc :
2
2
2
( 1)


n
I P n n

NOTE. Ce type de systme est souvent dit en redondance n + 1.


Lexpression de I devient alors :
2
2
( 1) + I n n

, ce nest bien sr quune question de notation.


Cas de systmes squentiels
On peut aussi trouver des systmes fonctionnement squentiel. Dans
ce cas, un seul dispositif fonctionne la fois, un autre prenant le relais
en cas de panne. La probabilit de dfaillance pour tout tat i est :
( , ) = d i t
et le graphe de transition est reprsent en figure 6.12.
1 0
2



Figure 6.12. Redondance squentielle
On obtient les relations suivantes :
0 1
= P P
1 0 2
( ) + = + P P P
2 1
= P P
0 1 2
1 + + = P P P
Fiabilit 243
et donc :
2
2 2
+
=
+ +
A


(6-31)
Et pour lindisponibilit :
2
2
0
2
2
1
= =
+ +
I P



(6-32)
Et toujours compte tenu des ordres de grandeur :
2
2
I

Nous remarquons que ce type de redondance donne une


indisponibilit plus faible que la redondance simple, conformment au
bon sens puisque le secours ne fonctionne quen cas de panne de
lautre lment. Cependant, si nous considrons le cas gnral des
systmes n lments avec un lment de secours (redondance de
type n+1), on retrouvera aisment une indisponibilit :
2
2
2
I n

comparer au rsultat prcdent,


2
2
( 1) + I n n

, pour le cas de
redondance simple. La diffrence avec le cas de redondance simple
nest plus trs significative ds que n est assez grand.
Enfin, il faudrait aussi prendre en compte le fait que dans ce type de
redondance, des traitements en cours (par exemple : des appels, des
paquets, des messages) seront perdus lors de la dfaillance dun
lment, car ntant pas traits en parallle sur llment de secours.
244 Trafic et performances des rseaux de tlcoms
Ce type de fonctionnement est rare en tlcommunication pour la
partie matrielle, car les systmes y compris le secours sont quasiment
en permanence sous tension. Par contre, ce type de modle sapplique
aux dfaillances du logiciel dans le cas de systmes en redondance
passive (voir ci-aprs), les logiciels applicatifs ntant excuts que
sur llment actif.
6.4.2.3. Fiabilit des structures imparfaites
Il sagit essentiellement de systmes qui prsentent des imperfections
au niveau mcanisme de dfense. Dans la ralit, les mcanismes de
dfense mis en uvre seront bien souvent relativement simples. En
outre, lusage dapproximations justifies par les ordres de grandeurs
des variables, comme vu prcdemment, permettra de se ramener
des modles simples et matrisables. Cependant, il faudra prendre soin
ne pas ngliger des paramtres critiques, significatifs de la ralit
des systmes, tels que par exemple limperfection des mcanismes de
dfense. Ceci nous amne traiter des structures simples dans le
principe, mais que lon pourrait qualifier dimparfaites (en fait
ralistes), et qui de ce fait conduisent des modles aussitt plus
complexes
A cette occasion, il est opportun de rappeler les principaux modes de
fonctionnement en redondance. Outre le type de structure :
redondance simple, partielle, ou majoritaire, on distinguera la
redondance passive dite aussi stand-by et la redondance active dite
aussi statique.
Redondance passive. Le ou les lment(s) en secours ne sont activs
quen cas de panne. Cette commutation fait aussi que lon qualifie ce
type de redondance de dynamique.
Redondance active. Tous les lments y compris ceux de secours sont
simultanment actifs. Du fait quil ny a pas explicitement de
commutation dlment en cas de panne, ce type de redondance est
aussi qualifi de statique.
Les systmes de tlcommunication mettent trs largement en uvre
tous ces types de redondances pour assurer la disponibilit du service.
Lensemble des moyens matriels et logiciels associs ces
redondances constitue les mcanismes de dfense, avec leurs lments
Fiabilit 245
de dcision permettant la dtection des pannes, lisolement de
llment dfaillant et lcoulement du trafic par les lments en
fonctionnement. Malheureusement, ces mcanismes sont souvent
imparfaits.
Ce sont ces aspects plus proches des systmes rels que nous abordons
maintenant avec lexemple suivant.
Systme redondant avec panne dormante
Dans ce systme, lquipement de secours est en redondance passive
et le mcanisme de dtection de panne sur le secours est imparfait. Les
taux de dfaillance de llment actif et de celui en secours sont
identiques (cas gnral dans les systmes de tlcommunication, mais
lanalyse pourra tre aisment tendue des taux diffrents). On
appellera c le coefficient de couverture des mcanismes de dtection.
On considre au contraire que toute panne sur llment actif
(coulant du trafic) est dtecte (ce qui est le cas gnral car le
mauvais fonctionnement apparat au niveau application).
On considre enfin comme ngligeable la probabilit de panne double
sur llment de secours (panne non dtecte suivie de panne
dtecte). Le diagramme des tats est alors celui de la figure 6.13.
1 0 2
(1+c)

1b

(1-c)

Figure 6.13. Redondance avec panne dormante


On en dduit le systme dquations suivant :
0 1 1
= +
b
P P P
246 Trafic et performances des rseaux de tlcoms
1 2
( ) (1 ) + = + P c P
1 2
(1 ) =
b
P c P
2 0 1
= + P P P
0 1 1 2
1 + + + =
b
P P P P
et donc avec A = 1P
0
2 2
2 2 2
3 2
4 2 2
+
=
+ +
c
A
c c


(6-33)
Si c =1, on retrouve bien sr le rsultat dj dmontr pour le systme
sans panne dormante :
2
2 2
3
3 2
+
=
+ +
A


Pour investiguer limpact de la dtection, il vaut mieux considrer
lexpression de lindisponibilit :
1 = I A
2
2 2 2
2
4 2 2
+
=
+ +
c
I
c c


(6-34)
Compte tenu des ordres de grandeur ( >> ) :
2
2
(1 ) 2
(2 )
+

c
I
c

et donc :
quand
2
2
2
1, c I

et quand 0,
2
c I

Limpact de lefficacit de la dtection est donc considrable (on


passe de termes la puissance 1 des termes la puissance 2).
Fiabilit 247
6.4.3. Utilisation de la transforme de Laplace
Jusqu prsent, nous ne nous sommes intresss qu la disponibilit
des systmes rparables. Calculons maintenant la fiabilit de ces
systmes. Dans ce cas, on cherche la probabilit en fonction du temps
de se trouver dans les diffrents tats, et sachant que le systme
sarrte lorsquil atteint ltat dfaillance totale : ltat P
0
. Il ny a plus
alors remise en service. Comme prcdemment, le comportement du
systme est dcrit par son systme dquations diffrentielles, mais
cette fois nous cherchons lexpression des probabilits dtat non plus
lquilibre statistique mais en fonction du temps. Nous allons
prsenter, sur un exemple, comment rsoudre ce systme par
lutilisation de la transforme de Laplace. Reprenons notre cas de
redondance simple deux lments. Le graphe des tats est reprsent
en figure 6.14.
1 0
2
2

Figure 6.14. Redondance simple (fiabilit)


Et les quations sont :
'(0, ) (1, ) = P t P t
'(1, ) 2 (2, ) ( ) (1, ) = + P t P t P t
'(2, ) (1, ) 2 (2, ) = P t P t P t
Appelons F*(s) la transforme de Laplace de la fonction f(t).
Rappelons que :
0
*( ) ( )

st
F s f t e dt
248 Trafic et performances des rseaux de tlcoms
Relation que nous notons :
( ) *( ) f t F s
en particulier on a :
( )
*( ) (0 )


df t
sF s f
dt
,
*( )
( )

t
F s
f t dt
s
et pour la fonction exponentielle :

+
at
A
Ae
s a
,
et pour la fonction chelon (unit) :
1
( ) t
s

Appliquons la transforme de Laplace aux quations prcdentes.


On simplifie lcriture en appelant P
i
*, la transforme de P(i, t). Il faut
en outre dfinir les tats lorigine t = 0. On suppose tous les
lments bons lorigine : P
2
= 1, P
1
= P
0
= 0. On obtient :
* *
0 1
= sP P
* * *
1 2 1
2 ( ) = + sP P P
* * *
2 1 2
1 2 = sP P P
Ce qui donne :
2
*
0
2 2
2
( (3 ) 2 )
=
+ + +
P
s s s


(6-35)
Fiabilit 249
Ce qui scrit encore avec a
1
et a
2
racines

du dnominateur :
2
*
0
1 2
2
( )( )
=
+ +
P
s s a s a

2 2
1
(3 ) 6
2
+ + + +
= a

,
2 2
2
(3 ) 6
2
+ + +
= a

et donc en passant loriginal de la transforme et en remarquant
que :
1 2 1 2 1 2
1 1 1 1
( )
( )( )

=
+ + + + s a s a a a s a s a
1 1 1 1
( )
( )( )

=
+ + s s a a s a s
on obtient :
1 2 1 2 1 1 2 2
1 1 1 1 1 1 1 1
( ) ( )
( )( )
(
= +
(
+ + + +

s s a s a a a a s a s a s a s
et donc :
1 2
2
1 2 1 1 2 2
2 1 1
(0, ) ( )

= + +

a t a t
e e
P t
a a a a a a

qui avec :
2
1 2
2 = a a
donne :
2 1
1 2
1 2
(0, ) 1

=

a t a t
a e a e
P t
a a
(6-36)
La fiabilit est donc :
250 Trafic et performances des rseaux de tlcoms
2 1
1 2
1 2
( )

=

a t a t
a e a e
R t
a a
(6-37)
On peut aussi partir de ce rsultat obtenir la moyenne du temps de
fonctionnement :
1 2
1 2 0
( )

+
= =

a a
R t dt
a a

soit :
2
3
2
+
=

(6-38)
On voit donc combien cette mthode est puissante, mais aussi
comment son application des systmes complexes peut tre
laborieuse. Nous verrons ci-aprs comment traiter de manire
numrique, par le biais des mthodes matricielles, certains aspects des
systmes complexes. Cependant, quelle que soit la technique, il sera
bien souvent ncessaire de raliser des approximations pour rendre les
calculs faisables, notamment quand il sagira de trouver la fonction
originale. Do limportance, mme pour les calculs de disponibilit
lquilibre statistique, de savoir distinguer les tats de probabilit
ngligeables.
6.4.4. Utilisation des matrices
Pour calculer la fiabilit ou lindisponibilit des systmes, nous
avons jusqu prsent rsolu directement le systme dquations
diffrentielles obtenu partir des graphes de transition. Il peut tre
utile de reprsenter cet ensemble dquations sous sa forme matricielle
et de rsoudre directement, soit analytiquement, soit numriquement,
lquation matricielle grce des programmes de calcul appropris.
Reprenons lexemple de la redondance simple deux lments. Dans
le cas de ltude de la fiabilit, nous avions le graphe de transition
suivant et les quations correspondantes :
Fiabilit 251
1 0
2
2

'(0, ) (1, ) = P t P t
'(1, ) 2 (2, ) ( ) (1, ) = + P t P t P t
'(2, ) (1, ) 2 (2, ) = P t P t P t
Ce systme peut scrire :
'( , ) 0 0 ( , )
'(1, ) 0 ( ) 2 . (1, )
'(2, ) 0 2 (2, )
( ( (
( ( (
= +
( ( (
( ( (

P o t P o t
P t P t
P t P t



Cette relation matricielle peut tre tablie directement partir du
graphe, puisque les coefficients de la matrice, a
ij
(i = ligne et j =
colonne), sont les taux de transition de ltat i ltat j.
Considrons maintenant la dure T du premier cycle conduisant
ltat de panne. En intgrant lquation matricielle de 0 T on a :
0
'( ) ( ) (0) =

T
i i i
P t dt P T P
et aussi :
0
( ) =

T
i i
P t dt T , temps moyen pass dans ltat i.
On peut donc crire la relation matricielle, trs gnrale, suivante :
[ ]
0
1
2
(0, ) (0, 0)
(1, ) (1, 0) .
(2, ) (2, 0)
( (
( (
=
( (
( (

T P T P
P T P T
P T P T
(6-39)
252 Trafic et performances des rseaux de tlcoms
o
[ ]
reprsente la matrice des coefficients de transition.
Et, compte tenu des conditions initiales, on obtient pour notre
exemple :
[ ]
0
1
2
1 0 1
0 0 0 .
0 1 1
( ( (
( ( (
= =
( ( (
( ( (

T
T
T
dont la rsolution du systme dquations correspondant donne :
2
2
2
+
= T

et
1
1
= T

Le temps moyen avant la panne ou MTBF est la somme de T


2
et T
1
,
do :
2
3
2
+
=

(6-40)
On retrouve le rsultat tabli prcdemment. Il faut surtout voir dans
cette approche la possibilit de rsoudre le systme matriciel par
programme de calcul, pour une rsolution numrique (rsolution
exacte par inversion de matrice, ou mthodes approches telles que
mthode dEuler et mthode de Runge et Kutta). Ce qui sera
particulirement intressant dans le cas de systmes complexes
donnant lieu un grand nombres dtats et dquations. Cest ce type
de rsolution que nous allons prsenter maintenant.
6.4.4.1. Rsolution exacte par inversion
Avant de traiter un exemple, rappelons dabord succinctement la
mthode de rsolution exacte par inversion de la matrice.
Si on appelle I lensemble des tats initiaux , et T les dures moyennes
recherches dans les diffrents tats, lquation matricielle prcdente
scrit :
[ ] [ ] [ ]
. = I T
Fiabilit 253
et donc :
[ ] [ ]
1
.

= T I
A condition bien sr que la matrice inverse existe, ce qui est trs
gnralement le cas dans nos problmes rels. En outre, dans nos cas
concrets les matrices sont aussi trs gnralement carres et donc
rgulires (toute matrice carre inversible est rgulire).
Il existe essentiellement deux grandes mthodes dinversion des
matrices : soit la mthode directe dite des dterminants, soit la
mthode par triangularisation dite mthode du pivot de Gauss. Bien
que plus coteuse en calculs, rappelons ici simplement la mthode des
dterminants car elle permet aussi de rappeler les notions de base
associes aux matrices :
a) on permute lignes et colonnes,
b) on remplace chaque lment par son cofacteur,
c) on divise par le dterminant.
La mthode sapplique aussi bien sr au calcul de la disponibilit.
Au pralable, rappelons que le dterminant dune matrice A
dlments
ij
a (i = ligne et j = colonne) est obtenu par (en dveloppant
par exemple selon la premire ligne) :
1
1,
det( ) ( 1) det( )
+
= =

j
j
j
A A A , (6-41)
o A
1,j
est la sous-matrice de A, ou cofacteur de llment
j
a
1
, obtenue
en retirant la premire ligne et la j
me
colonne. Ainsi, dans le cas de
base dune matrice quatre termes, on a :
11 22 12 21
= A a a a a .
Comme exemple dapplication, considrons le graphe et les quations
du systme doubl rparable, en dtaillant cette fois linversion la
matrice.
On a :
254 Trafic et performances des rseaux de tlcoms
1 0
2
2

'(0, ) (1, ) (0, ) = P t P t P t
'(1, ) 2 (2, ) ( ) (1, ) (0, ) = + + P t P t P t P t
'(2, ) (1, ) 2 (2, ) = P t P t P t
Il faut y rajouter la condition de normalisation :
1 =
i
i
P
Ce systme peut alors scrire :
1 1 1 1
'( , ) 0 ( , )
'(1, ) ( ) 2 . (1, )
'(2, ) 0 2 (2, )
( (
( (

(
( (
(
( ( = +
(
( (
(

( (
( (

P o t P o t
P t P t
P t P t



A lquilibre statistique, ou rgime tabli, les probabilits dtat
deviennent constantes et les drives sannulent, on a :
[ ]
0
1
2
1
0
.
0
0
(
(
(
(
(
=
(
(
(
(

(

P
P
P
, avec
[ ]
1 1 1
0
( ) 2
0 2
(
(

(
( = +
(

(
(




On vrifie aisment par ailleurs que seules deux quations sur trois
des quations initiales sont indpendantes. En supprimant par exemple
Fiabilit 255
la dernire ligne (somme des deux lignes prcdentes), le systme se
rduit alors :
[ ]
0
1
2
1
0 .
0
( (
( (
=
( (
( (

P
P
P
avec
[ ]
1 1 1
0
( ) 2
(
(
=
(
( +



Son dterminant est :
0 0
1 1 1
( ) 2 ) 2 ( )

= +
+ +


2 2
2 2 = + +
La permutation donne :
[ ]
1
1 ( )
1 0 2

(
(
= +
(
(

t

On remplace chaque terme par son cofacteur, et on obtient la matrice


des cofacteurs :
[ ]
( ) ( ) 1 ( ) 1 )
0 2 1 2 1 0
1 1
0 2 1 2 1 0
1 1
( ) 1 ( ) 1 )
( + +

(
(
(

(
= =
(
(

(

(
+ +

c






2
2
2 (3 )
2 2 )
2
( +
(

(
(
+ +




Enfin, on divise par le dterminant, et donc :
256 Trafic et performances des rseaux de tlcoms
[ ]
0
1
2
1
1
0
0
( (
( (
=
( (

( (

P
P c
P
On obtient :
2
0
2 2
2
2 2
=
+ +
P


,
1
2 2
2
2 2
=
+ +
P


,
2
2
2 2
2 2
=
+ +
P


On retrouve bien sr les rsultats dj obtenus. Ces calculs, rptons-
le, ne prsentent dintrt que par la possibilit de les automatiser,
dans les cas de systmes complexes, pour des rsolutions numriques.
Il existe de multiples programmes qui effectuent automatiquement ces
calculs. Ils utilisent plutt des mthodes moins coteuses en calcul
telles que la mthode du pivot de Gauss.
6.4.4.2. Rsolution approche
Ces mthodes sont particulirement adaptes pour valuer des valeurs
telles que la fiabilit une date t donne (comme nous lavons dj
fait avec les transformes de Laplace). En effet, elles traitent
directement le systme dquations diffrentielles, et en cherchent la
solution de manire itrative. On citera deux grandes mthodes : la
mthode dEuler et la mthode de Runge et Kutta. La mthode la plus
prcise est celle de Runge et Kutta, mais les calculs sont plus
nombreux, le principe restant cependant le mme. De nombreux
programmes de calcul implmentent ces mthodes. Nous rappellerons
ici seulement les principes de base partir de la mthode dEuler. Soit
lquation ' ( , ) = y f x y , avec les valeurs initiales x
0
et y
0
. On cherche
la solution dans lintervalle
[ ]
0
, x x . On dcompose lintervalle en
intervalles lmentaires
[ ]
1
,
n n
x x . On crit alors successivement en
chaque point,
1 1 1 1
( , )( )

= +
n n n n n n
y y f x y x x , en partant de
1 0 0 0 1 0
( , )( ) = + y y f x y x x et en progressant par pas jusqu la valeur
de x dsire.
Ce qui revient approximer la courbe par sa tangente (on crit en fait
1 1 0 1 0
' ( ) /( ) = y y y x x ). La mthode est forcment imprcise,
Fiabilit 257
fonction de la valeur du pas, et les erreurs saccumulent chaque pas.
La mthode de Runge et Kutta procde de la mme manire par pas
successifs, mais au lieu de la tangente, elle utilise chaque point le
dveloppement de Taylor de la fonction y, gnralement lordre 4.
(Notons que la mthode dEuler nest que lutilisation du
dveloppement de Taylor lordre 1, voir annexe mathmatique). La
prcision est bien meilleure mais au prix dun temps de calcul plus
long. Pour la mthode de Runge et Kutta dordre 4, les formules sont
les suivantes :

1 0 1 3
1
( 2 )
6

= + + +
n n
y y k k k , avec :
0 1 1
( , )

=
n n
k hf x y ,
0
1 1 1
( , )
2 2

= + +
n n
k h
k hf x y ,
1
2 1 1
( , )
2 2

= + +
n n
k h
k hf x y ,
3 1 1 2
( , )

= + +
n n
k hf x h y k , et
1
=
n n
h x x
6.5. Fiabilit du logiciel
Dans cette section, nous dtaillons quelques particularits lies la
prise en compte de la fiabilit du logiciel. Nous devons demble
mettre laccent sur limportance de cet aspect, car les problmes de
fiabilit des logiciels prennent dsormais une part prpondrante dans
des systmes de plus en plus performants du point de vue des services
offerts, mais aussi de plus en plus complexes.
Quand on voque la fiabilit du logiciel, bien souvent deux coles
se confrontent. La premire parlera plutt de croissance de la fiabilit
du logiciel et la deuxime parlera plutt de taux de dfaillance
oprationnel du logiciel. En fait, on peut, pour le logiciel comme pour
le matriel, considrer diffrentes phases de vie du systme. En
priode de fabrication et de mise au point des systmes, le taux de
dfaillance des logiciels sera dcroissant car on corrige les dfauts.
Puis, en phase de vie utile , on trouvera plutt un taux de
dfaillance logiciel quasi constant, voire passant par des phases
croissantes puis nouveau dcroissantes. En fait, cette variabilit
correspond, pour les produits de tlcommunication, lintroduction
de nouvelles versions apportant non seulement des amliorations de
258 Trafic et performances des rseaux de tlcoms
fonctionnement aux anciennes versions, mais aussi de nouvelles
fonctionnalits, de nouveaux services. Cette perptuelle volution
apporte des corrections, mais aussi de nouveaux dfauts de jeunesse.
Et malgr leffort constant de correction des dfauts observs en
oprationnel, il en reste toujours un certain nombre associs des
conditions trs particulires dont on tolrera lexistence. En fait, de
par les redondances, le systmes tolrera un certain nombre de
dfauts. On sattachera surtout corriger toute faute conduisant
larrt total du systme. Enfin, ici non plus on ne peut pas considrer
vraiment de priode de vieillesse car en gnral les produits sont
remplacs avant datteindre cette situation.
6.5.1. Modle de croissance de fiabilit, priode de jeunesse
Nous nous intressons ici la croissance de fiabilit lie la
correction progressive de fautes rsiduelles dans le systme. Nous
abordons ce problme dans le cadre de la fiabilit du logiciel, mais
plus gnralement, nous pouvons considrer que ce phnomne est
une caractristique globale des systmes de communication, matriels
et logiciels, prsentant rgulirement la mise en parc de nouvelles
versions.
Il existe un grand nombre de modles de croissance : Jelinski-
Moranda, Shooman, Musa, Littlewood-Verral Le modle de Musa
semble le mieux correspondre exprimentalement aux cas que nous
voulons traiter.
Appelons N
0
le nombre de dfauts rsiduels t = 0, n() le nombre de
dfauts limins la date t = , on a alors :
() = K(N
0
n()) (6-42)
K tant un coefficient de proportionnalit traduisant la relation entre
lexcution du code et lapparition des dfaillances suite aux fautes (il
ny aura pas de dfaillance sur un code qui ne sexcute pas, comme
dj prcis prcdemment).
Le taux de correction tant suppos gal au taux dapparition des
fautes, on a :
Fiabilit 259
( ) =
dn
d

(6-43)
qui avec la premire relation donne :
0
( ) (1 )

=
K
n N e

(6-44)
et le MTTF (Mean Time To Failure), temps moyen jusqu la
prochaine panne est :
1
( )
= T

0
1
exp( ) = T K
KN
ou avec
0
0
1
= T
KN
0
0 0
exp( ) = T T
N T

(6-45)
Ce MTTF crot bien sr au cours du temps, jusqu la priode de
vie utile o il devient quasiment constant, avec cependant
des caractristiques de variabilit (pour les raisons expliques
prcdemment). En pratique, cette expression nous permet dvaluer
la priode de jeunesse et les risques de dfaillance pendant cette
priode.
Par exemple, on peut remarquer quune multiplication par 3 du MTTF
est obtenue au bout dun temps approximativement gal N
0
T
0
,
cest--dire N
0
fois le MTTF initial de mise en parc ou mise en
probation, et une multiplication par 10 au bout dun temps 2,3 fois
plus long, conformment la loi exponentielle. Lexprience montre
que souvent la phase de vie oprationnelle est atteinte aprs une
multiplication par 3 du MTTF initial. Si on appelle le MTBF (gal
alors au MTTF) de lquipement en phase de vie utile, la priode de
jeunesse aura une dure = (N
0
/3). On voit ainsi limportance du
nombre de dfauts rsiduels dans le systme.
260 Trafic et performances des rseaux de tlcoms
6.5.2. Modle en phase de vie utile
Il sagit maintenant dvaluer limpact des dfaillances dues aux
dfauts logiciels rsiduels sur la disponibilit des systmes. Dans cette
phase de vie du systme nous considrerons le taux de dfaillance
logiciel constant. Nous nous plaons en priode stabilise, aprs la
livraison de la dernire version du produit et aprs la priode de
jeunesse.
Limpact des dfaillances dues au logiciel devient de plus en plus
important dans les systmes. Cependant, la majorit des dfauts
logiciels rsiduels donnent lieu des dfaillances rcuprables trs
rapidement, grce aux mcanismes de dfense tels que les
redmarrages chaud . A cet effet, nous allons tudier sur un
exemple simple les impacts relatifs de trois grands types de pannes :
des pannes logicielles dites rcuprables par simple redmarrage de la
machine en faute, des pannes logicielles dites graves, donnant lieu
rinitialisations complte du systme par rechargement partir
dlments distants, et enfin des pannes matrielles demandant une
intervention humaine.
Soit un systme compos de deux lments en redondance passive.
Llment matre peut tomber en panne par dfaillance matrielle ou
logicielle. Llment en secours ne peut tomber en panne que par
dfaillance matrielle (on considre quil nexcute pratiquement pas
de code).
Dans les pannes logicielles, on distingue celles qui sont rcuprables
par redmarrage automatique, et les autres dites graves.
Les deux lments tant en fonctionnement, si une dfaillance
logicielle rcuprable intervient sur llment en service, il y a
basculement sur le secours et redmarrage quasi immdiat de cet
lment (retour immdiat ltat 2 lments en service), par recopie
sur lhomologue.
Si, ayant bascul sur le secours, une dfaillance logicielle rcuprable
intervient, il y a rinitialisation (par rechargement partir dun
lment distant), avec cette fois une dure non ngligeable mais
Fiabilit 261
cependant rduite au regard de la dure dintervention humaine en cas
de remplacement de matriel.
Si on appelle :

m
le taux de dfaillance matriel,

lg
le taux de dfaillance logiciel grave, cest--dire qui ne peut tre
rcupr par un redmarrage automatique de station (ce qui quivaut
une panne matrielle),

lr
le taux de dfaillance logiciel rcuprable, cest--dire qui peut tre
rcupr par un redmarrage automatique de la station (qui est quasi
instantan si possibilit de recopie sur homologue, sinon qui ncessite
une dure de rinitialisation de quelques minutes),

m
le taux de rparation matrielle (correspondant une dure
dintervention de quelques heures),

r
le taux de rinitialisation, correspondant une dure de
rinitialisation de quelques minutes,
On pose :

2
= 2
m
+
lg

1
=
m
+
lg

3
=
lr
Le diagramme des tats reprsent en figure 6.15.

r
0 0 1

2
2
Figure 6.15. Redondance avec dfaillances logicielles
262 Trafic et performances des rseaux de tlcoms
Les quations sont :
2 2 1 0
( ) = +
m
P P P
1 1 2 2 0
( ) + = +
m r
P P P
0 1 1
=
m
P P
1 3 ' 0
P P
r
=
1
2 1 ' 0 0
= + + + P P P P
Do on dduit :
1
0
3 1 1
2
1
=
+
+ + +
m
m
m r
P



(6-46)
2
1 3 1
3
' 0
1

m
r m
r
P
+
+ + +
= (6-47)
Ces rsultats mettent en vidence limpact relatif des pannes
logicielles (
3
) donnant lieu rinitialisation, (
r
).
Et la disponibilit du systme est :
) ( 1
' 0 0
P P A + =
1
2
3 1 1
2
1
1
+
+
=
+
+ + +
m
m
m r
A



qui scrit encore :
Fiabilit 263
2
2 1
2
2 1 2 1 3 2
( )
( )
+ +
=
+ + + +
m
m
m r r
m r r r m
A


(6-48)
On vrifiera quon retrouve bien le systme de base (sans panne
logicielle) avec,
3
= 0,
r
= 1 et
2
= 2
1
.
Pour voir limpact du taux de dfaillance logiciel, il est intressant de
repasser lindisponibilit :
3 2 2 1
2
2 1 2 1 3 2
( )
+
=
+ + + +
m
m r
m r r r m
I


(6-49)
Si les pannes logicielles graves sont majoritaires et les pannes
logicielles rcuprables ngligeables (
3
= 0,
r
= 1), il vient :
2 1
2

m
I

le systme se comporte comme avec un taux de dfaillance matriel


aggrav.
Si les pannes logicielles graves sont ngligeables, ce qui doit tre le
cas dun systme bien dfendu :

2
= 2
1
= 2
m
,
il vient :
2
2
2
2
+
m
m
m lr
m r
I



Limpact des rinitialisations est relativement faible compte tenu que

r
est bien plus petit que
m
. Par exemple, avec une dure de
rinitialisation dix fois plus faible que la dure de rparation par
intervention humaine, et des taux de dfaillances logiciels deux fois
plus forts que les taux de dfaillance matriel, on naugmenterait
lindisponibilit que de 20 %. Do limportance de lefficacit des
mcanismes de dfense.
264 Trafic et performances des rseaux de tlcoms
6.6. Calcul des lots de maintenance
Dans cette section, nous valuons le nombre dquipements quil est
ncessaire de possder en stock de manire garantir une probabilit
de rupture de stock donne. Cest un autre paramtre important de la
qualit de service car il quantifie, cette fois du ct oprateur, une part
des cots de maintenance. Notons aussi que la probabilit de rupture
de stock peut influencer de manire parfois non ngligeable la
disponibilit du service, en particulier lorsque les temps de
restauration du stock sont importants (cest un point quil ne faudra
pas oublier de vrifier !).
6.6.1. Dfinitions
Appelons N le nombre total dquipements dans le district couvrir
par le lot de maintenance. On ne sintresse qu des quipements
identiques et en nombre suffisamment grand. On appelle P
R
la
probabilit de rupture de stock, le taux de dfaillance dun
quipement, et le taux de rapprovisionnement des quipements
dans le lot de maintenance (ce taux correspond la dure de
remplacement par le centre de rparation local ou central).
Nous allons distinguer essentiellement deux types de stratgies. La
premire stratgie consiste en un rapprovisionnement priodique du
stock de priode T (en gnral assez grand, par exemple 1 an). Ce cas
correspond des matriels installs trs loin des usines de production
ou des centres de rparation (par exemple ltranger). La deuxime
stratgie consiste en une demande de rapprovisionnement pour
chaque lment du stock au fil de leau. Cest dans ce cas que lon
utilisera le taux de rapprovisionnement . Ce cas correspond un
centre de rparation assez proche du district et ce peut ntre aussi
quun stock de premier niveau (lui-mme faisant appel un stock
centralis de deuxime niveau).
6.6.2. Rapprovisionnement priodique
Si le stock est de taille S la probabilit de rupture de stock est la
probabilit davoir plus de S pannes pendant la priode T. On suppose
une dure de remplacement des lments dfaillants sur site quasiment
Fiabilit 265
instantane par rapport la dure de rapprovisionnement du stock.
Dans ce cas, tant quil ny a pas de rupture, le taux de dfaillance sur
le district reste constant gal N, et donc aussi le taux de
dcroissance du nombre dquipements du stock.
On peut donc appliquer simplement la loi de Poisson de paramtre
NT, soit :
0
( )
1
!

=
=

k S
N T
R
k
N T
P e
k

(6-50)
On dterminera la valeur entire de S la plus proche qui permettra de
respecter lobjectif pour P
R
.
6.6.3. Rapprovisionnement au fil de leau
Le graphe des tats de la figure 6.16 exprime lvolution du systme
parc plus stock. Le taux de dfaillance du parc devient infrieur N
ds que les S lments du stock sont puiss.
(S+N)
S+N

S+1 S
(N-2) (N-1)
(S+2) (S+1)
1
N
2
0
N

2
N
S
S+2
Figure 6.16. Lot de maintenance : rapprovisionnement au fil de leau
On obtient :
0
!
| |
|
\ .
=
k
k
N
P P
k

k S
( )
! !
( )! !

| |
=
|
+
\ .
k S
k s
N S
P P
N S k k

+ S k N S
Enfin, en posant :
266 Trafic et performances des rseaux de tlcoms
= N pour k S , et = + N S k pour > k S
on a lexpression gnrale :
( )
0
!
! !
+
| |
|
\ .
=
k
N k
k
N
P N P
k

, avec
,
,
=
= + >
N k S
N S k k S

(6-51)
et aussi bien sr :
0
1
+
=
=

N S
k
k
P et
0
1
1
+
=
=

N S
k
k
P P
Et la probabilit de rupture de stock est alors exprime par la
proportion de demandes de remplacement non immdiatement
satisfaites :
0
+
=
+
=
=

N S
k
k S
R
N S
k
k
P
P
P

(6-52)
La taille S du stock sera dtermine par la plus petite valeur de S qui
satisfera une probabilit de rupture P
R
infrieure la valeur souhaite.
Lorsque N est suffisamment grand devant S le taux de dfaillance peut
tre approxim une constante, et le systme modlis par la loi de
Poisson de paramtre

N
.
+
= =


N S
R k k
k S k S
P P P (6-53)
avec :

N
k
k
e
k
N
P
|
|
.
|

\
|
=
!
(6-54)
Nous verrons une application de ces formules au chapitre 10.
CHAPITRE 7
Thorie des files dattente
Dans ce chapitre, nous prsentons les principaux lments de la
thorie des files dattente (ou des rseaux de files dattente). Issue du
calcul des probabilits, comme la fiabilit et les statistiques dj
prsentes, son application au domaine des tlcommunications pour
la rsolution des problmes de trafic a donn lieu lessor dune
discipline bien connue : le tltrafic.
La thorie des files dattente a pour objectif de rendre compte des
phnomnes dattente et dengorgement lis au caractre alatoire et
imprvisible des vnements rencontrs (dans notre cas, des requtes
dtablissement de connexions, des paquets IP traversant un routeur,
des tches que doit traiter le processeur dun serveur, etc.). Au vu de
la problmatique traiter telle que prsente dans le chapitre relatif
la qualit de service (dlais dattente respecter, probabilit de pertes
dans les tampons, etc.), on comprend aisment limportance de cette
thorie pour notre finalit : lvaluation des performances des
systmes et des rseaux.
Comme chaque fois quune thorie est propose, elle offre une
vision schmatique et simplifie de la ralit observe. En fait, on
utilisera cette thorie sur des modles, abstractions du monde rel qui
capturent lessence du phnomne tudier. Lactivit de
modlisation, qui mne du systme rel au modle file dattente,
prend ici une importance primordiale.
268 Trafic et performances des rseaux de tlcoms
Evidemment, la thorie ne prend pas en compte toute la diversit du
rel, ou plutt, ne sait pas y rpondre parfaitement. On aura mettre
en uvre selon les cas des rsultats approchs ou des mthodes
sophistiques. Dans les cas les plus complexes, nous serons amens
associer la thorie des mthodes telles que la simulation (voir
chapitre 8).
7.1. La station de service lmentaire : clients et serveurs
Tout au long de ce chapitre, nous manipulerons deux notions de base :
les clients et les serveurs. En thorie des files dattente, les clients sont
les entits qui se dplacent dans un rseau de serveurs, o ils reoivent
un traitement. Lorsque plusieurs clients tentent simultanment
dobtenir un service, certains doivent patienter et attendre dans des
files dattente, ou tampons. Ce vocabulaire est conventionnel, et
gnral. Les clients peuvent tre des humains faisant la queue un
guichet pour obtenir un ticket de train (le serveur est lemploy qui
dlivre les tickets). Dans le domaine qui nous concerne, ils peuvent
reprsenter les paquets qui sont aiguills vers une ligne de
transmission et qui attendent la disponibilit de la ligne (deux paquets
pouvant tre en contention). Le serveur est alors lautomate
dmission et le temps de service est le temps dmission. Ce peut tre
aussi des demandes de traitements effectuer par un logiciel, qui se
prsentent devant un processeur dun systme temps rel.
Les demandes de prise de circuit, de bande passante, dans un systme
tlphonique sont un autre type de clients. Dans ce cas, les serveurs
forment un groupe : ce sont les circuits ou les liens, qui desservent la
direction demande.
La station de service la plus gnrale est compose dune file
dattente, de capacit finie ou non, vide par un ou des serveur(s), et
alimente par un flux de clients (voir figure 7.1).
Pour dcrire ce systme de faon prcise, il faut pouvoir spcifier :
le mcanisme darrive des clients dans le tampon (cest--dire, en
pratique, quelle loi de probabilit le processus darrive va obir ?) ;
le temps de service (cest--dire la distribution de probabilit de sa
dure) ;
Thorie des files dattente 269
la discipline de service (quand un serveur se libre, quel(s) client(s)
choisit-il ?).
1
2
n
Processus des
arrives
Loi de service
Discipline de
service
Sjour
Attente
Figure 7.1. La station de service de base
7.2. Processus des arrives
Pour aller plus avant dans ltude des proprits du trafic, il va tre
ncessaire de passer en revue les deux composantes dont il dpend. A
savoir, les arrives des clients et leur service.
On observe les arrives de clients lentre du systme. Pour dcrire
le phnomne, la loi darrive, la premire ide venant lesprit sera
dutiliser lintervalle du temps entre arrives successives ou bien le
nombre des arrives dans un intervalle donn.
Pendant la dure T, n(T) arrives se produisent. On chiffre lintensit
du flux arrivant par le taux darrive dont la dfinition intuitive est :
( )
lim

=
T
n T
T

On pourra aussi estimer lintervalle moyen entre arrives : cest


linverse de la quantit prcdente.
270 Trafic et performances des rseaux de tlcoms
7.2.1. Processus de renouvellement
Dans le cas le plus favorable, la description statistique du temps entre
les arrives est trs simple. Supposons que la situation puisse tre
dcrite de la faon suivante.
Chaque fois quune arrive se produit, on tire au sort, selon une loi
donne, lintervalle jusqu la prochaine arrive, de telle sorte que les
intervalles successifs soient indpendants les uns des autres. On est
alors dans le cas trs particulier dun processus de renouvellement. Il
faut comprendre lintrt dune telle notion, mais aussi ce quelle a de
particulier . Soit par exemple (voir figure 7.2) un processus
darrive qui rsulterait de la superposition de deux processus de
renouvellement, indpendants.
Processus A
Superposition
de A et B
Processus B
4 3 5 2 1
Figure 7.2. La superposition de A et B nest pas un renouvellement :
larrive de 4 suit celle de 3 , mais 5 suit 2
Inutile de remarquer combien cette situation est commune ! Le
processus de superposition nest pas un processus de renouvellement.
En effet, pour prvoir linstant darrive du 4
e
client, il faut se rfrer
au 3
e
, par exemple en tirant le temps inter-arrives. Mais, pour le 5
e
,
son arrive ne peut tre prvue que par rfrence au 2
e
, et non au 4
e
.
7.2.2. Processus de Poisson
Supposons que le processus des arrives obisse aux rgles suivantes :
la probabilit dune arrive dans un intervalle [ , [ + t t t ne dpend
pas de ce qui sest pass avant linstant t. Cest la proprit dite sans
mmoire ;
Thorie des files dattente 271
la probabilit dapparition dun client est proportionnelle t , la
probabilit de plus dun vnement tant ngligeable (infiniment petit
dordre suprieur, dans le langage des mathmatiques). Le coefficient
de proportionnalit est not (intensit du processus).
Ce sont l les hypothses classiques qui conduisent au processus de
Poisson. Comment estimer la distribution de probabilit du nombre
darrives en un temps donn, partir des axiomes ci-dessus ? Le
raisonnement mis en uvre est typique de la thorie.
Notons ( )
k
P t la probabilit de k arrives dans lintervalle [0, [ t . On
cherchera comment cette probabilit varie avec le temps : on
observera k clients dans lintervalle [0, [ + t t si :
on a observ k arrives de clients en [0, [ t , et aucune arrive en
[ , [ + t t t ;
on a observ k 1 arrives en [0, [ t , et une arrive est survenue en
[ , [ + t t t ;
on a observ , 1 > k n n arrives en [0, [ t , et n arrives en
[ , [ + t t t , etc.
Mettant ces remarques en quation :
[ ] [ ]
1
( ) ( ) 1 ( ) ( ) ( )

+ = + + +
k k k
P t t P t t o t P t t o t
[ ]
2
2
( ) ( ) ...

+ + +
k
P t t o t
Si k = 0, les termes k 1, etc., disparaissent :
[ ]
0 0
( ) ( ) 1 ( ) + = + P t t P t t o t
Le dveloppement de lquation prcdente (faisant 0 t , etc.)
conduit :
0 0
( ) ( ) =
d
P t P t
dt

soit
0
( )

=
t
P t ae

o a est une constante, inconnue ce point.
272 Trafic et performances des rseaux de tlcoms
Le dveloppement de lquation gnrale se fera de manire analogue.
On notera, dans le passage la limite qui conduit la drive (cest--
dire 0 t ), la disparition des termes en ( ) / o t t :
1
( ) ( ) ( ) ( ) ( ) ( )

+ = + +
k k k k k
d
P t P t t P t P t t P t t o t
dt

soit :
1
( ) ( ) ( )

= +
k k k
d
P t P t P t
dt

La mthode lmentaire consistera procder par rcurrence :
1 1
( ) ( )

= +
t
d
P t P t ae
dt

et donc
1
( )

= +
t t
P t ate be

La condition vidente
1
(0) 0 = P conduit 0 = b ; on laisse le soin au
lecteur dcrire la seconde itration, qui donne lintuition de la
solution gnrale :
( )
( )
!

=
k
t
k
t
P t a e
k

. Ce que lon vrifie sur


lquation gnrale. Maintenant, on remarque que, puisque un certain
nombre darrives se sont produites dans lintervalle, il faut que :
0
( ) 1

=
=
k
k
P t
Qui donne 1 = a . Finalement, la probabilit dobserver k arrives dans
un intervalle de longueur t vaut :
( )
( )
!

=
k
t
k
t
P t e
k

(7-1)
La distribution discrte ci-dessus est la loi de Poisson, que lon crit
traditionnellement, en thorie du trafic, en posant = A t :
( )
( )
!

= =
k
A
A
P X k e
k
A est alors le trafic moyen offert pendant la priode considre.
Thorie des files dattente 273
La fonction de rpartition de loi de probabilit de la longueur de
lintervalle entre deux arrives successives est drive de la
distribution : la probabilit dun intervalle entre arrives suprieur t
est la probabilit quaucune arrive ne se produise entre 0 et t :
( ) 1

=
t
A t e

Le nombre moyen darrives observ dans tout intervalle de longueur
t est :
= m t
et sa variance est aussi :
2
= t (voir aussi chapitre 3).
NOTE. Le processus de Poisson est un processus de renouvellement.
7.2.3. O rencontre-t-on les processus de Poisson ?
Quand on ne sait rien dun processus darrives, il est assez tentant
de lui attribuer les deux proprits nonces ci-dessus, et qui
conduisent aux formules du processus de Poisson, tant elles semblent
gnrales et raisonnables pour de nombreux systmes. En ralit, il
nen est rien, et la vrification de ces hypothses nira gnralement
pas de soi. Le plus souvent, la justification du recours lhypothse
poissonnienne repose sur le rsultat suivant.
THORME [FEL 71, CIN 75]. Soient k processus de renouvellement
indpendants, non ncessairement poissonniens, de taux darrives
( , 1, , ) =
i
i k . On note =
i
le taux darrive global du
processus rsultant de leur superposition.
Si la somme prcdente admet une limite
*
lorsque k augmente
indfiniment, alors le processus superposition tend vers un processus
de Poisson de taux
*
.
274 Trafic et performances des rseaux de tlcoms
REMARQUE. Lemploi de la notation
i
et de la notion de taux
darrive ne prjugent absolument pas dune hypothse poissonnienne
pour les processus individuels.
7.3. Processus des services
Le processus de service pourra tre dune complexit extrme, mais
on se borne le plus souvent supposer que chaque dure de service est
indpendante des autres, et quelles obissent toutes une mme loi
de distribution : on parle de variables indpendantes et identiquement
distribues (i.i.d.). On dcrira cette loi, la loi de service, par sa
distribution de probabilit :
{ }
( ) B x P temps de service x
Lhypothse dindpendance et didentit de distribution entre
services successifs, quoique simplificatrice, correspond une trs
bonne approximation dune majorit de cas rels tels que les dures de
communications, de sessions indpendantes, etc. Nous serons
cependant amens traiter aussi de systmes traitant des clients dont
les lois de services obissent des lois de distributions diffrentes.
Cest le cas par exemple de systmes multiservices, chaque type de
service ayant sa caractristique propre. Dans cette section, nous
illustrons ceci par quelques exemples de lois de services classiques.
7.3.1. Le temps de service rsiduel
Cette notion nous permettra dexpliciter la proprit sans mmoire de
certains processus. On se pose la question suivante : si on observe un
service qui a dj atteint lge y, quelle est la distribution de la dure
X restant courir jusqu la fin de ce service ?
La rponse est trs simple : dire que > X x secondes restent
accomplir revient dire que la dure totale sera suprieure + y x , et
savoir que = Y y revient calculer la probabilit conditionnelle
sachant que la dure totale est suprieure y. On a alors pour la
distribution de X :
Thorie des files dattente 275
( / ) ( / )
( )
( )
1 ( )
1 ( )
> = = > + >
> +
=
>
+
=

P X x Y y P service total x y Y y
P service total x y
P service total y
B x y
B y
(7-2)
Instant de
lobservation
Y = y
Fin du service Dbut du service
X
Figure 7.3. Calcul de la distribution du temps rsiduel
De faon quivalente, la densit sera :
( [ , [/ ) ( ) /(1 ( )) + = + P X x x dx Y b x y dx B y
On en verra une application ci-aprs.
7.3.2. Loi exponentielle
La loi de service la plus populaire est la loi exponentielle, quil est
traditionnel dcrire en utilisant comme taux de service la lettre :
( ) ( ) 1 , ( )

= = =
x x
B x P service x e b x e

(7-3)
La loi exponentielle doit une bonne partie de son prestige la
proprit sans mmoire, dj rencontre, et qui pourrait ici snoncer
ainsi : Savoir que le service a dj dur 1 heure napporte aucun
renseignement sur sa fin prochaine. On remarquera en effet que,
276 Trafic et performances des rseaux de tlcoms
pour la loi exponentielle, la densit de lvnement conditionnel (voir
formule (7-2)), vaut :
) ( ) / (
) (
x b e
e
e
y x b
x
y
y x
= = =

indpendamment de y.
Lapplication de cette absence de mmoire montre que la probabilit
dune fin de service dans linstant qui vient (dans lintervalle[ , [ + t t dt )
est dt , quel que soit lge du service.
Ce rsultat prsente un caractre en apparence paradoxal (on le cite
dans la littrature sous le terme de paradoxe du taxi, ou du bus). Ainsi,
la distribution du temps restant est identique la distribution initiale,
pour une loi exponentielle, et donc aussi sa moyenne. On peut montrer
aussi que lge (la dure Y sur le schma) a la mme distribution et la
mme moyenne. Cela signifie que lintervalle observ a une dure
double de la moyenne de la loi !
On dissipera le paradoxe en ralisant que lobservation de lintervalle
introduit un biais. Prenons lexemple dun collgue qui vient vous
consulter alors que vous tes en cours de communication
tlphonique. Lorsquil arrive dans votre bureau au hasard , il a
plus de risques dy arriver pendant une dure de conversation longue
(puisque prcisment cet intervalle est long). Ce collgue prlve
donc, malgr lui, des chantillons de loi exponentielle qui prsentent
un biais : ils ont une longueur moyenne plus forte ; ici, double. Il nen
reste pas moins que son bon sens est quelque peu perturb.
Le mme exercice, reproduit avec un service de longueur constante,
donnerait un rsultat plus conforme lintuition nave : dure restante
moiti de la dure totale. Cest que l le processus dchantillonnage
ninfluence pas les dures slectionnes, toutes identiques !
La loi exponentielle se caractrise par ses moments :
moyenne de la variable : 1/ = m ,
variance de la variable :
2 2
1/ = .
Thorie des files dattente 277
On introduit le coefficient de variation, ou de dispersion : rapport de
lcart type du temps de service sa moyenne : / = c m . Ici, on voit
que le coefficient de variation vaut 1.
7.3.3. Lois dErlang
Supposons que le processus de service soit compos dune cascade de
k serveurs lmentaires exponentiels, identiques (cest--dire, de
mme paramtre ) et indpendants les uns des autres. Le temps du
service est la somme des temps passs dans chaque serveur. Il sagit
bien dun seul serveur, compos de k tages (un seul client la fois est
autoris pntrer dans le serveur).
La dure du service est distribue comme la somme de k variables
exponentielles, indpendantes et de mme paramtre. On a dj
rencontr ce cas au chapitre 4 : cest une loi dErlang-k, dont on
rappelle la forme :
1
1 2
0
( )
( ) ( ... ) 1
!

=
= + + + =

j
k
x
k
j
x
B x P X X X x e
j


(7-4)
Puisquil sagit dune somme de variables alatoires indpendantes,
moyenne et variance sobtiennent facilement, comme la somme de la
moyenne et de la variance de chaque variable exponentielle :
moyenne de la variable : / k
variance de la variable :
2
/ k
le coefficient de variation est 1/ k
Rappelons la proprit de cette loi : son coefficient de variation
1/ = c k est toujours plus petit que 1, et on lutilisera comme type de
systme dans lequel la dure du service est moins variable que
lexponentielle. Le cas limite sera, pour k trs grand, une dure de
service constante.
7.3.4. Loi hyperexponentielle
Une autre configuration intressante est celle de la loi
hyperexponentielle. Le mcanisme de service se compose de deux
278 Trafic et performances des rseaux de tlcoms
serveurs exponentiels de taux diffrents entre lesquels le client choisit
(voir figure 7.4).

1
2

1
le serveur
hyperexponentiel
Choix dun
service
Figure 7.4. Loi hyperexponentielle
A lentre dans le serveur, le client choisit le service 1 (dure
moyenne
1
1/ ) avec probabilit , le serveur 2 avec probabilit
1 . Un seul client la fois sjourne dans le serveur. Par exemple, le
client est une tche dans une machine qui selon un critre donn va
excuter un programme ou un autre. On peut enrichir le schma sur le
mme principe, en proposant un choix entre n serveurs. On a
galement prsent la distribution correspondante au chapitre 4.
Rappelons la forme pour deux serveurs :
( ) ( )
1 2
( ) 1 (1 ) 1

= +
x x
P Service x e e


Le calcul des moyenne et variance donne le rsultat suivant :
Moyenne :
1 2
1
( )

= + E s


Coefficient de variation :
2 2
1 2 2
2
1 2
1
2
1
1
(

+
(

=
(
+
(

c




Thorie des files dattente 279
Ce coefficient est toujours suprieur 1 : une loi sur-variante, telle
que lcart type soit plus fort que la moyenne, sera reprsentable par
une loi hyperexponentielle. Le couple (Erlang-k, hyperexponentielle)
fournit le moyen de reprsenter de faon approche toute loi dont on
connat la moyenne et la variance. Rappelons la gnralisation sous la
forme des lois de Cox, qui permettent de reprsenter toute distribution
de probabilit dune loi de service par une combinaison de serveurs
exponentiels.
Lexemple deux composantes se gnralise aisment au cas dun
choix entre n services exponentiels : on se reportera au chapitre 4.
7.4. Processus de naissance et de mort
7.4.1. La notion dtat
La notion dtat a une base intuitive : dcrire ltat dun systme, cest
donner la liste des caractristiques quil possde, mais galement
donner les lments qui permettent de prvoir son volution. En
mcanique, par exemple, on dcrit ltat dun point matriel par ses
coordonnes ( , , ) x y z et par sa vitesse ( , , )
x y z
v v v . Ces quantits une
fois connues, on peut dcrire la position du point, et via les quations
de la mcanique et la donne de ltat initial, la trajectoire quil doit
suivre.
Il en est de mme pour un systme stochastique, la diffrence que la
prvision du futur y prend un caractre probabiliste : on ne saura
prvoir ltat exact dans quelques secondes, mais seulement sa
distribution de probabilit.
7.4.2. Chanes de Markov
Considrons une variable alatoire X, espace dtat discret (elle ne
prend ses valeurs que dans un espace discret). Pour se fixer les ides,
X peut reprsenter le nombre des clients dans un tampon 0,1, 2... = X
On peut noter les tats E
1
, E
2
, , E
k
, . Notons
1 2
, ,...,
n
t t t les instants
successifs des changements dtat de X, et
1
,...,
n
x x la suite des tats
visits. Les
n
t pourraient tre, par exemple, les instants darrive ou
280 Trafic et performances des rseaux de tlcoms
de dpart dans le tampon. Dans le cas gnral, ltude de lvolution
de X est trs difficile. Il existe une circonstance capitale, qui est la
base de tous les dveloppements qui suivent.
Dans le cas gnral, la valeur de X linstant
1 + n
t dpend de tout le
pass, cest--dire de
1 2
( ), ( ) X t X t , etc. On dira que X obit la
proprit de Markov si :
= = = =
+ +
,...] ) ( , ) ( / ) ( [
1 1 1 1 n n n n n n
x t X x t X x t X P

1 1
[ ( ) / ( ) ]
+ +
= =
n n n n
P X t x X t x
En bref, seul ltat courant linstant t
n
influence lvolution future du
processus, et on peut oublier les tats antrieurs. Cest encore une
forme de la proprit dabsence de mmoire.
Supposons de plus le processus homogne, cest--dire invariable par
translation dans le temps. Ceci autorise introduire la notation :
j n k n k j
E t X E t X P p = = =
+
)] ( / ) ( [
1 ,
(sans lhomognit, il aurait fallu introduire une notation du
genre
( )
,
n
j k
p ). La proprit de Markov se traduit par :
[ ]
1 ,
( ) [ ( ) ]
+
= = =
n k j k n j
j
P X t E p P X t E (7-5)
Cest la forme lmentaire dun rsultat fondamental, connu sous le
nom dquation de Chapman-Kolmogorov. Le processus tudi est
une chane de Markov.
7.4.3. Les processus de naissance et de mort
Ltude des processus de Markov les plus gnraux est un des grands
chapitres du calcul des probabilits. Les besoins trs spcifiques de cet
expos conduisent se limiter au cas trs particulier, et trs utile, o le
processus ne peut faire de sauts que vers ses voisins les plus
proches. Cest--dire que ltat du systme volue depuis
k
E vers
1 k
E ou
1 + k
E . Le taux de passage de
k
E vers
1 + k
E est
Thorie des files dattente 281
traditionnellement not
k
: cest le taux de naissance. Le taux du
passage de
k
E vers
1 k
E est le taux de mort
k
. Le processus de
naissance et de mort a t introduit dans ltude de lvolution des
populations, ltat faisant rfrence la taille de la population. En
accord avec cette origine, et pour simplifier lcriture, on nommera les
tats plus simplement 1, 2, 3,..., k , sans perte de gnralit.
Le problme est simple : nous cherchons driver la distribution de
probabilit de ltat, cest--dire la fonction ( ) [ ( ) ] = =
k
P t P X t k , ltat
initial tant suppos connu.
La mise en quation procde de faon assez intuitive. En fait, il sagit
simplement de redcouvrir la dynamique des quations de Chapman-
Kolmogorov. Plaons-nous un instant t, et examinons les possibilits
dvolution. A linstant + t t , on observera notre processus dans
ltat k si :
linstant t, ltat tait k et rien ne sest produit dans lintervalle
lmentaire [ , ] + t t t ;
t, ltat tait k 1 et une naissance sest produit durant
lintervalle [ , ] + t t t ;
t, ltat tait k + 1 et une mort sest produit durant
lintervalle[ , ] + t t t .
Lintervalle + t t est suppos petit . Dautres vnements plus
complexes (deux arrives, une arrive et un dpart, etc.) auront lieu
avec des probabilits en ( ) o t . On crira donc :
1 1
1 1
( ) ( )[1 ]
( )

+ +
+ =
+
+
+
k k k k
k k
k k
P t t P t t t
P t
P t
o t

Cette quation transcrit fidlement la description des possibilits


donne ci-dessus. A partir de cette forme, on crit une quation
diffrentielle par les traitements classiques de lanalyse :
282 Trafic et performances des rseaux de tlcoms
1 1 1 1
( ) ( ) ( )
( ) ( ) ( ) ( )
+ +
+
= + + + +

k k
k k k k k k k
P t t P t o t
P t P t P t
t t

Un cas particulier : en 0 la transition de mort nexistera pas,
puisquil ny a pas dtat not 1 . Finalement, le passage la
limite conduit au systme diffrentiel fondamental :
1 1 1 1
0 0 0 1 1
( ) ( ) ( ) ( ) ( ), 0
( ) ( ) ( )
+ +
= + + + >
= +
k k k k k k k k
d
P t P t P t P t k
dt
d
P t P t P t
dt


(7-6)
Cette quation nous ramne effectivement lanalogie de la
mcanique du point. Si ltat initial est connu, nous pourrons prvoir
la distribution pour tout instant du futur. La ncessit de connatre
ltat initial semble bien pesante ! Il existe heureusement une classe de
systmes, tels quon puisse saffranchir de sa connaissance. Lanalyse
de ce processus conduit distinguer deux cas :
cas 1. Lorsque le temps augmente, les probabilits tendent vers une
limite indpendante de ltat initial. On parle de systmes ayant atteint
leur quilibre statistique (ou rgime permanent) ;
cas 2. Aucun quilibre nest atteint, les fonctions ( )
k
P t ne possdent
pas dasymptote. Ce serait notamment le cas de systmes en surcharge
(intuitivement, pour un tel systme, le nombre de clients prsents
augmente indfiniment, aucun rgime stationnaire ne saurait exister).
Cette configuration est videmment toute thorique : en pratique,
lengorgement se traduira par labandon des requtes, et de faon
gnrale par une modification du comportement du systme entier.
Nous nous limiterons ltude de systmes dans le cas 1, et nous
tudierons ltat lquilibre. Pour un systme dynamique
lquilibre, un rgime permanent existe, tel que les probabilits dtat
sont gales la valeur asymptotique, et donc ne dpendent pas du
temps. On rcrira simplement le systme ci-dessus, en y annulant
toutes les drives. La distribution stationnaire sera note
k
P :
1 1 1 1
0 0 1 1
( )
+ +
+ = +
=
k k k k k k k
P P P
P P


(7-7)
Thorie des files dattente 283
systme que lon rsout par rcurrence :
1
P en fonction de
0
P , puis
2
P
en fonction de
0 1
, P P , et ainsi de suite. On achve le calcul par la
condition de normalisation, qui stipule simplement que le systme
doit bien se trouver quelque part :
1 =
k
k
P
Etat k
Etat k-1 Etat k+1

k-1

k+1
Figure 7.5. Evolution de ltat dun processus de naissance et de mort
Le jeu des quations (7-7) admet une interprtation trs fructueuse,
illustre sur la figure 7.5. On peut interprter le terme de gauche
( )
+
k k k
P comme un flux de probabilit qui quitterait ltat k . Un
terme tel que
k k
P mesure le flux de probabilit montant de k vers
k+1. Ce flux est le produit de la probabilit de se trouver dans ltat
par le taux de dpart montant (sachant que lon sy trouve, si lon
veut). La mme interprtation vaut pour les autres termes. Lquation
dit alors que, pour que les probabilits gardent des valeurs constantes,
il doit y avoir galit entre les flux entrant et sortant des diffrents
tats.
On met profit cette interprtation pour crire trs rapidement les
quations, partir dun diagramme analogue celui de la figure ci-
dessus. Une manire de procder particulirement efficace sera de
remarquer que le principe de conservation va jouer pour tout groupe
dtats. Notamment, le flux de probabilit sortant du groupe des tats
0, 1, 2, k , cest--dire le flux sortant de k, doit galer le flux qui y
entre venant de ltat k + 1 (voir figure 7.6).
284 Trafic et performances des rseaux de tlcoms
k k+ 1
0
1
(a)
(b)
Figure 7.6. Pour crire les quations dtat, on crit la conservation
au travers de la frontire (a) ou de (b)
La mise en uvre de lapproche (b) est trs efficace. On comparera les
mises en quations :
(a)
0 0 1 1
1 1 1 1
( ) , 1
+ +
=
+ = +
k k k k k k k
P P
P P P k


(b)
1 1
, 0
+ +
=
k k k k
P P k (7-8)
On vrifierait dailleurs que la somme, membre membre, des
quations (a) donne le systme (b).
7.4.4. La proprit PASTA (Poisson Arrivals See Time Averages)
On revient ici sur les proprits du processus de Poisson. Il bnficie
en effet dune proprit assez attrayante que lon dsigne sous le
terme de proprit PASTA, et qui prend tout son intrt dans les
calculs lis la qualit de service.
Imaginons un systme, qui volue, de telle sorte quon ait pu en
valuer les probabilits dtat. On parle en toute rigueur de
probabilits dtat stationnaires, pour signifier le fait quelles ne
dpendent pas du temps (rappelons le passage la limite fait pour
tablir les quations dtat, et notons que lexistence de la stationnarit
est une proprit vrifier, un systme donn pouvant ne pas avoir
dtat stationnaire).
Thorie des files dattente 285
La signification intuitive de ces probabilits stationnaires est la
suivante.
On observe le systme pendant une dure assez longue . Le systme
parcourt, selon sa logique, une suite dtats, (on les notes 1, 2, 3, ).
On note la dure de passage dans chacun des tats, et on effectue le
cumul des dures passes dans chacun des tats ( ) n . Alors, si la
dure dobservation est assez grande :
( )

n
n
P

et plus prcisment,
( )
lim

n
n
P

On parle souvent pour les probabilits stationnaires de moyennes dans
le temps, pour rappeler la formule. Maintenant, on peut imaginer une
autre mthode dobservation du systme. On se place dans le cas
dune file dattente, et on observe les clients qui arrivent lentre du
systme. Chaque client arrivant va constater un tat instantan.
Faisons le compte du nombre des clients observant le systme dans
ltat 0, 1, 2, Soit q(n) le nombre des arrivant trouvant n clients, et
soit N le nombre total de clients participant lexprience. On peut
calculer le rapport ( ) / =
k
Q q k N , qui est aussi un jeu de probabilits
(parce que 0 1, 1) =
k k
Q Q : probabilits aux instants des
arrives. Dans le cas gnral, les deux jeux de probabilit sont
diffrents. Mais : si les arrives se produisent selon un processus de
Poisson, alors =
k k
P Q : les arrives poissonniennes voient des
moyennes dans le temps : proprit PASTA.
On verra plus loin des contre-exemples ce rsultat, lorsque les
arrives ne sont pas poissonniennes, et qui peuvent sinterprter
comme une certaine corrlation entre le systme et les arrives. La
proprit PASTA signifie, confirme plutt, que le processus de
Poisson ralise un processus de hasard pur .
7.5. Les modles files dattente classiques
Nous rappelons brivement les principaux rsultats : on se reportera
un cours spcialis sur les files dattente pour plus de rsultats.
286 Trafic et performances des rseaux de tlcoms
7.5.1. La notation de Kendall
Pour identifier un systme files dattente, le formalisme suivant a t
propos et est unanimement adopt :
A/B/n/K/N
La premire lettre identifie la loi du processus des arrives, la
deuxime le processus des services, avec dans les deux cas les
conventions :
M : loi sans mmoire (arrives poissonniennes ou service
exponentiel) ;
D : loi dterministe ;
Ek: loi Erlang-k ;
Hk: loi hyperexponentielle dordre k ;
GI : loi gnrale, les variables successives tant indpendantes ;
G : loi gnrale, sans hypothse dindpendance.
Le chiffre n qui suit donne le nombre de serveurs, les lettres qui
suivent (facultatives) identifient la taille de la file dattente et la taille
de la population source (si ces valeurs sont omises, elle sont supposes
infinies).
Par exemple, M/M/1 fait rfrence au modle de base : arrives
poissonniennes, service exponentiel, un seul serveur, file dattente non
borne. M/D/K/K indique un service de dure constante, K serveurs et
K places au total (cest--dire pas dattente : modle dErlang).
Dans une file dattente, un paramtre de premire importance est le
taux dutilisation, not traditionnellement . Cest le produit du taux
darrive des clients par le temps de service : ( ) = E s .
On peut montrer que 1 donne la probabilit de trouver le serveur
inactif. Il faut (pour une file de capacit infinie) que 1 < (condition
de stabilit : intuitivement, le travail doit entrer dans le systme moins
vite que celui-ci ne peut lcouler).
Thorie des files dattente 287
7.5.2. Rsultats gnraux
Rsoudre un systme de files dattente consistera, en fonction des
paramtres du systme (taux darrive, taux de service), crire la
distribution du nombre des clients dans le systme et du temps
dattente, ou dfaut de prvoir les moyennes de ces quantits. On
peut citer quelques rsultats de porte gnrale, indpendants des lois
des processus mis en uvre :
le paramtre est le taux dactivit la charge supporte, cest--
dire le trafic offert. La probabilit stationnaire que le serveur soit
inactif est
0
1 = P (voir la discussion des notions de trafics offert et
coul ce sujet) ;
les nombres moyens et les temps dattente sont relis par la clbre
formule de Little : ( ) ( ) =
x x x
E N E W Lindice x signifie que lon peut
donner ces grandeurs toute interprtation possible : le temps moyen
dattente et le nombre des clients en attente ; ou bien le temps de
sjour et le nombre des clients sjournant ; etc.
Cette dernire formule est trs importante. Une preuve intuitive peut
en tre donne, base sur un raisonnement graphique trs simple.
Observons loccupation du systme (nombre des clients qui sy
trouvent on ne fait aucune hypothse sur le systme, ni sur ltat des
clients, en attente, en service, ou autre). Chaque fois quun client entre
ou sort, on met jour le nombre des prsents, et lvolution de N(t),
nombre de clients prsents, ressemble la figure 7.7.
1 2 3 4
2 3
5
1 5 4
T
N(t)
t
Figure 7.7. Formule de Little
288 Trafic et performances des rseaux de tlcoms
Pour estimer le nombre moyen de clients dans le systme, on
comptera la surface totale intercepte par N(t) : cest la somme des
surfaces apportes par chaque client :
k
D ,
k
D tant la dure que le
client k va passer dans notre systme. Le nombre moyen sera alors :
( ) lim

=
k
T
D
E N
T
(en effet, la moyenne est dfinie traditionnellement comme une
limite).
Maintenant, la somme peut se rcrire, en introduisant le nombre n de
clients concerns dans la dure T :
( )
( )
=
k k
D D
n T
T n T T
Sous des conditions assez gnrales, la limite du produit est gale au
produit des limites. Le terme n(T)/T est simplement le taux darrive
du processus, on le note . Le premier terme nest rien dautre que le
temps moyen que chaque client passe dans le systme. Si le systme
considr est la file dattente devant un serveur, on obtient la forme
classique de la formule de Little :
( ) ( ) = E N E W
Plus gnralement on remarquera aussi que, interprtant le systme
comme un pool de ressources, on retrouve simplement la notion de
trafic en erlangs telle que prsente au dbut de louvrage : E(N) est le
nombre moyen de clients (appels, sessions, etc.) occupant
simultanment le pool de ressources, cest--dire le trafic A engendr
par un taux darrive et une dure de service E(T).
On peut particulariser davantage les clients : dans un systme avec
priorits, la formule relie le nombre et lattente des clients prioritaires,
ou non prioritaires, etc.
Thorie des files dattente 289
7.5.3. La file M/M/1
Cest le modle de file dattente le plus clbre, juste titre
certainement. Il permet en effet dillustrer les concepts fondamentaux
lis lattente devant un serveur, tels quon les rencontre dans la
plupart des quipements du rseau, quil sagisse des tches de
traitement des appels dans un processeur ou des paquets dans un
routeur.
7.5.3.1. Les probabilits dtat
Le systme est dcrit par le processus des arrives, poissonnien de
taux , la loi de service exponentielle de taux , la file dattente de
capacit infinie. Les clients pourront tre supposs servis dans lordre
de leur arrive si cela peut aider lintuition, mais cette hypothse nest
en fait pas ncessaire. Lorsque 0 > n clients sont dans le systme (un
en service, 1 n en attente) un instant t, la fin de service du client en
cours se produit dans lintervalle
[ ]
, + t t t avec une probabilit
( ) + t o t : proprit fondamentale de la loi de service
exponentielle. De mme, une arrive se produira dans lintervalle,
avec une probabilit ( ) + t o t . On applique ce systme le
formalisme et les rsultats obtenus plus haut sur le processus de
naissance et de mort. Ltat est dcrit par n, qui reprsente cette fois le
nombre total des clients dans le systme. Il volue selon un processus
de naissance et de mort trs simple schmatis dans la figure 7.8.
0

1 2 n n + 1

. . . . . .
Figure 7.8. Evolution de ltat de la file M/M/1
Du diagramme, on dduit les rsultats qui suivent. On va ici en donner
une dmonstration dtaille. Pour les autres systmes prsents plus
loin, lexercice est laiss au lecteur.
290 Trafic et performances des rseaux de tlcoms
Lanalyse du systme, selon la procdure des quations de Chapman-
Kolmogorov, aboutit aux quations suivantes :
0 1
1 1
...
( )
+
=
+ = +
n n n
P P
P P P


La sommation terme terme des quations des rang 0 n (approche
(b) de lquation (7-8)) conduit la forme particulirement simple
1 +
=
n n
P P : soit
1 +
=
n n
P P , et par rcurrence
0
=
n
n
P P . La
condition de normalisation achve le traitement et, finalement, la
probabilit quil y ait n clients dans le systme, est :
(1 ), 0, / , = =
n
n
P n (7-9)
Un client attendra si le serveur est actif son arrive, cest--dire si le
systme contient un ou plusieurs client(s). Cest--dire que
W
P , la
probabilit quun client ait attendre, est donne par :
1
= =
W n
n
P P
En effet, cette expression donne la probabilit quun observateur
extrieur trouve le serveur occup : de faon prcise, la distribution
des
n
P est une probabilit stationnaire (moyenne dans le temps), on
parle de probabilit dencombrement dans le temps. Cest aussi, grce
la proprit PASTA, voque plus haut, la probabilit quobserve le
client arrivant, et donc la probabilit de devoir attendre.
Les expressions ci-dessus font jouer un rle important. On
remarquera quelles nont de sens que sous la condition 1 < . Cest
ce que lon appelle la condition de stabilit, ou condition dergodicit.
On montre que la condition 1 < est une condition ncessaire et
suffisante dexistence des probabilits stationnaires, ce qui est
conforme lintuition, ce paramtre ntant rien dautre ici que le
trafic offert. De faon intuitive, > 1 revient avoir un taux darrive
suprieur au taux de service : le systme ne pourrait atteindre un
tat stable dans cette configuration.
Thorie des files dattente 291
La distribution du nombre de clients est une distribution gomtrique
de paramtre , dont on dduit la moyenne et la variance (voir chapitre
4, on conseille aussi au lecteur de refaire ici lexercice) :
2
2
( ) , ( )
1 (1 )
= =

E n n


Concernant les attentes : on fait la distinction entre lattente
proprement dite (temps pass entre larrive dans la file et le dbut du
service) et le sjour (temps coul jusquau dpart du systme). On
note ces quantits W (attente dans la file) et t
S
(temps de sjour ). De
mme on distinguera entre les clients dans le systme et ceux en
attente. Il y a 0 client en attente si le serveur est inactif ou si un seul
est prsent ; il y en a n en attente sil y en a n + 1 dans le systme :
1
2
( en attente) (1 ), 1, / ,
(0 en attente) (1 ) (1 ) 1
+
= =
= + =
n
P n n
P


Et en oprant comme pour le cas prcdent, on obtient le nombre
moyen de clients en attente :
2
( )
1
=

W
E n

,
2
2 2
2
) 1 (
) 1 (
) (

+
=
W
n (7-10)
Des nombres moyens de clients on dduit, via la formule de Little, les
temps moyens dattente et de sjour :

1
1
1 ) (
) (
,
1
1
) (
) (

= = =

= = =
n E
t sjour E
n E
W Attente E
S
w
(7-11)
Dans beaucoup de problmes de dimensionnement, on est intress
par la probabilit de dpasser une certain seuil dans les files, ou le
systme, on cherche alors la probabilit P n . Celle-ci scrit
simplement, pour le systme :
292 Trafic et performances des rseaux de tlcoms
(1 )

= =
= = =

n n
i
i n i n
P n P (7-12)
et pour la file (service exclu) :
1 +
=
k
w
P n .
7.5.3.2. Utilisation de la fonction gnratrice
La rsolution directe par substitution des quations dtat est
dune comprhension immdiate, mais se rvle fastidieuse ds que
les expressions deviennent un peu plus complexes. On peut alors
astucieusement utiliser les fonctions gnratrices, telles que prsentes
au chapitre 3.
Rappelons que la fonction gnratrice de la distribution ( , 0, ) =
k
P k
est la fonction de la variable complexe : ( ) =

k
k
k
P z z P .
On se place dans le domaine 1 < z , de sorte que la fonction P(z)
existe : il sagit dune fonction analytique de la variable complexe.
Son intrt est li lusage de ses drives, qui donneront directement
les moments de la variable (voir chapitre 3).
Comment utiliser ces proprits ? Reprenons le cas lmentaire de la
file M/M/1 : on a crit le systme des quations :
0 1
1 1
...
( )
+
=
+ = +
k k k
P P
P P P


Ds lors, partir du jeu des quations, on calcule la forme de la
fonction gnratrice par application de la dfinition : dans ce cas
lmentaire, on multiplie chacune des quations de rang k par
k
z , puis
on effectue la somme membre membre :
( )
0 1 1 1
1 1
( )
+

+ + = + +

k k
k k k
k k
P P z P P P z
( ) ( )
0 0
( ) ( ) ( ) ( ) + = + P z P z P zP z P z P
z


Thorie des files dattente 293
Une manipulation algbrique simple conduit au rsultat :
0 0
( )
1
= =

P P
P z
z z


(7-13)
La condition de normalisation scrit ici (1) 1 = P , soit
0
1 = P .
De cette expression trs synthtique, on dduit les drives premire
et seconde, et donc les deux premiers moments, et la variance du
nombre de clients dans la file ; on laisse au lecteur le soin de retrouver
les rsultats dj donns. On peut aussi, au prix dun dveloppement
en srie de la fraction, retrouver par identification les probabilits
dtat.
Dans ce cas trs simpliste, la justification peut en paratre fallacieuse.
On verra cependant comment, avec cette mthode, obtenir certains
rsultats fondamentaux dans le cas important de la file M/G/1. On
consultera aussi la rfrence [LLE 76].
Il ne sagit ici que de lusage des transformes pour la rsolution dun
systme dquations pralablement tabli (comme avec les
transformes de Laplace au chapitre 6). Nous verrons par la suite
comment utiliser les transformes, et plus exactement la fonction
caractristique, pour la rsolution des problmes complexes,
impossibles dcrire par un systme dquations dtats.
7.5.3.3. La distribution de lattente
Mme si le calcul de la moyenne de lattente est un rsultat important,
il est souvent indispensable de disposer de la distribution de la dure
de lattente, ou du moins des quantiles, pour les besoins du
dimensionnement en particulier (voir chapitre 2). Dans le cas du
systme M/M/1, on peut dduire la distribution des probabilits
dtats.
Supposons quun nouveau client arrive alors que n clients sont dj
dans le systme. Il devra attendre n dures de services. Ces n dures
de service tant indpendantes et distribues selon une mme loi
exponentielle (mme le service rsiduel comme vu prcdemment),
leur dure totale est donne par leur produit de convolution (voir
chapitre 3). En fait nous avons dj dmontr prcdemment que la loi
294 Trafic et performances des rseaux de tlcoms
rsultante est la loi Erlang-n (cas particulier de la loi Gamma pour la
variable discrte).
La densit de probabilit pour n dures de services de taux est :
1
( )
( )
( 1)!

n
t
t
f t e
n

On a, si on appelle W le temps dattente dans la file :

= =
t
x n
n
dx e x
n
n N t W P
0
1
)! 1 (
) / (

Lapplication du thorme des probabilits totale (voir chapitre 3)


permet dcrire :

=
= = >
1
) ( ) / ( ) 0 / (
n
n P n N t W P n t W P
et donc :

= >
1
0
1
) (
)! 1 (
) 0 / (
n
t
x n
n
n P dx e x
n
n t W P

avec comme vu prcdemment, quation (7-9) :


( ) (1 ) (1 )( ) = =
n n
P n



soit :

= >
1
0
1
) )( 1 (
)! 1 (
) 0 / (
n
t
x n n
n
dx e x
n
n t W P


Thorie des files dattente 295
dx
n
x
e n t W P
n
n
t
x

= >
1
1
0
)! 1 (
) (
) 1 ( ) 0 / (


or :
1
1
( )
( 1)!

=
=

n
x
n
x
e
n

et donc :
dx e n t W P
t
x
) 1 ( ) 0 / (
0
) (


= >


qui aprs intgration donne :
) 1 ( ) 1 (
) 1 ( ) 0 / (
) 1 (
) 1 (
W
t
t
t
e e
e n t W P



= =
= >

(7-14)
Et qui est la probabilit dattendre moins que t, pour les clients qui
attendent puisque on a pris n strictement suprieur zro.
Et donc aussi :
= < + = = ) 0 ( ) 0 ( ) ( t W P W P t W P
(1 ) (1 )
1 (1 ) 1

+ =
t t
e e


En saffranchissant de la probabilit dattente , on en dduit
directement la distribution du temps pass dans le systme (temps de
sjour, t
s
).
On obtient donc finalement pour lattente et pour le temps de sjour,
les deux expressions importantes suivantes :
296 Trafic et performances des rseaux de tlcoms
t
s
t
e t t P
e t W P
) 1 (
) 1 (
1 ) (
1 ) (



=
=
(7-15a)
De ces expressions, on dduit aisment les moyennes et variances
respectives.

1
1
1
) (
1
1
) (

=
s
t E
W E

2 2
2
2 2
2
2
1
) 1 (
1
) (
1
) 1 (
2
) (

=
s
t
W
(7-15b)
(Le lecteur se souviendra que pour une distribution exponentielle de la
forme
x
e x F

=1 ) ( , on a / 1 ) ( = x E et
2 2
/ 1 ) ( = x E , voir
chapitres 3 et 4.)
Montrons enfin que lon retrouve les fonctions de distribution encore
plus directement par la mthode de la transforme de Laplace :
Soit ( / ) ( / ) = F W n P W t n la fonction de rpartition de probabilit du
temps t pass dans le systme par un nouveau client sil trouve n
clients devant lui.
Si le client trouve n autres clients dans le systme, le temps quil y
sjourne est la somme des n dures de services des n clients
prcdents plus sa propre dure de service.
La loi de distribution du temps total pass est alors donne par le
produit de convolution des n+1 densit de probabilit des dures de
services, puisquelles sont indpendantes (rappelons quun client est
en cours de service, mais que compte tenu des proprits de
lexponentielle le temps de service restant est encore exponentiel).
Compte tenu des proprits dj dmontres, la transforme de
Laplace de ce produit de convolution est simplement le produit de
leurs transformes de Laplace.
Thorie des files dattente 297
Chacune des dures de service suit une loi exponentielle. Si cette loi
exponentielle est de paramtre , sa transforme de Laplace est (voir
chapitre 3) :
*( ) =
+
S s
s

La transforme de Laplace de ( / ) F W n est alors simplement :


1
) ( ) / ( *
+
+
=
n
s
s
n s T

et donc pour lensemble des n possibles :


) 1 (
) 1 (
) 1 ( ) ( ) ( *
0
1


=
+
=

=
+
s s
s T
n
n
n
s
Par inspection, nous retrouvons loriginal, car il sagit de la forme
classique dune fonction exponentielle qui est la densit de probabilit
du temps pass dans le systme :
t
s
e t t
) 1 (
) 1 ( ) (



=
et donc pour la fonction de rpartition :
t
s
e t T
) 1 (
1 ) (

=
Pour trouver le temps pass en attente et non plus dans le systme, il
suffit dexclure le temps de service du client lui-mme, et donc de
limiter le produit de convolution n et non plus n+1.
On obtient ainsi :
) 1 (
) 1 (
1 ) 1 ( ) ( ) ( *
0


+ =
+
=

=
s s
s W
n
n
n
298 Trafic et performances des rseaux de tlcoms
Or loriginal de 1 est forcment la fonction impulsion de Dirac
lorigine
0
( ) u t , le coefficient 1 exprimant simplement le fait que
la probabilit de ne pas attendre est gale la probabilit que le
serveur soit libre, et donc :
t
e t u t w
) 1 (
0
) 1 ( ) ( ) 1 ( ) (



+ =
et :
t t
e e t W
) 1 ( ) 1 (
1 ) 1 ( ) 1 ( ) (



= + =
On retrouve bien le rsultat prcdent.
7.5.4. Modle M/M/R/R (modle dErlang)
Cest probablement le modle de systme le plus populaire, et le
premier avoir t tudi. Considrons un groupe de R serveurs,
exploits en pool, cest--dire que chacun des serveurs peut servir
indiffremment les clients qui se prsentent. Les clients arrivent
devant le groupe des serveurs selon un processus de Poisson, de taux
. A leur arrive, les clients sont servis immdiatement tant quun
serveur au moins est libre ; si les serveurs sont tous occups, le client
qui arrive est rejet, et est suppos disparatre dfinitivement. On parle
de modle perte.
Imaginons le systme dans ltat k < R. Cela signifie que k clients sont
prsents, qui occupent k serveurs (les autres sont inactifs). Dans
lintervalle t qui vient, chacun des services en cours peut se terminer,
avec la probabilit ( ) + t o t (les services sont exponentiels). La
probabilit dune et une seule fin de service est la somme des
probabilits que chacun des services sachve, diminue de la
probabilit de deux fins de services ou plus : vnement de probabilit
en
2
( ) o t , donc ngligeable dans lopration de passage la limite.
Le taux de service vaut donc k dans cet tat, tant que k R, et nul
au-del (il ne peut y avoir dtat au del de la limite k = R). Le trafic
Thorie des files dattente 299
offert est not A ( / = A ) et on peut dfinir un trafic par serveur
/ = A R . La condition de stabilit reste < A R , soit 1 <

0

1 2
n R - 1
2

. . . . . .
n
R

(R-1)
R

Figure 7.9. Diagramme dtat du modle dErlang


Partant du diagramme, on trouve la distribution des probabilits
dtat :
0
!
, 0
!
=
=

k
k
j
R
j
A
k
P k R
A
j
(7-16)
0
!
( , )
!
=
= =

R
R
j
R
j
A
R
E R A P
A
j
(7-17)
La notation E(R, A) est assez classique, elle donne la probabilit de
trouver le systme plein (tous les serveurs actifs). Compte tenu de la
nature des arrives, cest aussi la probabilit de rejet. Il est possible de
prouver que le rsultat prcdent est valide mme pour un service de
type quelconque (systme M/G/R/R). (Les Anglo-Saxons dsignent ce
rsultat fondamental sous le terme formule dErlang-B.)
Lorsque le nombre de serveurs devient grand, le dnominateur des
formules ci-dessus tend vers lexponentielle de A, et dans ces
conditions les probabilits dtat sont donnes par
!

k
A
k
A
P e
k
. Elles
obissent une loi de Poisson (il sagit dune limite, lapproximation
300 Trafic et performances des rseaux de tlcoms
devenant trs bonne pour des probabilits de pertes faibles et des
valeurs de k proches de R et R grand).
Le calcul effectif de la formule de la perte pose problme sous la
forme ci-dessus : il serait vain dvaluer une factorielle par une
mthode directe pour R assez grand ! Il vaut mieux utiliser une
mthode de rcurrence base sur la relation (drive directement de la
formule ci-dessus) :
( , )
( 1, )
1 ( , )
+ =
+ +
AE R A
E R A
R AE R A
(7-18)
qui conduit la rcurence :
X := 1
pour j de 1 R faire
X := 1 + X*j/A
fin pour
E(R,A) := 1/X
On pourra aussi souvent utiliser une approximation (remplacer la
somme au dnominateur par lexponentielle, et utiliser la formule de
Stirling pour les factorielles : R e R R
R R
2 !

), qui donne une
prcision assez spectaculaire :
R e
R
A
A R E
A R
R
2 / ) , (

|
.
|

\
|
(7-19)
Revenant sur les dfinitions des trafics offerts et couls, le calcul du
trafic coul permet de vrifier la concordance des dfinitions :
[ ]
1 ( , ) = =
e j
A jP A E R A
Le diagramme donn la fin de louvrage montre la probabilit de
rejet dun systme dErlang, pour plusieurs valeurs de R. La formule
dErlang peut servir nouveau illustrer le phnomne dj rencontr
dconomie dchelle. Ainsi, deux groupes de 5 serveurs recevant
chacun un trafic de 3 erlangs prsenteront un taux de rejet de lordre
Thorie des files dattente 301
de 10 %. Regroupant ces deux groupes, on offrira 6 erlangs 10
serveurs, faisant chuter ce taux 4 % environ.
7.5.5. La file M/M/R
Reprenons un systme avec possibilit dattente et R serveurs. On est
dans la situation du cas prcdent, mais cette fois lorsquun client
arrive et trouve les R serveurs occups, il prend place dans la file
dattente.
R+1

(R-1) 2
0

1 2

. . . . . .
3
R R- 1 R+k

R R R
Figure 7.10. Le diagramme dtat de la file M/M/R
Que deviennent les taux de service ? Tant que k < R ,rien nest chang
dans le raisonnement prcdent : le taux de service vaut k . Ds que
k atteint la valeur R, les serveurs sont saturs, et le taux de service
reste gal R . Le trafic offert est not A et le trafic par serveur est
R A/ = . La condition de stabilit reste < A R , soit : 1 < .
Lcriture des quations et leur rsolution sont laisses en exercice au
lecteur. On obtient :
0
0
,
!
,
!

= <
=
k
k
R
k R
k
A
P P k R
k
A
P P k R
R

avec :
1
0
1
! ! 1

<
(
= +
(

k R
k R
A A
P
k R
302 Trafic et performances des rseaux de tlcoms
La probabilit davoir attendre est :

<

+

=
R k
R k
R
R
W
A R
R
R
A
k
A
A R
R
R
A
P
R
A
P R A E
! !
!
1 !
) , (
0
2

(7-20)
Cest simplement la probabilit stationnaire que R clients ou plus
soient dans le systme. On connat cette formule sous le nom de
formule dErlang avec attente, ou formule dErlang de deuxime
espce. Les Anglo-Saxons la notent Erlang-C, C(A,R). Le temps
moyen dattente se dduit de ce qui prcde, au prix de quelques
calculs :
( ) ( ) =

W
P
E W E s
R A
Cette formule permet dobtenir le temps moyen dattente, tel que
voient les clients qui attendent effectivement. Le calcul de la
distribution de lattente des clients qui attendent rellement se fait en
utilisant le thorme des probabilits conditionnelles :
( / ) = P attente t le client attend
( ) ( )
( )

=
W
P attente t P attente t
P le client attend P
Le passage aux valeurs moyennes donne directement :
( )
( ') =

E s
E W
R A
o W dsigne le temps moyen mesur sur les clients qui attendent
effectivement. La comparaison des deux expressions est instructive :
lattente nest pas perceptible, sauf prcisment par les clients
attendant, et le temps moyen dattente calcul sur tous les clients nest
que peu reprsentatif de la qualit du service ressenti.
Thorie des files dattente 303
Par ailleurs, lutilisation de ces rsultats offre un premier exemple de
loi gnrale des phnomnes statistiques, savoir le gain defficacit
li au partage des ressources. Montrons-en le principe sur un exercice.
Exemple : partage de ressources
Un projet de systme de commutation est organis autour de deux
processeurs dits spcialiss, lun traitant les fonctions associes un
groupe dusagers et lautre celles dun autre groupe, chacun ayant sa
propre file dattente. Il peut sagir par exemple de fonctions
dtablissement dappels ou de commutation de messages ou de
paquets. Les taux darrive des demandes de traitement sont les
mmes pour chaque processeur (140/seconde). Les arrives sont
supposes suivre une loi de Poisson. Les dures de services sont les
mmes pour chaque processeur (mme puissance) et supposs suivre
une loi exponentielle de moyenne 6 ms.
a) quelle est la probabilit dattente, et le temps moyen dattente ?
b) le responsable de lquipe systme dcide de faire voluer
larchitecture en un systme deux processeurs dits banaliss : les
traitements seront effectus par lun quelconque des processeurs, le
premier disponible, tous deux traitant une file dattente commune. Il
espre ainsi optimiser les temps de rponse du systme. Quel gain
escompter ?
Solution
a) Puisque les serveurs travaillent indpendamment, on a affaire
deux files M/M/1 spares, de caractristiques identiques :
6
1 2
140 6.10 0.84

= = =
Do immdiatement :
le taux dactivit de chaque processeur est 0.84, soit
P(inactif) = 0.16 ;
le temps moyen dattente est
( )
( ) / 1 = W E s = 6 0.84/0.16
soit 31,5 ms ( et W=37.5 ms) ;
b) Maintenant, les serveurs sont organiss en pool, on a affaire un
systme M/M/2 :
304 Trafic et performances des rseaux de tlcoms
le taux darrive est double (280 demandes la seconde) ;
le trafic total offert est double : A = 280 6/1000 = 1.68, et 0.84 =
(la charge de chacun des processeurs reste identique).
Les probabilits dtat du systme dans ce cas peuvent scrire de
faon explicite :
1
2 2
0 0
1 ( )
1 , ,
2(1 ) 1 2(1 ) 2(1 )

(
= + + = = =
(
+

W W
A A E s
P A P P W P


Ici, on a : 4 , 14 , 767 . 0 , 088 . 0
0
W P P
W
ms. W = 18 ms.
On a donc pratiquement divis par 2 le temps moyen dattente, sans
augmentation de la puissance installe.
Cet exemple lmentaire illustre largument de mise en commun de
ressources : une file M/M/k sera plus efficace que k files M/M/1 en
parallle, toutes choses tant gales par ailleurs.
Relation entre les formules dErlang
Il est pratique de relier les formules prcdentes celles du systme
dErlang perte. La formule dErlang se calcule aisment grce la
rcurrence donne plus haut, qui peut aussi fournir E
2
(A,R). Une
manipulation simple donne en effet :
2
. ( , )
( , )
. ( , )
=
+
R E A R
E A R
R A A E A R
Pour de faible valeurs de probabilit, on peut donner la forme
approche suivante :
2 1
( , ) ( , )

R
E R A E R A
R A
(7-21)
Distribution du temps dattente
Lorsque tous les serveurs sont occups, lintervalle jusqu la
prochaine fin de service est distribu exponentiellement, avec un taux
Thorie des files dattente 305
R . La probabilit quaucune fin de service ne se produise avant un
temps t est ( )

=
t R Rt
e e

(cest la probabilit quaucun service ne
sarrte, donc le produit des probabilits pour chacun des serveurs).
Ds quun serveur se libre et sil y a au moins un client en attente, le
serveur est immdiatement occup.
A larrive dun client, sil y a 0 i clients dj en attente, celui-ci
attendra un temps suprieur t, si et seulement sil y a moins de i fins
de service pendant t. Cette probabilit est donne par la loi de Poisson
compte tenu de la remarque prcdente :
0
( )
!

=

x i
Rt
x
Rt
e
x

et donc en conditionnant sur ltat de la file larrive du client :


0 0 0
( ) ( )
(attente ) 1 ( )
! !


+ +
= = = =
> = = =

x x i
Rt Rt
R i R i
i x x i x
Rt Rt
P t F t P e e P
x x


(la dernire relation est obtenue en inversant lordre des sommations).
En dveloppant les probabilits dtat, exprimes partir de la
probabilit dattente, on a :
2
0
( )
1 ( ) ( , ) 1
!

= =
| | | |
=
| |
\ . \ .

i
x
Rt
x i x
A Rt A
F t E R A e
R x R


La seconde somme se rcrit /(1 / )
| |

|
\ .
x
A
A R
R
, et donc :
2 2
0
( )
( )
1 ( ) ( , ) ( , )
!

=
| |
= =
|
\ .

x
x
Rt
x
Rt A
R A t
F t E R A e E R A e
x R



(7-22)
7.5.6. Modles capacit limite
Le modle M/M/1/K correspond au cas dune capacit de K clients.
Attention, lusage habituel veut que K reprsente le nombre total de
clients dans le systme, cest--dire en attente ou en service (on trouve
306 Trafic et performances des rseaux de tlcoms
parfois la notation M/M/1/K+1, signifiant K places en attente et une en
service).
0

1 2 K

. . .

Figure 7.11. Diagramme dtat du systme capacit limite


Le diagramme dvolution est obtenu par la troncature du diagramme
M/M/1, et les quations donnent facilement le rsultat :
1
(1 )
1
+

n
n
K
P

Pour un systme capacit limite, le critre de performance est bien


sr la probabilit de rejet. Ici, cest simplement la probabilit
stationnaire dobserver K clients dans le systme, puisqualors un
arrivant ne sera pas admis :
1
(1 )
1
+

= =

K
K
K
P

(7-23)
Evidemment, on peut dans ce cas lever la condition de stabilit
( 1 < ), une valeur de charge suprieure se traduisant par un rejet plus
important. On remarque que le cas 1 = conduit une difficult sur la
formule. Il ne sagit que dun problme mathmatique et il faudrait
lire par exemple :
2
1
=
+ + + +
K
K


, qui lve la difficult.
Thorie des files dattente 307
7.5.7. La file M/M/
Il existe des situations o les clients arrivant sont toujours servis
immdiatement, sans attendre, parce que le nombre des serveurs est
toujours plus grand que la demande. On traduit cette situation par un
nombre de serveurs infini.

c + 1

2
0

1 . . . . . . c c - 1 c + k

. . .
(c+ k) (c+1) c (c-1)
Figure 7.12. Diagramme dtat de la file nombre infini de serveurs M/M/
La modification du diagramme de la file M/M/R se fait simplement et
les probabilits dtat scriront aisment :
0
, 0
!
=
k
k
A
P P k
k
et donc
1
0
0
!

(
= =
(

k
A
k
A
P e
k
, soit
!

=
k
A
k
A
P e
k
Ce systme est assez particulier en ce sens quaucun client nattendra
jamais. On parle parfois de dlai pur pour le caractriser.
On observe que les probabilits dtat obissent une loi de Poisson
de paramtre A.
On avait dj remarqu, dans le problme dErlang, que la loi de
Poisson tait la limite. On retrouve ce rsultat ici, le systme M/M/
tant la limite du systme M/M/R/R, si R tend vers linfini. En fait, on
verra ci-dessous une autre configuration, le problme dEngset, dont
les distributions dErlang et de Poisson peuvent tre vues comme des
cas particuliers qui ont tous la loi de Poisson comme limite.
Limportance du rsultat prcdent tient au fait que lorsque nous
aurons un systme trs largement dimensionn, auquel est offert un
trafic poissonnien, on pourra traiter le systme par la loi de Poisson.
On a dj trouv lapplication de cette proprit dans le dimension-
nement des lots de rechanges, o pour des probabilits de saturation
308 Trafic et performances des rseaux de tlcoms
des ressources de maintenance faibles, on pourra dimensionner le
stock de maintenance par la formule de Poisson (voir chapitre 6).
7.5.8. Systme population limite : le problme dEngset
Lhypothse de Poisson, qui permet lanalyse des mcanismes
prcdents, suppose un flux darrive des clients constant. Un cas
particulirement intressant est celui o le flux est issu dune
population de sources, de taille finie, chacune des sources ayant un
comportement trs simple, et rgi par des lois sans mmoire. Cest le
problme dEngset.
On suppose que le comportement de chaque source est le suivant : une
source reste inactive pour une dure alatoire de distribution
exponentielle de paramtre . A son rveil, elle sollicite un service,
qui durera un temps distribu exponentiellement (paramtre ). Dans
le problme dEngset, les serveurs sont en nombre limit, et sils sont
tous occups larrive dune requte, celle-ci et rejete et la source
entame une nouvelle priode de repos. La figure 7.13 schmatise le
comportement dune source.
Repos.Exp ()
Activit. Exp ()
Repos.Exp () Repos.Exp ()
Requte
refuse !
Figure 7.13. Cycle dvolution dune source
On suppose donc une population de N sources au comportement
identique, servis par un groupe de R serveurs sans attente. Pour rendre
le problme significatif, on supposera R N . On note cette
configuration M(n)/M/R/R.
La cl du traitement de ce problme rside dans la remarque suivante :
le processus darrive dpend de ltat instantan du systme. En effet,
une source active ne gnre pas de nouvelle demande. Les hypothses
sur le comportement des sources rendent possible le mme type
Thorie des files dattente 309
danalyse : le systme est caractris par le nombre n de clients actifs.
Cette fois cependant, les vnements lmentaires sont :
larrive dun nouveau client, qui fait passer de n en n+1 si n < R.
Dans ltat n, seules N n sources sont inactives et susceptibles de se
rveiller : le taux de naissance correspondant est ( ) N n ;
la fin dun service, avec le taux n , qui fait passer de n en n 1,
comme dans le systme plusieurs serveurs ordinaire.
0

1 2 n R - 1
2
(1)
. . . . . .
n R (R-1)
R
(N-R+1) (N-n)
Figure 7.14. Diagramme du processus du systme M(n)/M/R/R
Le jeu des quations donnant la probabilit stationnaire dobserver n
serveurs occups scrit (ici la forme (b) de la mise en quation,
quation (7-8) prend tout son intrt) :
( ) ( )
1
1 , 0
+
= + <
n n
N n P n P n R
La solution scrit :

=
|
|
.
|

\
|
|
|
.
|

\
|
=


,
0 R k
k
n
n
k
N
n
N
P
Dans cette quation, le paramtre reprsente le comportement de la
source lmentaire. Mais il ne joue pas le rle de trafic offert. Le trafic
offert par une source est

+
=
+
=
1
a . Cest aussi le taux
doccupation de la source quon peut noter p (= a). On a alors la
relation
q
p
a
a
=

=
1
dont on verra lusage un peu plus loin.
310 Trafic et performances des rseaux de tlcoms
La probabilit de rejet
Attention ! A la diffrence du problme dErlang, ici P
R
nest pas la
probabilit de rejet. Mditant sur la construction du diagramme et sur
sa signification, on se rend compte que cette quantit reprsente la
proportion du temps pendant laquelle tous les serveurs sont occups.
Cest la probabilit doccupation que mesurerait par chantillonnage
un observateur extrieur, cest--dire indpendant du systme (voir
paragraphe 7.4.4). Mais les clients qui arrivent ne le font pas
indpendamment de ltat du systme, puisquils arrivent moins
nombreux quand le systme se remplit. Ce systme illustre bien, a
contrario, lintrt de la proprit PASTA.
Le cas particulier = N R est cet gard instructif. On remarque la
forme simplifie quy prennent alors les probabilits dtat :
( )
N
n
n
n
N
P

+
|
|
.
|

\
|
=
1
On parle souvent de trafic de Bernoulli dans cette configuration. On a
alors [ ] 0 ) 1 /( = + = =
N N
N R
p P P , alors que la probabilit de
rejet est videmment nulle.
Comment alors calculer la probabilit de rejet, dans le cas gnral
> N R ? Imaginons une observation du systme sur une dure
longue T. Conformment aux proprits des probabilits dtat, le
systme sjourne une proportion
n
P de ce temps dans chaque tat n.
Le nombre de clients arrivant dans la dure T sera donc, en moyenne,
( )
n
N n PT . Les clients rejets sont ceux qui arrivent dans ltat
R, au nombre de
( )

R
N R P , et la probabilit de rejet sera le quotient
de ces deux valeurs. Do
( )
( )

=
n
R
P n N
P R N

.
Au prix dune gymnastique algbrique modre, on obtient :
Thorie des files dattente 311

=
|
|
.
|

\
|
|
|
.
|

\
|
=
R
n
n
R
n
N
R
N
0
1
1

ou,

=


|
|
.
|

\
|
|
|
.
|

\
|
=
R
n
n N n
R N R
q p
n
N
q p
R
N
0
) 1 (
) 1 (
1
1
(7-24)
Cette formule est connue sous le nom de formule dEngset.
Comme pour la formule dErlang, le calcul de la formule de la perte
peut tre grandement facilit par la formule de rcurrence suivante :
1
1
) (
) (

+

=
j
j
j
j N N
j N

Enfin, puisque la probabilit de russite de la tentative dactivit dune


source est 1 , alors la dure moyenne de son cycle dactivit est :
1 1
( )

= + E c

Le trafic coul et le trafic offert par chaque source seront donc
respectivement :
) 1 ( 1
) 1 (
) (
/ ) 1 (
+

=

=


c E
a
e
et
) 1 ( 1 +
=

o
a
Le trafic coul total sera N fois cette grandeur. De mme pour le
trafic offert (cest gnralement cette valeur qui est donne dans les
tables).
Exemple : dimensionnement dun concentrateur dabonns
Considrons un tage dabonns dun rseau tlphonique,
concentrant le trafic de N usagers sur un nombre restreint R de lignes
vers le commutateur. Compte tenu des usages tlphoniques des
abonns, il faut calculer R pour offrir un niveau de service donn sans
pour autant utiliser des circuits dont le rendement serait trop faible.
La figure 7.15 montre ce que donne la formule, selon les valeurs de N
et de , pour R = 10.
312 Trafic et performances des rseaux de tlcoms
1e-06
1e-05
0.0001
0.001
0.01
0.1
1
10 100
T
a
u
x
d
e
p
e
r
t
e
Nombre de sources
N = 4
N = 5
N = 6
N = 7
N = 10
Figure 7.15. Performances (taux de rejet) du modle dEngset, R = 10
On voit que quand N grandit, (pour un produit N constant), le taux de
perte augmente. On vrifierait que la limite (quand N ) est celle
que donne la formule dErlang (file M/M/R/R). On voit aussi sur la
courbe leffet bnfique de la population limite.
Application numrique : un trafic poissonnien de 4 erlangs offert 10
circuits subit une perte de lordre de 5 10
3
; si le trafic est issu dun
groupe de 20 sources, le rejet sera 5 fois plus faible, de lordre de
1 10
3
.
7.6. Des files dattente plus complexes
Les hypothses qui sous-tendent tous les modles prcdents (arrives
poissonniennes et dures de service exponentiellement distribues) en
rendent lanalyse aise. Labandon de ces hypothses interdit
lapproche des processus de naissance et de mort. Il existe cependant
Thorie des files dattente 313
des systmes pour lesquels une modlisation adapte permet une
rsolution exacte.
7.6.1. La mthode de la chane de Markov incluse
Nous allons ci-aprs utiliser ce type de mthode pour tablir quelques
rsultats importants sur la file dattente loi de service gnrale, avec
cependant des arrives telles que lvolution de ltat du systme
(clients et serveur) constitue ce que lon appelle un processus semi-
markovien ; avant de procder dans une tape suivante la rsolution
du cas gnral, loi darrive et loi de service quelconques, par la
mthode de Pollaczek.
Dans un tel processus, on cherchera caractriser les probabilits de
transition seulement des instants particuliers (par opposition au
processus de naissance et de mort, o on tudie le systme un instant
t quelconque). La cl de la modlisation consiste toujours
rechercher, dans lvolution du systme, des instants o futur et pass
sont indpendants. Il est alors possible dextraire de cette volution
une chane de Markov (chane de Markov incluse, en anglais
imbedded Markov chain), dont la rsolution est possible,
ventuellement sous forme numrique.
Cette mthode sapplique particulirement bien au calcul du nombre
de clients dans le systme, si nous sommes capables de dfinir des
instants tels que connaissant ltat instantan nous pouvons en dduire
ltat suivant. Les instants de fin de service en particulier possdent
cette proprit. Ltat du systme ces instants est caractris par le
nombre de clients laisss dans le systme chaque fin de service. La
distribution des temps entre transitions est la dure de service. Nous
devons tre capables de calculer la probabilit davoir un certain
nombre darrives, , pendant la prochaine dure de service, fonction
uniquement de la dure de service et indpendant de ltat du systme.
Ceci impose certaines conditions sur le processus des arrives, telles
que lindpendance entre arrives se produisant dans les dures de
services successives.
Nous allons maintenant appliquer cette mthode une file de loi de
service gnrale et tablir un rsultat trs intressant sur le nombre de
314 Trafic et performances des rseaux de tlcoms
clients dans le systme. Rsultat que nous utiliserons par la suite pour
les files M/G/1 et Geo /D/1 par exemple.
7.6.2. Le nombre de clients dans le systme
Considrons une file dattente, avec des dures de service distribues
selon une loi quelconque, dont on notera B(t) la distribution, et avec
une loi darrive rpondant au critre nonc prcdemment (de type
Poisson ou Bernoulli par exemple). Lanalyse stationnaire des
processus de naissance et de mort ne sapplique pas, parce que la
probabilit dune fin de service dans lintervalle lmentaire t va
dpendre de lge du service en cours (reprenant le rsultat sur le
temps de service restant, on se convaincra aisment que la loi
exponentielle est la seule manifester la proprit dabsence de
mmoire).
Maintenant, notons
k
la probabilit que k clients arrivent pendant la
dure dun service (le processus darrive doit tre tel que cette
probabilit peut tre calcule), et observons le systme aux instants
des fins de services. Notons
n
X le nombre des clients laisss derrire
le dpart du n
ime
client. Si
n
X est suprieur 0, un autre service
commence immdiatement. Sinon, le serveur reste au repos, jusqu
larrive dun client, qui sera servi sans devoir attendre. Dans tous les
cas, la fin du prochain service, le systme aura accueilli dautres
clients, en nombre
n
A . Ces clients sont ceux qui arrivent, pendant la
dure du n
ime
service.
Il est alors possible dcrire une relation de rcurrence, dont la
rsolution donnera la distribution des probabilits de
n
X .
Supposons 0 >
n
X . Le dpart du client n se traduit par la diminution
dune unit du nombre des clients. Les ventuelles arrives pendant le
service suivant le font augmenter, et on aura :
1 1
1
+ +
= +
n n n
X X A
Si au contraire 0 =
n
X , alors le client suivant entame le service, et on
voit qualors :
Thorie des files dattente 315
1 1 + +
=
n n
X A
On rsume lensemble de ces deux cas par la notation abrge :
[ ]
1 1
1
+
+ +
= +
n n n
X X A
expression dans laquelle [ ] max( , 0)
+
= x x .
(Cest la relation de Lindley. Nous verrons plus loin, avec la mthode
de Pollaczek, qui introduisit ce type de relation, tout lusage quon
peut en faire.)
Il est encore possible dillustrer le comportement du systme
(volution du nombre de clients en attente ou en service) par un
diagramme, analogue aux prcdents, mais que lon ne pourra plus
appeler de naissance et de mort . Entre le dpart de deux clients
successifs, 0, 1, 2, etc. clients peuvent arriver, provoquant des sauts en
accord avec la relation de rcurrence. On peut parler dun tat : la
donne du nombre des clients juste aprs le dpart du n
ime
permet de
prvoir de faon certaine la distribution de probabilit au prochain
dpart. En effet, par hypothse, nous savons calculer
k
, probabilit
que k clients arrivent pendant la dure dun service.
Si le dpart dun client laisse le systme dans ltat 0 > j , alors un
service commence immdiatement. Si maintenant k clients arrivent
pendant ce service, le nombre restant aprs le dpart suivant sera
1 + k j (puisque le client servi quittera le systme). Et de manire
gnrale, le systme passera dun tat j > 0 un tat ltat 0 > m avec
larrive de j m +1 clients, vnement de probabilit
j m +1
. Ce
que reprsente le graphe de la figure 7.16.
m + 1 0
0
1 . . . . . . m m+k-1
. . .

0

0

0
1
1

1
2

2
k
m

0
1
Figure 7.16. Diagramme de transition de la chane de Markov incluse
316 Trafic et performances des rseaux de tlcoms
Dans ltat 0, le serveur est inactif, une arrive dclenche un dbut de
service. Si k clients arrivent pendant ce service, le dpart du client
dmarrant la priode dactivit laissera bien ces k clients derrire lui,
do la particularit des transitions observes depuis ltat 0,
compares aux transitions depuis les autres tats.
La rsolution de ce systme, cest--dire le calcul des probabilits
dtat, suivra la mme dmarche gnrale, on crira un systme
dquations de type Chapman-Kolmogorov :

+
=
+ +
+ + =
+ + =
+ =
=
1
1
1 0 1 0 1
3 0 1 2 0 2 1 2
2 0 0 1 1 1
1 0 0 0
) 1 (
...
) 1 (
) 1 (
) 1 (
k
j
m j m j m m
P P P P
P P P P
P P P
P P




La rsolution de ce systme se fera au moyen de la rsolution dun
systme matriciel tronqu, ou mieux en faisant appel aux fonctions
gnratrices : multipliant lquation de rang k par
k
z , et sommant le
systme, on introduit les fonctions gnratrices :
( ) , ( ) = =

k k
k k
P z P z A z z
La mise en quation noffre pas de difficult. On trouve :
0
(1 ) ( )
( )
( )

z A z
P z P
A z z
En outre, on a bien sr =1
0
P
Et donc, on obtient la relation importante qui donne la transforme du
nombre de clients dans le systme :
z z A
z
z A z P


=
) (
) 1 )( 1 (
) ( ) (

(7-25a)
Thorie des files dattente 317
Dans le cas darrives poissonniennes, on a :
( )
( ) ( ) ( ) *( )
!

= = =


k
k x zx x
x
A z z e dB x e e dB x B z
k


(on a introduit la transforme de Laplace de la loi du service).
Do aussi lexpression importante pour la file M/G/1 :

(1 ) *( )
( ) (1 )
*( )

=

z B z
P z
B z z


(7-25b)
qui est, comme nous le verrons plus loin, lune des formes de la
transforme de Pollaczek.
Comme dhabitude, on drivera de ces transformes les moments des
lois de probabilits du nombre de clients dans le systme. Nous
donnerons au chapitre 9 un exemple dapplication de ces rsultats (file
Geo/D/1 dans le cas dune matrice ATM).
7.6.3. Les temps dattente : formules de Pollaczek
7.6.3.1. Prliminaire : calcul du temps de service restant
Observons le serveur dun systme M/G/1, un instant quelconque.
Quel est le temps restant jusqu la fin du service en cours (temps nul
si le serveur est au repos) ? Notons la diffrence avec le calcul de la
section 7.3, o il sagissait de calculer le temps restant sachant que y
secondes staient dj coules. Ici, lobservation du serveur se fait
indpendamment de celui-ci. Nous cherchons donc la moyenne
temporelle du temps de service restant, en ignorant quand il a dbut.
Nous observons le systme pendant une dure T. Notons X(t) le temps
restant un instant t quelconque. A chaque fin de service, et si un
client est prsent, un nouveau service commence, provoquant un
accroissement instantan de X(t) dune valeur gale au temps de
service demand (on notera S
k
le temps de service du client k).
Finalement, le temps restant volue de faon analogue au graphique
de la figure 7.17.
318 Trafic et performances des rseaux de tlcoms
Fentre dobservation T
t
X(t)
S
k
Sk
Figure 7.17. Variation du temps de service restant de la M/G/1
Le graphe est compos de sauts initiaux (au dbut de chaque service,
le temps restant est augment du temps du nouveau service), puis de
segments de pentes 45. On peut calculer la moyenne temporelle :
2
( )
0
0
1 1
( )
2
=

T
N T
k
S
X t dt
T T
o N(T) reprsente le nombre de clients servis dans lintervalle, et S
k
la suite des temps de service.
Tous les clients sont statistiquement identiques, le passage la limite
donnera :
( )
2
2
1
2
1
( ) lim
2
( )
1
lim
2
1
( )
2

=
=
=

k
T
T
S
E X
T
N T E S
T
E S
(7-26)
Il est dusage de noter W
0
cette quantit. Le calcul ne dpend pas de la
discipline du service (cest--dire du choix que le serveur fait du
prochain client traiter).
Thorie des files dattente 319
7.6.3.2. La formule de Pollaczek-Khintchine
Nous nous plaons toujours dans le cadre de la file M/G/1. Un client
qui arrive selon le processus de Poisson, et donc indpendamment de
ltat de la file, va observer ltat stationnaire de celle-ci. Il trouve
peut-tre un client en service (ou bien le serveur inactif). Il observe le
temps de service restant x correspondant. Il observe aussi n autres
clients dans la file, qui seront servis avant lui. Son attente sera donc :
1
= +

n
i
w x S
Prenons les moyennes. Celle de x a t calcule ci-dessus. La
moyenne de la somme sera E(n) fois le temps moyen de service. Mais
E(n), nombre moyen de clients en attente, est reli E(W), par la
formule de Little. Do :
0
1
0
0
( )
( ) ( )
( ) ( )
(
= +

= +
= +

n
i
E W W E S
W E N E S
W E W E S
Et finalement la formule recherche :
2
0
1
( ) ( )
1 1 2
+
= =

s
W c
E W E s


(7-27)
o on a introduit le coefficient de variation du temps de service :
( )
2 2
2
2
2
( ) ( )
( )
( ) ( )
| |
= =
|
\ .
s
E s E s
s
c
E s E s

, qui chiffre la variabilit des temps


de service.
Cest la formule de Pollaczek-Kintchine (du nom de ses auteurs, on la
dsigne souvent simplement des initiales PK). Nous tablirons ce
rsultat dans la suite, cette fois, comme rsultat particulier de la
mthode originale de Pollaczek.
Son interprtation est fort intressante. Le premier terme chiffre le
phnomne dattente, qui dpend du taux doccupation du systme. Le
second rend compte de la variabilit du service, et le troisime est un
320 Trafic et performances des rseaux de tlcoms
facteur dchelle, lchelle du phnomne tant donne par le temps
moyen de service.
7.6.3.3. Exemple 1 : la file M/M/1
Pour un temps de service exponentiellement distribu, on obtient
comme dj vu
2 2
( ) 2/ = E s , soit
2
1 =
s
c . Do :
/ /1
( ) 1
( ) (Rq : ( ) )
1
= =

M M
E s
E W E s


7.6.3.4. Exemple 2 : la file M/D/1
Evidemment, la variance du temps de service est nulle ! Donc,
2
0 =
s
c ,
et :
/ /1 / /1
( ) 1
( ) ( )
2(1 ) 2
= =

M D M M
E s
E W E W

7.6.3.5. Gnralisation : les formules de Takacs


Le rsultat suivant, attribu Takacs, permet dobtenir les moments
successifs des temps dattente pour la file M/G/1. Ils mettent en uvre
les moments successifs du temps de service :

0
1
1
( ) 1
( )
( ) ( )
1 1
+

=
=
| |
=
|
+
\ .

i
k
k k i
i
E W
k
E s
E W E W
i i

(7-28)
On laisse en exercice au lecteur le soin de vrifier que, prenant
1 = k dans la forme prcdente, on retombe sur la formule PK. On en
dduit les relations suivantes, pour les temps de sjour :
0
( ) ( ) ( )

=
| |
=
|
\ .

k
k i k i
i
k
E T E s E W
i
(7-29)
Par exemple, en k = 1 : ) = + E(T) E(s) E(W .
Thorie des files dattente 321
7.6.4. La mthode de Benes. Application au systme M/D/1
La mthode de Benes sintresse au temps de travail restant. On
lillustrera ici en en drivant la distribution des temps dattentes dans
la file M/D/1.
Prenons un instant arbitraire comme origine, et notons A(t) la quantit
de travail arrivant dans lintervalle [ , 0) t . Appelons
t
V le temps de
travail restant linstant t (temps de services des clients en attente, et
du temps restant pour le client en cours ventuel). On introduit
( ) ( ) = t A t t , lexcdent de travail arrivant dans lintervalle. On peut
voir que le travail restant est donn par :
( )
sup ( ) ( )

=
t
u t
V u t
En particulier,
0
0
sup ( )

=
t
V t (cest le plus fort excs de travail qui soit
survenu dans le pass, celui dont leffet subsiste en 0). La mthode
sintresse classiquement la distribution complmentaire Q(x) :
[ ]
0
( ) = > Q x P V x
Lvnement
{ }
0
> V x peut se lire il existe une valeur de t, telle que
( ) > t x . On peut alors conditionner sur le dernier instant
x
T
(lintervalle le plus grand) o on a observ ( ) = t x : cest
{ }
sup 0; ( ) = =
x
T t t x . Pour des instants plus lointains, on doit avoir
( ) < t x , de sorte que 0

=
x
T
V (cest en ce point que la diffrence est
la plus forte). On crira alors (cest l que rside le nud de la
mthode) :
{ }
0
( ) 0 et ( ) ( , )

= = +

u
u
Q x P V u x x dx (7-30)
Application au systme M/D/1
Appelons n(t) le nombre de clients arrivant en [ , 0) t . On prend le
temps de service comme unit de temps, de sorte que ( ) ( ) = t n t t .
On rcrit alors lintgrale sous la forme dune somme :
322 Trafic et performances des rseaux de tlcoms
{ }
( )
( ) ( ) et 0

>
= = =
j x
j x
Q x P n j x j V
Le processus des arrives est indpendant de ltat de la file : la
probabilit scrit comme le produit des deux termes. Les arrives
tant poissonniennes, on a alors :
[ ]
( )
( )
( ) (1 )
!

>

j
j x
j x
j x
Q x e
j

(on confond et , puisque le temps de service est gal 1). Au prix


de manipulations faisant appel la combinatoire, on rcrit ce rsultat
sous forme dune somme finie (mais alterne) :
[ ]
( )
( )
( ) 1 (1 )
!

(

=

j
j x
j x
j x
Q x e
j

(7-31)
7.7. La file G/G/1
De nombreuses mthodes permettent dtablir les rsultats relatifs aux
files GI/G/1. Nous utiliserons ici la mthode de Pollaczek qui le
premier tablit les rsultats fondamentaux relatifs ce type de file, et
surtout introduisit ainsi une technique apte rsoudre les problmes
les plus complexes.
7.7.1. La mthode de Pollaczek
Lintrt de cette mthode, outre son lgance, est quelle permet de
traiter des problmes de file dattente complexes o interviennent des
variables alatoires obissant des lois trs gnrales. Nous en
prsentons ci-aprs les lments essentiels. Pour une prsentation
complte voir [LEG 62 ], [SYS 93], [COH 82 ] et bien sr les articles
de Pollaczek [POL 57, POL 61].
Le principe est le suivant :
dune part, bien souvent, on peut tablir des relations simples entre
des variables alatoires indpendantes telles que, par exemple, le
Thorie des files dattente 323
temps dattente de deux clients conscutifs, leur dure de service et
leur temps inter-arrives. Et ceci quelles que soient les lois de
probabilit rgissant les arrives et le service ;
dautre part, associs ces relations, on identifie des vnements
incompatibles comme par exemple : en fonction des instants darrive
de deux clients conscutifs, il y a ou il ny a pas attente. Ceux-ci,
introduits dans les relations prcdentes, dfinissent pour la variable
tudie (attente, dure de sjour, etc.) une ou plusieurs relation(s)
fondamentale(s) que lon appellera relation stochastique associe la
variable stochastique tudie.
Ds lors, comme vu en probabilit, en associant cette expression de
la variable son indicateur, on dfinit compltement sa loi de
probabilit. Il suffit alors den crire la fonction caractristique et
den dduire les moments par drivation, et toute autre proprit
comme la loi de distribution, par utilisation de la transforme inverse
et le calcul des rsidus.
Il est clair quune telle mthode conduit trs vite de purs
dveloppements mathmatiques. En fait, ds la deuxime tape, on
peut quasiment dire que lon a dj quitt le pur domaine
des probabilits. Do tout son attrait pour lamoureux des
mathmatiques. La contrepartie tant que la dmarche semble devenir
vite abstraite et que bien souvent les dveloppements sont assez
complexes. Ce qui tend rebuter lesprit physicien. Cependant, il sera
toujours opportun de se rfrer au phnomne physique pour mieux
matriser les calculs, et notamment les problmes aux limites par
exemple. En fait, une simple pratique plus frquente de la mthode
ouvre bien des horizons, sachant que la rsolution des problmes
complexes que pose le nouveau monde de tlcommunication ne
pourra que difficilement se passer de tels outils. Cest dans cet esprit
que nous prsentons, ci-aprs, la mthode et son application au
systme un serveur.
Nous allons dabord introduire la mthode et montrer comment on
obtient trs simplement la fameuse transforme de Pollaczek. Puis
nous donnerons des exemple dapplication.
324 Trafic et performances des rseaux de tlcoms
Fonction caractristique dune variable alatoire correspondant deux
vnements incompatibles
Dans une premire tape, dmontrons une expression fondamentale de
la fonction caractristique dune variable alatoire correspondant
deux vnements incompatibles.
Soit une variable alatoire Y telle que :
= Y X , si 0 > X ; 0 = Y , si 0 X
Ce que lon note aussi Y =
+
X

= Max(0,X), X tant elle-mme une
variable alatoire.
Il y a deux seuls vnements possibles et incompatibles : E1 est
lvnement 0 > X et E2 est lvnement 0 X . Les indicateurs
correspondants sont respectivement H(X) et H(X) (les fonctions de
Heaviside). En effet, rappelons (voir chapitre 3) que lindicateur de
lvnement ( ) 0 > x X est ( ) H x X .
Les vnements E1 et E2 tant mutuellement incompatibles et
reprsentant tous les cas possibles, nous pouvons crire :
( ) ( ) = +
zY zX
e e H X H X
En passant aux esprances, on a :
{ } { }
( ) ( ) ( ) = +
zY zX
E e E e H X E H X (7-32)
qui est, rappelons-le, la fonction caractristique de la variable Y.
Or (voir chapitre 4, fonction de Heaviside) :
1
( )
2

=

X
C
d
H X e
i


, avec ( ) 0 > R
et aussi :
Thorie des files dattente 325
( )
1
( )
2
+
=

zX z u X
Cu
du
e H X e
i u
, avec ( ) 0 > R u
Posons + = z u , donc ( ) = + z u et ( ) 0 < R z
il vient :
1
( )
2

=
+

zX X
C
d
e H X e
i z


, avec 0 ( ) ( ) < < R R z (7-33)
Nous avons alors finalement :
{ }
1 1 1
( ) ( )
2

(
=
(
+

zY X
C
E e E e d
i z


soit :
{ }
1
( ) ( ) ( )
2 ( )

= =
+

zY X
C
z
E e z E e d
i z



, avec 0 ( ) ( ) < < R R z
(7-34)
Relation fondamentale pour la fonction caractristique de la variable
Y = X
+
correspondant deux vnements incompatibles de X.
7.7.2. Application la relation stochastique de la file un serveur (file
GI/G/1)
Appliquons ce rsultat ltude de lattente dans le cas simple dune
file et dun serveur isol (cest--dire pouvant tre considr
isolment, indpendamment de toute corrlation avec son environ-
nement).
Le principe est de trouver une expression relative lattente et
traduisant deux vnements incompatibles dindicateurs de valeurs 0
et 1.
Le serveur unique, de loi de service quelconque, sert les clients, de loi
darrive quelconque, dans leur ordre darrive. Le premier client est
326 Trafic et performances des rseaux de tlcoms
not n = 0, le deuxime n = 1, etc. La loi de service est suppose
indpendante de la loi darrive.
Appelons X
n
linstant darrive alatoire du n
ime
client et T
n
la dure
alatoire de son service. On pose :
1 +
=
n n n
Y X X
Le processus Y
n
est suppos rgnratif (les Y
n
sont donc mutuellement
indpendants).
Le dlai dattente du n
ime
client W
n
est lintervalle de temps qui spare
son instant darrive de son dbut de service. Et donc le n
ime
client
commence tre servi linstant alatoire X
n
+ W
n
et a fini dtre servi
X
n
+ W
n
+ T
n
.
On a deux vnements possibles.
Ou le (n+1)
ime
client arrive avant le dpart du n
ime
, alors :
1
( ) 0
+
+ + >
n n n n
X W T X
et son attente alatoire est :
1 1
( )
+ +
= + + = +
n n n n n n n n
W X W T X W T Y
Ou il arrive aprs le dpart du n
ime
, alors :
1
( ) 0
+
+ + <
n n n n
X W T X
et son attente est nulle :
1
0
+
=
n
W
Ce qui nous conduit enfin la relation suivante :
1
( , 0) ( , 0)
+
+
= + = +
n n n n n n n
W Max W T Y W T Y (7-35)
qui est une relation stochastique fondamentale de la file GI/G/1, et
dont on a rencontr un autre exemple prcdemment (voir relation de
Lindley).
Thorie des files dattente 327
Par application directe la relation fondamentale de la fonction
caractristique de lattente tablie prcdemment, on a :
{ }
1
( )
1
( ) ( )
2 ( )
+
+
=
+

n n n n
zW W T Y
C
z
E e E e d
i z


, avec
0 ( ) ( ) < < R R z (7-36)
Etudions cette intgrale.
Les variables W
n ,
T
n ,
Y
n
tant indpendantes par hypothse et W
0
tant
fix une valeur constante arbitraire, on a :
( ) (
( ) ( ) ( ) ( ) ( ) ( )
+ +
= =
n n n n n n n n n
W T Y W T Y W T Y
E e E e E e E e E e E e

Revenons aux fonctions caractristiques. On pose alors :
1
1
( ) ( )
+
+
=
n
zW
n
E e z , ( ) 0 < R z
( ) ( )

=
n
W
n
E e

, ( ) 0 > R
(
1 2
( ) ( ) ( ) ( ) ( ) ( )

= = =
n n n n
T Y T Y
E e E e E e

,
avec
1 2
( ) ( ), ( ) ( ) = =
n n
T Y
E e E e


Et donc lintgrale tudie scrit :
1
1
( ) ( ) ( )
2 ( )
+
=
+

n n
C
z
z d
i z



,
avec 0 ( ) ( ) < < R R z (7-37)
Cette relation caractrisant la file GI/G/1, en fait trs simple tablir,
est trs importante et nous nous en servirons pour retrouver
simplement la fameuse transforme de Pollaczek, notamment celle de
lattente pour une file M/G/1, suivant en cela lutilisation de la
mthode de Pollaczek selon lapproche expose dans [LEG 62].
328 Trafic et performances des rseaux de tlcoms
Pollaczek a dmontr une expression plus labore du rsultat
prcdent, mais ncessitant pour ltablir des dveloppements assez
complexes. Nous en donnons les grandes lignes en annexe ce
chapitre. Le rsultat, toujours pour la file GI/G/1, est le suivant :

[ ]
0
0
1
( ) exp ln 1 ( )
2 ( )
+



=
`
+

)

i
i
zd
z
i z



(7-38)
avec
1 2
( ) ( ) ( ) = , ( ) 0 R z . Et sachant que pour exister le
processus limite stationnaire ncessite de respecter la condition
[ ]
( ) ( ) 1 < R z .
Nous utiliserons aussi par la suite cette formule pour tablir le rsultat
de la file G/M/1.
7.7.3. Rsolution de lquation intgrale
7.7.3.1. Application la file M/G/1
Reprenons lexpression gnrale (7-37) :
1
1
( ) ( ) ( )
2 ( )
+
=
+

n n
C
z
z d
i z



avec :
1 2
( ) ( ) ( ) ( ) ( )

= =
n n
T Y
E e E e


Les arrives tant poissonniennes, on a :
2
( ) 1

=
t
F t e

et
2
( ) =



, avec taux darrive.
La fonction caractristique devient :

1 1
1
( ) ( ) ( )
2 ( )
+
=
+

n n
C
z
z d
i z



Thorie des files dattente 329
Dans la zone ( ) 0 > R la fonction :
1
( ) ( ) ( )
( )
=
+
n
z
f
z



a deux ples = et = z
Do par application du thorme des rsidus :
0
1 2
0
1
( ) ( )
2
+

= +

i
i
f d R R
i

, (il y a un signe moins car on nintgre


pas dans le sens direct, on ferme le contour sur la droite !).
Au ple = z , on a :
[ ]
1
1
( )
( ) ( ) ( )
=
= + =
+
n
z
z
R z f z
z

De mme au ple = on a :
[ ]
1
2
( )
( ) ( ) ( )
=

= =
+
n
z
R f
z


et donc :
1 1
1
( ) ( )
( ) ( ) ( )
+

= +
+ +
n n n
z z
z z
z z



En rgime stationnaire, la relation devient indpendante de n et donc :
1
1
( ) ( )
( )
( )

=
+
z
z
z z



En se rappelant que le dveloppement en srie de
1
( ) z donne :
2
1 1 2
( ) 1
2!
= + +
z
z m z m , avec
1 '1
(0) = m , et
1
= m
la condition (0) 1 = donne enfin, en notant dsormais ( ) ( ) =
w
z z :
330 Trafic et performances des rseaux de tlcoms
1
(1 )
( )
( )

=
+
w
z
z
z z


(7-39)
Relation fondamentale qui est la fonction caractristique de lattente
pour le serveur M/G/1.
Cest la fameuse transforme de Pollaczek dont nous verrons dans les
chapitres suivants des exemples dapplication.
On apprciera la simplicit de la dmonstration !
On obtient aisment les moments en drivant et en passant encore par
le dveloppement en srie.
Pour rappel, on a :
2
1 1 1
( ) 1 ' (0) " ( )..
2!
= + +
z
z z z , soit
1 1 1
' ( ) ' (0) " (0).. = + z z ).
On obtient notamment lattente moyenne :
1
'(0) ''(0)
2(1 )
= =

qui scrit :
2
(1 )
2(1 )
+
=

r
W x

avec x la moyenne de la dures de service et


2
r
sa
variance relative.
Ou encore en prenant x comme unit de temps :
2
(1 )
2(1 )
+
=

(7-40)
Cest la fameuse formule de Pollaczek-Khintchine, tablie pour la
premire fois par Pollaczek en 1930 et depuis redmontre maintes
fois par diffrentes mthodes.
Soit calculer maintenant le temps de sjour dans le systme.
Thorie des files dattente 331
Par dfinition, nous avons, en appelant S
n
la dure de sjour du n
ime
client :
= +
n n n
S W T
et lquilibre :
= + S W T
Posons :
( ) ( ) =
zS
s
E e z
Les variables W et T tant indpendantes, on a :
1
( ) ( ) ( ) =
s w
z z z
Do :
1
1
(1 )
( ) ( )
( )

=
+
s
z
z z
z z



(7-41)
qui est la fonction caractristique du temps total pass dans le systme
M/G/1.
A titre dexemple appliquons les rsultats prcdents quelques cas
pratiques permettant dencadrer bon nombre de cas rels.
File M/M/1
Appliquons dabord les rsultats prcdents au cas M/M/1.
La loi de service tant exponentielle on a :
1
( ) =

z
z

, et on obtient
immdiatement :
( )(1 )
( )
(1 )

=

w
z
z
z


La fonction prsente un ple unique :
332 Trafic et performances des rseaux de tlcoms
1
(1 ) = z
Appliquons notre solution de la formule dinversion :
1
1
1
( ) 1
( )

=

z x
R
F x e
z
, et
1
1
1
( )
( )

> =

z x
R
P x e
z
Le rsidus R
1
en z
1
est :
1
(1 ) = R
Do :
x
e x P
) 1 (
) (


= >
On retrouve videmment le rsultat dj tabli !
File M/D/1
Appliquons maintenant ceci la file M/D/1. Puisque la file M/D/1 a
dj t traite, et quelle donne lieu une expression complexe
calculer, nous allons tablir ici une expression asymptotique de la
distribution de lattente. Expression trs simple et qui donne des
rsultats trs prcis.
Repartons de la transforme de Pollaczek. Pour simplifier lcriture
nous prenons la dure de service comme unit. La transforme de
Pollaczek scrit alors :
1
(1 )
( )
( )

=
+
w
z
z
z z


Appliquons la loi asymptotique telle que prsente dans le chapitre 3 :
1
1
1
( )
( )

>

z x
R
P x e
z
avec z
1
=
0
>0 point singulier pour ( )
w
z , et tel que :
Thorie des files dattente 333
0 1 0
( ) 0 + =
(cest le point le plus proche de lorigine et sur laxe rel : voir annexe
1, thorme de Paul Lvy), et R
1
rsidus en z
1
.
On rappelle (voir chapitre 3) que lon a aussi
1
1
1
( )
'( )
=
P z
R
Q z
Do :
0
1 0
(1 )
( )
' ( ) 1

>

x
P x e


Dans le cas de M/D/1, on a
1
( ) =
z
z e :
(1 )
( )

=
+
w
z
z
z
z e


On a
0
tel que
0
0
0 + = e

et
0
1 0
'( ) 1 1 = e


Et donc :
0
0
(1 )
( )
1

>

x
P x e
e

(7-42)
Cette formule donne des rsultats suffisamment prcis pour la plupart
des applications (voir chapitre 9).
File M/H2/1
Appliquons maintenant ceci la file M/H2/1. Cest en quelque sorte
un cas oppos au cas M/D/1, du point de vue du coefficient de
variation (suprieur 1), le cas M/M/1 tant un cas mdian .
Repartons de la formule de Pollaczek :
) (
) 1 (
) (
1
z z
z
z
w

=
334 Trafic et performances des rseaux de tlcoms
x
e x P
0
1 )
0
(
1
'
) 1 (
) (

>
avec z
1
=
0
>0 point singulier pour ) (z
w
, et tel que :
0 ) (
0 1 0
= +
Le service suivant une loi hyperexponentielle H2, on a :
z z
z

=
2
2 2
1
1 1
) (
1


(7-43)
avec le taux de service (suprieur ) tel que
2
2
1
1
1

+ = .
Do :
0 ) (
0 2
2 2
0 1
1 1
0
=

+





qui aprs quelques dveloppements et en utilisant la relation
2 1
1 2 2 1
1

+
= donne :
0
2
0
)
2 1
(
0
) 1 (
2 1
= + +
et dont la solution est :
2
) 1 (
2 1
4
2
)
2 1
( )
2 1
(
0


= (7-44)
On a aussi
2
)
0 2
(
2 2
2
)
0 1
(
1 1
)
0
( '
1




=
Do la fonction de rpartition de lattente :
Thorie des files dattente 335
x
e x P
0
1
2
)
0 2
(
2 2
2
)
0 1
(
1 1
) 1 (
) (




|
|
.
|

\
|

> (7-45)
Le lecteur vrifiera que pour = =
2 1
on retrouve bien
) 1 (
0
= , et :
x
e x P
) 1 (
) (


= >
qui est bien lexpression attendue dans le cas du service exponentiel.
7.7.3.2. Application la file G/M/1
Etudions maintenant le cas symtrique de la file M/G/1, toujours
partir de la mthode de Pollaczek.
Cette fois repartons de lexpression gnrale (7-38) de Pollaczek.
On a :
[ ]
0
0
1
( ) exp ln 1 ( )
2 ( )
+



=
`
+

)

i
i
zd
z
i z



,
avec
1 2
( ) ( ) ( ) ( ) ( )

= =
n n
T Y
E e E e


soit encore :
[ ]
0
1 2
0
1
( ) exp ln 1 ( ) ( )
2 ( )
+



=
`
+

)

i
i
zd
z
i z



Le service obissant une loi exponentielle de taux on a :
t
e t F

=1 ) (
1
et
1
( ) =



et donc :
336 Trafic et performances des rseaux de tlcoms
0
2
0
( ) 1
( ) exp ln 1
2 ( )
+


(
=
`
(
+ +

)

i
i
zd
z
i z


Or, en remarquant que :
1 1
ln
( )
| |
= =
|
+ + +
\ .
zd
d d
z z z


on a :
0
2
0
( ) 1
( ) exp ln 1 ln
2
+


(
=
`
(
+ +

)

i
i
z d
i z


On intgre par partie (cest de la forme u.dv), on obtient :
0
2
0
( ) 1
( ) exp ln ln 1
2
+


(
=
`
(
+ +

)

i
i
d
z d
i z d



,
ou encore
0
2
0
( ) 1
( ) exp ln ln
2
+


( +
=
`
(
+ +

)

i
i
d
z d
i z d



Considrons la dernire expression sous lintgrale :
2
( ) + ,
et appliquons le thorme de Rouch
2
( ) ( ) + (somme de
deux fonctions, voir annexe 1).
A lintrieur du cercle de centre (), et de rayon , donc R( ) < 0, on
a + < .
Daprs le thorme de Rouch appliqu lexpression sur le cercle
considr, on dduit quelle ne possde, dans le cercle, quune seule
racine
1
et donc aussi dans tout le plan R( )< 0.
On peut donc crire :
Thorie des files dattente 337
0
1
0
1
( ) exp ln ln
2
+


(
=
`
(
+ +

)

i
i
d
z d
i z d



,
ou encore
0
1 0
1 1 1
( ) exp ln
2
+


(

=
`
(
+ +

)

i
i
z d
i z



Appliquons le thorme des rsidus aux deux ples :
1
tel que
1 2 1
( ) 0 + =
et :
2
=
Nous obtenons :
1
1
1
ln =
+
R
z

,
2
ln =

R
z

Et donc finalement en notant dsormais ( )


w
z la fonction
caractristique de lattente, on obtient :
1
1
( )

=
+
w
z
z
z


Relation fondamentale qui est la fonction caractristique de lattente
pour le serveur G/M/1.
Cette expression scrit aussi :
2 1
2 1
( )(1 ( ))
( )
( )

=

w
z
z
z


(7-46a)
qui devient, en appelant
1
2 1
( )
+
= =

( )(1 )
( )

=

w
z
z
z


(7-46b)
338 Trafic et performances des rseaux de tlcoms
Rsultat remarquable car on retrouve une expression semblable celle
de la file M/M/1, jouant cette fois le rle de .
Nous en dduisons immdiatement lexpression de la distribution de
lattente :
(1 )
( )

> =
x
P x e

(7-46c)
Comme pour la file M/G/1, appliquons ces rsultats quelques cas
pratiques encadrant la plupart des cas rels.
File M/M/1
Avant de traiter des cas plus gnraux, appliquons encore dabord les
rsultats prcdents au cas M/M/1.
Les instants darrives obissant une loi exponentielle, on a :
2
( ) =
+
z
z

la solution cherche est telle que


0 0
0
0 = =
+



,
do
0
= et finalement = =

et :
(1 )
( )

> =
x
P x e

On retrouve bien le rsultat dj tabli.


Application au cas D/M/1
Cest le symtrique du cas M/D/1. Dans ce cas nous avons :
/
2
( ) =
z
z e

, avec le taux darrive (infrieur )
la solution cherche est telle que :
0
/
0 0
0

= = e

, (7-47)
Thorie des files dattente 339
On a
0
1 / = et
(1 )
( )

> =
x
P x e

ou bien sr :
0 0
( )

> =
x
P x e

Application au cas H2/M/1


Cest en quelque sorte un cas oppos au cas D/M/1, du point de
vue du coefficient de variation (suprieur 1), le cas M/M/1 tant un
cas intermdiaire .
Dans ce cas, nous avons
1 1 2 2
2
1 2
( ) = +

z
z z


, avec le taux
darrive (infrieur ) tel que
1 2
1 2
1
= +


La solution cherche est telle que :
1 1 2 2
0 0
1 0 2 0
( ) 0 = + =




(7-48)
On a
0
1 / = et
(1 )
( )

> =
x
P x e

ou bien sr :
0 0
( )

> =
x
P x e

7.8. Files avec priorits


Lorsquune classe de clients prsente un caractre durgence
particulire, il est possible la plupart du temps de mettre en uvre des
mcanismes de priorit. Par exemple, un processeur devra traiter trs
rapidement des tches lies des fonctions vitales de scurit, quitte
retarder des tches moins critiques. Ou bien, un routeur donnera la
prfrence un paquet dont les exigences de qualit de service (en
termes de dlai) sont plus contraignantes. Ce mcanisme de service
sera reprsent par un modle priorits. Il y a diffrents types de
priorit.
Le cas normal o les clients sont servis dans lordre de leur arrive est
la discipline FIFO (First In First Out). Avec la discipline LIFO
340 Trafic et performances des rseaux de tlcoms
(Last In First Out), le dernier arriv est servi le premier. Et dans le
cas de la discipline HoL (Head of Line), chaque client possde un rang
de priorit, les clients de rang donn tant servis aprs que ceux de
rang suprieur laient t.
On distingue en outre deux variantes dans lanalyse des files priorit,
selon quelle mettent en jeu ou non un mcanisme de premption.
Dans une priorit premptive, un client plus prioritaire que le client
en service va interrompre le service de celui-ci, pour prendre
immdiatement sa place. A la fin du traitement du client prioritaire, le
client moins prioritaire retrouve sa place en service (et, selon les cas,
repart zro ou bien continue son service : discipline dite preemptive
resume dans la littrature anglo-saxonne).
7.8.1. Notion de systme conservatif
Deux points de vue sont mis en uvre dans lanalyse des systmes
avec priorits : celui du client et celui du serveur. On conoit que dans
certains cas le choix du client soit indiffrent au serveur, cest--dire
que ce choix ne change pas le travail total quil devra traiter. Dans ce
cas, chaque instant, le serveur est capable de comptabiliser la
quantit de travail qui lui est offerte (on parle de son travail restant,
unfinished work en anglais) : temps de service restant fournir au
client en cours, augment de la somme des services des clients en
attente cet instant. On peut valuer cette quantit un instant fix,
mais elle na de sens que lorsque le travail restant ne dpend pas de la
dcision prochaine. Ainsi, soit le travail restant un instant t o le
processus darrives est stopp, observons le comportement alatoire
du systme : le serveur va travailler continment jusqu + t et ceci
quelles que soient les dcisions dordonnancement prises aprs t.
On appelle systme conservatif (work conserving) un tel systme o le
travail restant ne dpend pas de la discipline de choix que pratique le
serveur.
Cest le cas trs gnral, mais il y a aussi des contre-exemples tels que
les systmes multiqueues avec temps de basculement ; les systmes
avec impatience ; les systmes o le temps de service est fonction de
Thorie des files dattente 341
lattente (vieillissement), etc. Pour la plupart de ces systmes, on ne
peut mme pas calculer ce travail un instant donn.
Formule de la somme pondre
Il va de soi que si le travail restant ne dpend pas de lordon-
nancement, le temps dattente, lui, en dpendra. La proprit de
conservation est vrifie vue du serveur . Pour les clients, on va
voir ce quil en est.
Une file dattente reoit plusieurs flux diffrents, on note
j

lintensit du flux des clients de type j (on parle de classes de clients)


et
j
W le temps dattente moyen quils subissent. On note le flux
total soumis au serveur. Il est possible, par exemple
exprimentalement, de mesurer le temps dattente en ignorant
lexistence des classes des clients. Notons W la quantit
correspondante. Cest une somme pondr, la pondration faisant
intervenir la proportion de chaque flux :
=

j
j
j
W W

Limportance de cette notion de temps moyen pondr rside dans le


fait que lon peut ne pas savoir mesurer une autre quantit (supposons
par exemple un processus de mesure incapable de diffrencier les
classes).
THORME DE CONSERVATION. Imaginons un serveur devant une file
dattente recevant des clients appartenant des classes diffrentes,
traite selon un mcanisme de priorit quelconque, conservatif et non
premptif (bas ou non sur les classes). On a la loi de conservation
suivante :
0
1
= =

i i
i
W W Cste

avec
2 2
0
( ) ( )
2 2 ( )
= =

i i
i i
i i
i
E s E s
W
E s
(7-49)
Lindice i court sur les classes de clients, ) (
i i i
s E = reprsente la
charge de la classe i (
i
W est le temps moyen dattente quelle subit) ;
=
i
est la charge totale offerte au serveur.
342 Trafic et performances des rseaux de tlcoms
La formule implique que lexpression ne dpend pas de la discipline
de service. On notera que la somme des temps dattente est pondre
par
i
, et non par les
i
comme ctait le cas pour lattente moyenne
W .
Cas particuliers
Rappel :
loi exponentielle :
2 2
( ) 2 ( ) = E s E s , soit
0
( ) =
i i
W E s
dure constante :
0
1
( )
2
=
i i
W E s
Supposons deux flux, de temps de service diffrents, mais sans
priorit. Leurs temps dattente seront donc identiques, lapplication de
la formule donne :
2
1 2
1
( )
1
= =

i i
W W E s

on retrouve dans ce cas la formule PK.


PREUVE DE LA LOI DE CONSERVATION. On observe le systme un
instant t, et on y compte n
i
clients de classe i (on numrote les classes
1, 2, , P) ; le client en cours de service rclame encore un service de
dure
0
x . Le travail restant (unfinished work, qui explique la notation
U traditionnelle) est donc :

= =
+ =
P
i
n
k
i k
i
x x t U
1 1
, 0
) (
On a not
, k i
x le temps de service que demandera le client k de la
classe i. En prenant la moyenne :
0 ,
( )
(
= +

k i
i k
E U W E x
Les clients dune mme classe sont supposs identiques, cest--dire
de mme loi de service, de sorte que
,
( ) ( )
(
=

k i i i
k
E x E n E s .
Thorie des files dattente 343
Appliquant la formule de Little entre le nombre moyen de clients
observs et leur temps dattente moyen, on obtient :
0
( ) = +
i i
i
E U W W
Le travail restant tant indpendant du mcanisme dordonnancement,
consquence directe de lhypothse de systme conservatif, sa valeur
moyenne sera la mme quavec un service dans lordre des arrives :
cas pour lequel tous les
i
W sont gaux et o
0
( ) /(1 ) = E U W .
Portant cette expression dans la prcdente, on obtient le rsultat
cherch.
Priorit entre clients identiques
On suppose maintenant des clients aux caractristiques identiques :
mme distribution du temps dattente (non plus seulement mme
moyenne). Quel que soit le mcanisme de choix, pourvu que le
systme soit conservatif, le choix du serveur na pas dinfluence sur
loccupation totale de la file ; en dautres termes, la distribution du
nombre total de clients en file ne dpend pas de la discipline. En
particulier, le nombre moyen de clients est indpendant de la
discipline. Et donc, de par la formule de Little, la valeur moyenne de
lattente ne dpend pas de la discipline (mais sa distribution en
dpend). On pourra vrifier que ce rsultat est bien en accord avec la
relation de conservation (7-49). Ainsi, les disciplines FIFO, LIFO et
choix au hasard donnent le mme temps moyen dattente.
7.8.2. La discipline HOL
On suppose P classes de clients, chaque classe regroupe des clients
aux caractristiques statistiques identiques (mais les caractristiques
diffrent dune classe lautre). Le serveur traite en priorit les clients
de la classe prioritaire (par convention, celle-ci sera note 1), puis, si
aucun client prioritaire nest plus dans la file, les clients de priorit
moindre (note 2), etc jusquaux clients de la classe P, la moins
prioritaire. Le mcanisme de service est de type conservatif.
On introduit la notation :
1 =
=

k
k n
n

344 Trafic et performances des rseaux de tlcoms
Cest la somme des charges partielles apportes par les classes de
priorit suprieure ou gale k. Cest donc la charge que voit un
client de la classe k, puisquil double les clients de classe infrieure.
On notera cependant quun client de classe donne sera quand mme
gn (voire trs gn par un traitement long !) par un client de
classe moins prioritaire qui serait en service son arrive (la
discipline ntant pas premptive).
On a alors :
0
1
1
0
1
,
1
, 1
(1 )(1 )

= >

k
k k
W
W
W
W k


(7-50)
En effet, pour une discipline non premptive, on a :
0
( )
<
= + +
j i ij ij
i j i j
W W E s N M
j
W est le temps moyen dattente des clients de la classe j, lindice i
court sur les classes ( 1,... ) = i N ;
ij
N reprsente le nombre moyen de
clients de la classe i dj prsents larrive du client de type j et qui
seront servis avant lui (en particulier, le client ne double pas ceux de
sa classe) ;
ij
M reprsente le nombre moyen de clients de la classe i
arrivant pendant lattente du client de type j et qui seront servis avant
lui.
Pour notre discipline, lutilisation de la formule de Little donne :
, 1,... , = =
ij i i
N W i j et 0, = >
ij
N i j (notre client test double les
clients des classes moins prioritaires) ;
, 1,... 1, = =
ij i j
M W i j et 0, =
ij
M i j (seules les classes de rang
strictement plus prioritaires vont le doubler). Finalement :
1
0
1 1

= =
= + +

j j
j i i i j
i i
W W W W
soit :
1 0
1
(1 )

=
= +

j
j j i i
i
W W W
Thorie des files dattente 345
A partir de cette dernire formule, on calcule dabord
1
W , puis
2
W ,
etc.
7.9. Utilisation de mthodes approches
Les mthodes exactes prsentes jusqu ce point permettent une
rsolution mathmatique rigoureuse dun nombre limit de problmes.
Les systmes du monde rel rentrent rarement dans ces modles. Il
faut alors procder des approximations. Pour cela, plusieurs
approches seront possibles. La premire attitude consistera chercher
dautres mthodes mathmatiques permettant au prix de calculs
numriques souvent difficiles de rsoudre des modles exacts de trs
grande complexit : par exemple, on reprsentera une loi gnrale par
une superposition de lois exponentielles (lois de Cox), et on mettra en
uvre une analyse markovienne, donnant des rsultats numriques. La
seconde attitude consistera oublier certains des dtails du
fonctionnement que les modles ne savent pas reprsenter et se
raccrocher un modle connu (file M/G/1, priorit HOL, etc.). Le
principe de cette approche est de reprsenter dans le modle
lessence du comportement, et les rsultats seront des ordres de
grandeur, plus ou moins serrs. Enfin, il sera possible de mettre en
uvre des rsultats approchs, sans justification thorique solide, mais
que lon sait donner des rsultats satisfaisants : cest le cas de
lapproximation de Martin, prsente ci-dessous, ou des rsultats sur
les files serveur cyclique. Cest aussi le principe de lapproximation
de diffusion, ou des approximations dites fort trafic (voir chapitre 9,
files M/D1, N/D/D/1).
Quelques formules approches
A lheure actuelle, lune des formules parmi les meilleures et les plus
universelles est la formule dAllen-Cunnen. Elle permet destimer le
temps moyen dattente, pour un systme multiserveur lois darrives
et de service gnrales. Posons :

2
s
c le carr du coefficient de variation du temps de service ;

2
a
c le carr du coefficient de variation du temps inter-arrives ;
/ = A le trafic offert, et / = A R le taux doccupation de
chaque serveur ;
C(A,R) est la probabilit dattente de la M/M/R :
346 Trafic et performances des rseaux de tlcoms
/ !
( , )
(1 )
! !
<
=
+

R
R n
n R
A R
C A R
A A
R n

alors :
2 2
( ) ( , )
( ) (1 ) 2
+

s a
C C E W C A R
E S R
(7-51)
Cest en fait la formule pour la file M/M/R (formule exacte dans ce
cas), que lon corrige dun facteur prenant en compte les coefficients
de variation des lois darrive et de service. On notera que :
la formule est exacte pour la file M/M/R ;
elle est exacte pour la file M/G/1 (elle se rduit la formule de
Pollaczek-Khinchine).
Calcul des quantiles
Cest un grand mot pour qualifier une notion essentielle : les clients
dun systme attente sont sensibles non pas tellement aux attentes
moyennes, mais plutt aux attentes inadmissibles . A cet gard le
lecteur se rappellera que les normes de qualit de service spcifient
non seulement des valeurs moyennes respecter, mais aussi des
valeurs x % (voir chapitre 2). Le calcul des quantiles est dlicat, la
distribution tant rarement connue explicitement, exception faite des
systmes M/M/c. On utilise assez souvent une formule empirique
connue sous le nom de formule de Martin :
90
95
( ) 1.3
( ) 2
= +
= +
T
T
t E T
t E T

La formule est en fait trs gnrale : elle sappuie sur la ressemblance


existant invitablement entre toute bonne distribution et une loi
Gamma (voir chapitre 4). Cette ressemblance exclut les distributions
non unimodales ou non continues. On lappliquera de prfrence au
temps de sjour, qui na pas de discontinuit lorigine.
Voici, pour lexemple, le cas du quantile 90 % du temps de sjour de
la file M/D/1 (cest--dire le temps ayant 1 chance sur 10 dtre atteint
ou dpass) :
Thorie des files dattente 347
Charge Valeur exacte Approximation
(formule de Martin)
0.3 1.85 1.73
0.5 2.5 2.35
0.7 4.1 3.6
0.8 6.0 5.1
0.9 11.8 9.6
7.10. Annexe : transforme de Pollaczek
Nous avions :
1
1
( ) ( ) ( )
2 ( )
+
=
+

n n
C
z
z d
i z



Nous pouvons aussi crire directement pour lattente sa fonction
caractristique comme suit :
0 0
0
( ) ( / ) ( / )

= =

n
zW zt
n n
z e dW t w E e w
et en particulier pour le premier client :
0 0
0
( ) ( )

= =
zW zW
z E e e
Introduisons la fonction gnratrice :
0
( , ) ( )

=
=

n
n
n
z v z v
qui applique lintgrale tudie (on dveloppe et on somme) donne
la relation :
0
( , ) ( , ) ( )
2 ( )

=

zW
n
C
v z
z v v d e
i z



Dans le cas o W
0
= 0, la solution de cette quation est :
[ ]
0
1
( , ) exp ln 1 ( )
2 ( )


=
`

C
z
z v v d
i z



348 Trafic et performances des rseaux de tlcoms
avec : 0 ( ) ( ) < < R R z . La vrification, assez complexe, se fait par
inspection en dveloppant ln (..) en srie de Taylor. On se rfrera
[LEG 62, SYS 93] pour une dmonstration dtaille. Par application
du thorme des rsidus = 0,
o :
[ ]
ln 1 ( )
(1 )




,
on a :
[ ]
0
0
0
1 1
( , ) exp ln 1 ( )
1 2 ( )
+



=
`
+

)

i
i
zd
z v v
v i z



Le processus limite stationnaire tant indpendant de la condition
initiale W
0
, il vient :
[ ]
0
0
1
( ) exp ln 1 ( )
2 ( )
+



=
`
+

)

i
i
zd
z
i z



qui est la fonction caractristique de lattente recherche, avec
1 2
( ) ( ) ( ) = , ( ) 0 R z . Et sachant que pour exister ce
processus limite stationnaire ncessite de respecter la condition
[ ]
( ) ( ) 1 < R z .
En nous rappelant que les drives en z = 0 de la fonction
caractristique nous donnent les moments, ou que le dveloppement
en srie de Taylor ln ( ) z nous donne les cumulants, on obtient
notamment lattente moyenne, et de manire gnrale les cumulants :
[ ]
0
2
0
1
ln 1 ( )
2
+

=

i
i
d
W
i



[ ]
0
1
0
( 1) !
ln 1 ( )
2
+
+

i n
n
n
i
n d
C
i



La probabilit de non-attente sobtient aussi directement partir de la
fonction caractristique en faisant crotre indfiniment R(z) par valeurs
ngatives. La probabilit dattente est son complment :
[ ]
0
0
1
( 0) exp ln 1 ( )
2
+



= =
`

)

i
i
d
P w
i



CHAPITRE 8
Simulation
Dans les chapitres prcdents, nous avons vu les possibilits offertes
pour lvaluation des performances par la modlisation analytique.
Cependant, bien souvent, nous serons confronts des ralisations ou
des projets de ralisations tellement spcifiques que les outils
mathmatiques ne suffiront pas rsoudre nos problmes, au moins en
premire tape. La simulation sera alors utilise.
Simuler cest reproduire de manire synthtique, sur un laps de temps
donn, le comportement dynamique des clients et des serveurs par un
logiciel appropri. Lobservation et lexploitation statistique des
diffrents vnements rsultants permettront den dduire les valeurs
des probabilits recherches : dlais, pertes, moyennes, variances, etc.
Il ne sagit pas bien sr dcrire ou rcrire le code complet du
systme, ni non plus de dcrire le comportement dtaill de chaque
usager. A linverse, il ne faut pas non plus schmatiser
inconsidrment. Toute lexprience des systmes et la matrise des
phnomnes de files dattente sera ncessaire pour identifier dans les
processus complexes tudis le strict ncessaire dcrire, et
compatible avec des dures de simulation significatives (gnralement
pour atteindre un rgime stationnaire).
La simulation peut tout fait jouer le rle de lexprimentation pour le
chercheur, ou celui de prototype pour lingnieur, par rapport une
thorie ou un modle oprationnel. En effet, devant un problme
350 Trafic et performances des rseaux de tlcoms
nouveau ou complexe, la simulation permet dobserver les
comportements, dmettre des hypothses pour une modlisation
analytique, puis dajuster le modle et vrifier sa validit pour,
finalement, aboutir un produit oprationnel. Trs souvent, la
simulation permettra aussi de mieux poser le problme et bien sr de
mieux comprendre les phnomnes de file dattente ou de perte.
Elle ne pourra cependant gnralement pas tre une solution en soi. La
multiplicit des conditions de fonctionnement des rseaux et de leurs
quipements (grande varit des mix de trafic par exemple) et
lvolutivit des caractristiques des services supports sont telles que
seuls des modles analytiques, mme grossiers si ncessaires, seront
aptes rpondre aux besoins dvaluation des performances et de
dimensionnement des exploitants et fournisseurs de matriels. On ne
pourrait en effet que trs difficilement faire excuter des programmes
de simulation chaque changement dhypothse, chaque nouvelle
discussion entre client et fournisseur. La simulation, comme
lvaluation dailleurs, devra donc toujours tre conduite dans cet
esprit : aboutir une rgle (ou modle) pratique et robuste.
On distingue essentiellement deux grands modes de simulation: la
simulation par roulette et la simulation vnements discrets.
Lune et lautre techniques ncessitent la base la gnration de
nombres alatoires. Bien que le tirage de nombres alatoires soit une
facilit que lon trouve actuellement disposition sur toutes les
machines, il est important den connatre les principes lmentaires,
car nous en aurons lusage en dehors de la pure simulation. Ainsi des
activits telles que lobservation de trafic ou les essais de fiabilit
ncessiteront la ralisation dchantillons composs dlments tirs
au hasard .
8.1. Simulation par roulette
Ce type de simulation est trs puissant du point de vue de la rapidit
dexcution mais nest pas toujours applicable.
Le principe est le suivant. Soit un systme dont le comportement peut
tre dcrit par un ensemble dtats exclusifs et dont on sait calculer la
Simulation 351
probabilit de transition dun tat un autre. Ce peut tre par exemple
un ensemble redondant et rparable de processeurs de traitement, ou
un multiplexeur dappels dont loccupation varie avec les dbuts et fin
de services, tels que pour chaque tat on sait calculer la probabilit de
transition vers un autre tat. Alors, simuler le comportement du
systme consiste simplement partir dun tat initial et tirer au sort,
pas pas, le passage vers les tats suivants. On effectuera des
comptages sur le nombre de passages dans chaque tat et on en
dduira les probabilits dtats. On voit tout de suite que cette
technique sapplique parfaitement aux systmes markoviens (voir
chapitres 6 et 7). En particulier, dans le cas de dure de service, de
temps inter-arrives, ou de temps de bon fonctionnement, etc.,
obissant une loi exponentielle, les probabilits de transition seront
directement obtenues partir des coefficients des matrices de
transition dj dcrites. (Le lecteur notera quil sagit en quelque sorte
dune autre mthode de rsolution des matrices de transition entre
tats.)
Exemple
Soit simuler le comportement dun concentrateur dappels (ou dun
multiplexeur). Nous avons N sources poissonniennes, chacune
gnrant des appels avec un taux darrive et de dure de vie
exponentielle de moyenne 1/, et nous avons R serveurs (capacit du
lien de sortie du concentrateur).
Nous avons dj trait ce type de systme (voir chapitre 7, problme
dEngset), le graphe des tats est reprsent par la figure 8.1.
0

1 2 n R - 1
2
(1)
. . . . . .
n R (R-1)
R
(N-R+1) (N-n)
Figure 8.1. Graphe des tats dun concentrateur
Les vnements lmentaires sont :
352 Trafic et performances des rseaux de tlcoms
larrive dun nouvel appel, qui fait passer de n en n+1 si n < R.
Dans ltat n, seules N n sources sont inactives et susceptibles de se
rveiller : le taux de naissance correspondant est ( ) N n ;
la fin dun service, avec le taux n, qui fait passer de n en n1
appels en cours ou serveurs occups.
Etant donn un tat n les probabilits de transition aux tats adjacents
n-1 et n+1 sont respectivement :
( 1)
( )
=
+
n
P n n
n N n


,
( )
( 1)
( )

+ =
+
N n
P n n
n N n


(8-1)
Les deux probabilits tant videmment complmentaires.
Le principe de la simulation sera alors le suivant :
a) tirer un nombre r alatoire uniformment rparti entre 0 et 1 ;
b) tester
( )
<
+
n
r
n N n


?, si oui passer le systme ltat n1,
sinon passer le systme ltat n+1 ;
c) recommencer le tirage partir de ltat atteint, tant que le nombre
dvnements total ralis est infrieur au nombre dvnements
souhait pour la simulation.
On comprend aisment la facilit de mise en uvre dune telle
mthode et en particulier le gain de temps dexcution quelle peut
apporter : le code excuter se rduisant une suite de calculs et de
mise jour de compteurs relativement simples. La technique savre
particulirement intressante pour la simulation de gros rseaux. Il
suffira en effet, par exemple dans le cas dune nouvelle arrive, de
tirer au sort selon la loi approprie, la destination de lappel ou de la
session, puis deffectuer la recherche dun itinraire selon lalgorithme
et larchitecture du rseau tudi, et enfin de marquer occupes les
ressources correspondant cet itinraire (mise jour des tables des
liens, de la bande passante prise etc.). De mme, on tirera au sort la
probabilit dune libration en fonction du nombre de sessions en
cours sur chaque direction, etc. La puissance actuelle des calculateurs
permet dinvestiguer ainsi de trs grosses structures.
Simulation 353
Derrire cette simplicit, relle, se cachent cependant deux difficults
que nous rencontrerons quelle que soit la technique : la prcision
accorder au rsultat (fonction de la dure de simulation, ici fonction
du nombre dvnements gnrs) et la technique dobservation (ou la
mesure). Le lecteur devra se rfrer au chapitre 5 pour traiter au mieux
ces problmes. Nous traiterons lessentiel de ces aspects un peu plus
loin.
Linconvnient majeur de ce type de simulation provient de
linexistence de la notion de temps. Comme nous lavons prcis, il
est impratif que le processus tudi soit sans mmoire. Il est donc
thoriquement impossible de traiter des systmes temps de service
ou inter arrives non exponentiels (ou drivs). Cependant, parfois, on
pourra tirer parti dapproximations markovisant le processus, par
exemple remplacer une loi dure de service constante par une loi
Erlang-k (voir chapitre 4).
Mais aussi, du principe mme de la technique dcoule limpossibilit
de mesurer les temps, tels que le temps dattente, la dure de service
ininterrompue (busy period), etc. On pourrait ici encore user dastuces
telles que par exemple compter le nombre de tirages entre deux
changements dtats significatifs (prise et libration du serveur) et en
dduire une valuation de la dure tudie.
En fait, ds que le paramtre temps deviendra fondamental dans
ltude, on passera plutt la technique de simulation vnements
discrets.
8.2. Simulation vnements discrets
Cest la technique de base gnralement mise en uvre dans les
langages spcialiss de simulation (Simula, Simscript, QNAP,
Workbench, OPNET, Netquad, par exemple).
Le principe est le suivant. Comme prcdemment, le systme tudier
se caractrise par les diffrents tats entre lesquels il volue. De
manire formelle, nous dirons que sont associes ces tats des
variables dtat (nombre de serveurs occups, nombre de clients en
file dattente, etc.) dont lensemble des valeurs possibles constitue
354 Trafic et performances des rseaux de tlcoms
lespace dtat du systme. Cette fois on dsire connatre la valeur de
ces variables tout instant. Comme prcdemment, chaque
changement dtat est provoqu par un vnement (nouvelle arrive,
fin de service), vnement se produisant une date donne dans le
temps. Ce sont ces dates dvnements et changements dtat
correspondants, se produisant de manire discrte dans le temps, que
nous reproduirons dans la simulation. Nous dcrirons ainsi totalement
lvolution dans le temps du systme mais en ne nous intressant
quaux dates utiles : les date des vnements. Nous sauterons de date
en date sur laxe des temps, sans drouler de faon continue le temps.
On voit l tout le gain apport par cette technique : dune part par
rapport la simulation par roulette car cette fois on matrise
exactement le temps, dautre part par rapport la simulation dite
continue dans laquelle il est ncessaire, et donc coteux, de faire
progresser de manire continue une horloge de rfrence. Par contre, il
faut bien sr tre capable de calculer la date dun prochain vnement.
Ceci sera obtenu par la gnration de dates alatoires obissant la
loi approprie. Par exemple, au dbut du service dune session de
dure exponentielle, de valeur moyenne connue, sera tire au sort la
date de fin de service en appliquant les proprits de la loi
exponentielle. De mme, plus simplement, pour une dure de service
constante on saura parfaitement dterminer la date de fin de service,
en ajoutant la date courante la dure de service. Nous prciserons
ces techniques dans la section 8.4.
Les vnements se produisant de manire discrte, ils peuvent tre
traits de manire chronologique. Le fonctionnement est alors le
suivant : les dates dvnements et la description des actions raliser
(notice dvnement) sont ranges par date croissante dans un
chancier (un liste circulaire chane). Le programme de simulation
scrute la tte de file, et ainsi se projette la date du premier
vnement traiter. Il excute alors les actions de prise, de libration,
dcrites dans la notice dvnement. Puis calcule (si ncessaire) la
date du prochain vnement associ (par exemple la date de fin de
session si on a initialis un dbut de session) et introduit ce nouvel
vnement la bonne place chronologique dans lchancier. Enfin, le
programme va nouveau scruter la tte de file, se projette cette
nouvelle date, etc. La performance dun tel systme dpend bien sr
de la complexit des actions traiter chaque vnement, mais aussi
du nombre dvnements grer simultanment par lchancier. Les
Simulation 355
langages spcialiss de simulation disposent bien sr de programmes
puissants dinsertion, dextraction, de mise jour des notices
dvnements dans lchancier (ensemble appel le noyau de
synchronisation).
Lchancier
Sans rentrer dans le dtail dcrivons succinctement la structure dun
chancier, car lingnieur en performance peut avoir crer lui-
mme une telle structure sur ses propres machines, notamment pour
effectuer des essais en trafic (voir chapitre 10). En effet, soit raliser
un gnrateur dappels dont le but est de crer du trafic pour tester un
systme rel en essais de charge. Un nouvel appel va tre initialis
une date donne par un message dit douverture vers le systme (une
demande dtablissement de connexion par exemple). Puis, la machine
va tre en attente dune rponse du systme (connexion tablie), pour
initialiser alors une communication. Communication laquelle elle
mettra fin par lenvoi au systme dun message de fin dappel, aprs
une dure donne alatoire, pour aussitt dcider de la date du
prochain appel gnrer (date dpendant de lintensit de trafic
souhaite). On voit que lutilisation dun chancier dans lequel sont
ordonnances les dates de dbut et de fin de tous les appels en cours
est tout fait adapte lorganisation de ce simulateur dappels.
On peut se reprsenter un chancier comme une liste linaire
doublement chane grce des pointeurs avant et arrire associs
chaque notice dvnement (file circulaire).
prcdent
suivant
ref. i
Date t
i
adresse
programme
prcdent
suivant
ref. i+1
Date t
i+1
prcdent
suivant
ref. i+k
Date t
i+k
adresse
programme
adresse
programme
Tte de file
Figure 8.2. Organisation dun chancier en file circulaire
356 Trafic et performances des rseaux de tlcoms
Chaque notice dvnement correspond une structure de donnes
contenant les pointeurs de chanage (avant et arrire), la rfrence de
lvnement (son numro), la date de lvnement, un pointeur vers le
programme simulant lvnement et son impact sur le systme
(actions de prise, libration, etc.).
Ainsi, comme dj prcis, la machine nexcute que le code
correspondant des instants utiles. Le gain en consommation de
temps processeur est considrable, par rapport aux machines droulant
le temps de manire quasi continue et testant chaque intervalle de
temps la ncessit dune action ou non. On comprend aisment tout
lintrt dune telle structure pour la ralisation de simulateurs
puissants de trafic, sachant que les systmes tester en trafic sont de
plus en plus grosse capacit (par exemple des commutateurs traitant
plusieurs millions dappels lheure et de mme pour des routeurs).
A cette occasion, il nous semble opportun de signaler tout lintrt,
pour le concepteur de systmes, et en particulier pour le spcialiste des
performances, de possder une connaissance approfondie des
techniques des langages de simulation, pour sen inspirer dans la
conception et le dveloppement des systmes temps rels.
8.3. Mesure et prcision
Associes la simulation deux difficults se prsentent quelle que soit
la technique, simulation roulette o vnements discrets : la
prcision accorder au rsultat (fonction de la dure de simulation), et
la technique dobservation permettant la mesure des dures des tats,
des nombres dvnements etc. Le lecteur devra se rfrer au chapitre
5 pour traiter au mieux ces problmes.
Nous prsentons succinctement ci-aprs quelques principes de base.
8.3.1. Mesure
Idalement, la mesure doit se prsenter comme un chantillonnage
alatoire des tats du systme au cours de la simulation.
Simulation 357
Il est essentiel de garder lesprit ce concept de base car les piges
sont nombreux, mme pour le probabiliste averti. Citons par exemple
les difficults associes la mesure de lattente dans le cas darrives
rgulires, ou darrives groupes dans un systme de queues en srie,
la mesure de loccupation dun serveur dans le cas dun service
cyclique, etc.
En pratique, heureusement, dans la plupart des cas, il sera possible de
dfinir le phnomne observer en termes prcis de la thorie des
files dattente. La simulation pourra alors implmenter exactement la
mesure correspondant la dfinition. Mais rappelons-le, lobservation
ne donnera que ce que lon a dfini avec les a priori inclus
implicitement dans nos raisonnements (la contre-exprience sur la
base dobservations alatoires sera toujours enrichissante).
Dans le cas de la simulation de type roulette, le problme de
lobservation est moins crucial car, de par la proprit sans mmoire
du processus observ, il suffit dincrmenter chaque tirage le
nombre total de transitions, et le nombre de fois o le systme se
trouve dans chaque tat. Le rapport du nombre de passages dans un
tat donn avec le nombre total de transitions valuera la probabilit
dtat.
8.3.2. Prcision
Concernant la prcision, nous sommes en fait ramens un problme
dvaluation comme dcrit ci-aprs.
Soit valuer la probabilit dun tat n donn, par exemple n serveurs
occups. Si, dans le cas dune simulation, lon effectue le calcul de la
probabilit dtat n sur des sries de k units de temps (simulation par
vnements ), ou de k transitions (simulation par roulette), nous allons
observer des courbes telles que reprsentes dans la figure 8.3
(courbes lisses).
On appelle ces courbes les trajectoires du processus de mesure associ
la simulation. On a reprsent deux courbes diffrentes selon ltat
de dpart de la simulation.
358 Trafic et performances des rseaux de tlcoms
P
n
Temps/
N de la mesure
Mesure sur la srie i de k
transitions
2 1 i t
n(t
0
)=n
0
n(t
0
)=0
i+x i+y
Figure 8.3. Trajectoires dune simulation
Aprs une priode de rgime transitoire, nous observons
heureusement une tendance une certaine stabilit au fur et mesure
que le temps et le nombre dexpriences croissent. En effet, le systme
atteint alors un rgime stationnaire et les probabilits dtat
deviennent donc constantes (cest souvent le cas des systmes rels
tudis). Il est vident que plus ltat de dpart est proche de ltat
stationnaire recherch du systme, plus la simulation donnera
rapidement des rsultats significatifs.
A cet gard, notons quil existe des techniques labores permettant
de rduire les dures de simulation, notamment dans le cas de la
recherche dvnements trs rares, le principe tant de relancer la
simulation lorsque la trajectoire se trouve dans la zone des tats
intressants. Nous ne dvelopperons pas ces aspects ici (voir
[VIL 91]).
Plaons-nous sur une trajectoire aprs la partie transitoire. Ds lors,
sur la partie approprie de la courbe, nous pourrons appliquer les
rgles classiques destimation (moyenne et variance) la valeur
recherche. Les valeurs des mesures de n (i+x) (i+y) constitueront
du point de vue statistique notre chantillon. Cependant, il est bien
clair que nous ne connaissons pas la loi de distribution de ces mesures,
aussi nous sommes amens prendre quelques hypothses. Trs
gnralement, on considrera que le processus est stationnaire (dans
Simulation 359
lintervalle considr), les mesures ne dpendent donc pas de t, et on
peut alors tracer un histogramme et calculer nos estimateurs (moyenne
et variance), ponctuels ou avec un intervalle de confiance. Dans la
plupart des cas on sera en droit de prendre lhypothse dune
distribution gaussienne, ds que n > 30, du fait du thorme central
limite (voir chapitre 5).
On appliquera alors les formules relatives la loi normale et
notamment pour la moyenne :
2 1
1
1

| |
< < =
|
\ .
P m u m m u
n n


(8-2)
Avec n taille de lchantillon, m la dispersion observe, 1- le niveau
de confiance, et dispersion de la population mre.
Un estimateur sans biais de tant donn par (estimation ponctuelle) :

1
=

n
s
n
,
avec dispersion de lchantillon. (Pour des tailles dchantillons
assez grandes, la correction sur est ngligeable.)
Et finalement, on a donc :
2 1
1

< < +
s s
m u m m u
n n

ou
1 / 2 1 / 2


< <
s s
m t m t
n n

pour un intervalle centr (8-3)
Ainsi par exemple les intervalles de confiance centrs 95 % et 90 %
(valeurs couramment retenues) seront :
1, 96 ; 1, 96
(
+
(

s s
m m
n n
et 1, 65 ; 1, 65
(
+
(

s s
m m
n n
(8-4)
360 Trafic et performances des rseaux de tlcoms
Le lecteur attentif se rappellera que la formule sapplique aussi au cas
dchantillons de taille n petite, mais alors il devra chercher les
coefficients t dans la table de Student-Fischer, dans la colonne
correspondant la valeur du seuil de risque.
En pratique, il est surtout trs important de suivre cette mthode de
mesure (utilisation de sries), car elle permet de mettre en vidence, et
la priode transitoire, et la meilleure priode de mesure. Se contenter
dune valeur cumule la fin dune simulation pourrait conduire des
erreurs grossires. Ne pas tester dventuelles priodicits dans la
simulation lies un gnrateur pseudo-alatoire mal adapt serait
aussi imprudent. Ce dernier point vaut surtout lors de la ralisation de
simulateurs pour lesquels il est ncessaire de crer son propre
gnrateur (comme nous allons le voir un peu plus loin), alors que, a
contrario, les langages de simulation actuels possdent des
gnrateurs gnralement trs suffisants.
x
M/D/1
N=1000
N=500
N=200
1
N=50
10
-3
10
-6
10
-9
10
-12
10
-15
P>x
20 40 60 80 100
=0,95
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
Figure 8.4. Simulation de la file N/D/D/1
Signalons aussi tout lintrt de raliser la mesure des probabilits de
plusieurs tats diffrents, pour obtenir une loi de distribution, et ce
dans des conditions diffrentes, par exemple pour des charges
diffrentes. Ainsi, il sera possible dextrapoler des probabilits faibles,
Simulation 361
difficiles obtenir avec prcision par la simulation. Et,
rciproquement, on sera ainsi apte juger de la confiance accorder
un rsultat, au vu de sa cohrence avec les autres.
La figure 8.4 construite partir de la simulation de la file N/D/D/1,
montre une situation courante de rsultats de simulation.
On observe la limite de validit des rsultats de la simulation, autour
de probabilits de lordre de 10
9
. Nous navons plus assez
dvnements, la courbe se casse . Mais on devine assez bien
lextrapolation effectuer (en pointill). Extrapolation qui peut tre
conforte en construisant le type de courbe de la figure 8.5.
=0,95
x=40
x=60
1
10
-6
10
-3
10
-9
10
-12
P>x
1000 100
N
+
+
+
+
+
+
+
+
+
Figure 8.5. Analyse des rsultats de simulation
Avant toute extrapolation on devra tudier la possibilit dallonger le
temps de simulation ou damliorer la technique utilise (par exemple
en utilisant des mthodes du type Restart [VIL 91]).
Il faut surtout retenir de ces exemples que linterprtation graphique
peut aider considrablement cerner les limites de validit de la
simulation et donner ainsi des indications pour amliorer lexprience.
362 Trafic et performances des rseaux de tlcoms
8.4. Nombres alatoires
Comme dans le cas de lchancier, la gnration de nombres
alatoires est un sujet dintrt plus vaste que sa simple utilisation en
simulation, et mrite quon en dveloppe quelques aspects essentiels.
En effet, le spcialiste en performances doit bien sr matriser ses
outils tels que les langages de simulation et leurs gnrateurs, mais il
peut tre aussi amen construire lui-mme pour ses machines ses
propres suites de nombres alatoires (simulateur de trafic, gnration
de pannes en essais en fiabilit, observations de trafic, de charge dans
les systmes...).
Le problme est celui-ci : de manire trs gnrale, il sagit de gnrer
une suite de nombres obissant une loi de probabilit donne. Loi
qui peut tre issue de lobservation, des hypothses de modlisation,
etc.
8.4.1. La gnration de nombres selon une loi
Le principe est le suivant : soit gnrer une suite de nombres X, tels
que par exemple des dures de service, obissant une loi de
distribution dont on connat la fonction de distribution :
[ ]
( ) = F x P X x
Cette probabilit tant comprise entre 0 et 1, il suffit alors de tirer au
sort de manire uniforme un nombre alatoire u, compris entre 0 et 1,
et den dduire
1
( )

= X F u . La figure 8.6 en reprsente le principe.


On vrifie bien que le nombre X obtenu est tel que
[ ]
( ) = P X x F x .
En effet :
[ ] [ ]
1
( ) ( )

( = =

P F u x P X x P u F x
et
[ ]
( ) ( ) = P u F x F x puisque u est uniformment distribu entre 0 et
1.
Par exemple, supposons le cas important dune loi de distribution
exponentielle. Nous avons ( ) 1

=
t
F t e

Le tirage au sort nous donne une suite de nombres 1

=
t
u e

, do
lon dduit une suite de valeurs pour t, par :
Simulation 363
ln(1 )
=
u
t

(8-5)
x
1
F(x)
u
0
X
Figure 8.6. Gnration dun nombre alatoire selon une loi de probabilit
On voit tout de suite que ce principe peut tre gnralis au cas de lois
complexes en combinant plusieurs tirages, et en particulier au cas
important de lois rsultant de la combinaison de lois exponentielles
telles que la loi dErlang-k, la loi hyperexponentielle, etc. (voir
chapitre 4). Par exemple, dans le cas de la loi dErlang-k,
on additionnera simplement k tirages conscutifs de dures
exponentielles.
Plus importante peut-tre pour le test des performances est lextension
au cas dune distribution empirique. On suppose que lon dispose
dune rpartition empirique (en pratique un histogramme cumul). La
valeur de X
k
recherche est alors obtenue par comparaison directe du
nombre alatoire u avec les valeurs empiriques de F(X), jusqu
trouver ) ( ) (
1 +
< <
k k
X F u X F .
Dans ce que nous venons de voir, nous avons fait une hypothse
essentielle qui est notre capacit gnrer un nombre alatoire
uniformment distribu. Abordons maintenant ce problme.
8.4.2. La gnration de nombres pseudo-alatoires
Nous introduisons ici la notion de nombres pseudo-alatoires. En
effet, les techniques de calcul de nombres dits alatoires sont
forcment imparfaites, dautant plus que le code servant gnrer ces
364 Trafic et performances des rseaux de tlcoms
nombres les uns la suite des autres ne pourra excuter quun
algorithme certes plus ou moins sophistiqu mais forcment
dterministe. La suite gnre sera aussi faiblement corrle que
possible mais invitablement finie et priodique. Il sensuit quun
critre de qualit trs important sera lobtention de la priode la plus
longue possible.
Il existe de nombreuses mthodes, plus ou moins performantes, pour
gnrer des suites de nombres pseudo-alatoires. Si au dpart des
mthodes trs empiriques ont t utilises, du type mid square method
(Von Neumann), elles ont t vite remplaces par des mthodes plus
formelles gnrant des suites aux proprits aptes tre analyses
dun point de vue thorique (priodicit, corrlation, etc.).
Citons la mthode congruentielle (multiplicative ou additive), la
mthode des registres dcalage, les suites particulires comme les
dcimales successives du nombre , et enfin le brassage de plusieurs
gnrateurs. Nous ne prsenterons ici que la mthode congruentielle
car trs utilise, et le brassage des gnrateurs car trs utile dans nos
applications (en dehors de lusage des langages spcialiss de
simulation qui disposent de leurs propres gnrateurs).
La mthode congruentielle
La mthode se fonde sur la proprit suivante : si est un nombre
irrationnel alors la suite , mod1 =
n
u nI , a une distribution uniforme
(thorme de Weyl Jacobi). Dans la mthode congruentielle
multiplicative, on applique la relation
1
, mod

=
n n
u ku m soit encore
0
, mod =
n
n
u k u m.
0
u est appel racine ou germe du gnrateur. La
priode maximale (au mieux) dun tel gnrateur est m 1. Il est
conseill de prendre m de la forme 2 1 =
p
m avec p =
2,3,5,7,13,17,19, 31, 61, etc. (nombre de Fermat). Si m est de la forme
2 =
q
m avec 4 q alors la priode maximale sera au mieux gale
m/4. A titre dexemples, nous donnons quelques valeurs de gnrateur
(voir [FIS 78, FIS 96]) au tableau 8.1.
Dans la mthode congruentielle additive, on applique la relation
1 2
, mod

= +
n n n
u u u m. Cest une suite de Fibonnaci. Un exemple de
suite est donn par
0 1
1, mod2 = =
p
u u , p tant le nombre de bits de la
Simulation 365
machine (32 par exemple). En pratique, on va ainsi drouler le type
dalgorithme suivant :
initialiser le germe u
0
(compris entre 0 et 30), m (quelconque grand),
et u
1
( un nombre < module m) ;
faire
0
= u et
1
= u ;
1)faire = + k ;
tester si > k m ;
si oui faire = k k m ;
faire = et = k ;
faire
1
=
+
k
u
m
; u est le nombre alatoire cherch, entre 0 et 1
recommencer en 1).
K m priode
16807 (= 7
5
)
62089911
4177924 (*)
1226874159 (*)
2
31
-1 2
31
-2
1099087573
2824527309
69069
1099087573
2824527309
2
32
2
30
3125
133955583 (2
27
2
18
1)
2
35
- 31 2
35
- 32
68909602460261 2
48
2
46
Tableau 8.1. Gnrateurs alatoires congruentiels
(*) Ces deux valeurs, prsentes comme les meilleurs choix par Fishman
Cette mthode relativement simple implmenter donne des rsultats
gnralement moins bons que la mthode multiplicative. Cependant,
nous allons voir que la technique de brassage va nous permettre
dutiliser des suites de qualit modeste.
366 Trafic et performances des rseaux de tlcoms
Brassage de gnrateurs
Cette mthode permet de crer un gnrateur de bonne qualit partir
de deux autres gnrateurs de qualit relativement mdiocre. On
comprend alors tout lintrt dune telle mthode pour nos cas
dapplications tels que le tirage au hasard de pannes, les observations
de charge dans les machines ou sur les liens des rseaux, etc., o nous
pourrons partir de suites trs lmentaires. Le principe est le suivant :
un premier gnrateur remplit une table de brassage qui est accde
de manire alatoire par le second gnrateur (les sorties de ce dernier
fournissent les adresses de lecture dans la table). Chaque nombre
slectionn dans la table par le second gnrateur est aussitt remplac
par un nouveau nombre produit par le premier gnrateur. On vrifie
quune table dune centaine de places est suffisante. En pratique, on
peut mme brasser un gnrateur avec lui mme.
On va ainsi drouler lalgorithme suivant :
Initialiser la table avec les 100 premiers tirages du gnrateur,
, 1...100 = =
i i
t u i ;
1) Tirer au sort le nombre alatoire suivant u
k
et le ramener entre 1 et
100 pour obtenir une valeur i ;
Lire la table en i on obtient le nombre alatoire cherch
i
t ;
Tirer au sort le nombre alatoire suivant
1 + k
u et faire
1 +
=
i k
t u ;
Recommencer en 1) ;
Une autre mthode de combinaison de gnrateurs est aussi possible,
et permet notamment damliorer grandement la priode [LEC 97].
On la prsente ici dans le cas de la combinaison de deux gnrateurs.
On construit deux gnrateurs, avec
31
1 1
40014, 2 85 = = k m , et
31
2 2
40692, 2 249 = = k m :
le j-ime tirage produit les deux valeurs
1, j
X et
2, j
X ;
on calcule
31
1, 2,
mod 2 86 =
j j j
Y X X ;
le rsultat est / 2147483563, si 0 = >
j j j
r Y Y et 2147483562/
2147483563 sinon.
La squence rsultant de cet algorithme a une priode
1 2
( 1)( 1) m m ,
de lordre de
18
2 10 .
CHAPITRE 9
Modles
Dans ce chapitre, nous dfinissons un ensemble de modles
dvaluation des performances de systmes et rseaux, construits
partir des rsultats et outils thoriques prsents dans les chapitres
prcdents. Lobjectif essentiel est de donner un reflet aussi exact que
possible des problmes trs varis associs au travail de modlisation
dans un environnement industriel (constructeurs, exploitants,
laboratoires, etc.).
Le choix de ces modles est bien sr arbitraire et ne prtend pas
couvrir lensemble du sujet. Il est cependant bas sur deux grands
critres qui nous paraissent essentiels :
lutilit dans notre domaine dtude, cest--dire le domaine des
tlcommunications ;
lintrt didactique du point de vue de la modlisation et de
lapplication pratique de la thorie. Le niveau de dmonstration
variera dun modle lautre, et cest lensemble des exercices qui
devrait donner une vue globale des techniques de modlisation et de
rsolution. On passera ainsi de lapplication la plus simple des graphes
de Markov lapplication de la mthode de Pollaczek, en passant par
les simples rgles de trois et les files M/M/1.
Enfin, on se concentrera ici sur le seul domaine du trafic, car la
plupart des modles importants en fiabilit ont dj t traits dans le
chapitre 6.
368 Trafic et performances des rseaux de tlcoms
Par la suite, pour la clart de lexpos, on va distinguer deux grandes
catgories de modles : ceux relatifs la commande des systmes et
ceux relatifs au domaine du transport de linformation. L aussi la
distinction est arbitraire. Elle est avant tout base sur lusage le plus
frquent dans notre domaine. On notera que certains quipements tels
que le lien Ethernet peuvent tre considrs comme appartenant aux
deux domaines : interconnexion de processeurs de commande ou
rseau de transport de donnes de niveau usager, etc. Le lecteur
saffranchira aisment de ces distinctions autant que ncessaire.
9.1. Modles pour la commande des systmes
9.1.1. Le systme simple boucl
Il sagit dun systme tel que chaque demande, sa fin de traitement,
a une probabilit p dtre reprsente au systme. Ce modle
correspond bien, par exemple, un systme de transmission
prsentant un taux dchec par message p, entranant sa
retransmission. Il peut correspondre aussi un systme de traitement
ayant excuter des macrotches qui vont ne pouvoir sexcuter quen
plusieurs tches lmentaires. Ce peut tre, par exemple, le cas de
lexcution dun traitement dont le code nest pas prsent totalement
en mmoire locale : on doit interrompre le traitement avec une
probabilit p pour aller chercher la suite en mmoire centrale
(problme de la mmoire virtuelle et des fautes de pages par exemple).
La figure 9.1 reprsente le systme.
Unit de
traitement
0

p
1-p
Figure 9.1. le systme simple boucl
On a :
Modles 369
0
= + p , soit
0
1
=
p

Dans lhypothse darrives poissonniennes de taux moyen 1/, et


dune dure de service par tche suivant une loi exponentielle de
moyenne 1/, on peut appliquer les rsultats de la file M/M/1 et donc
crire :
temps moyen pass dans le systme :
0
) 1 (
1
1
/ 1

=
p
p
t
s
(9-1)
nombre moyen de tches dans le systme :
0
0
) 1 ( 1

=
p
n (9-2)
On retrouvera plus loin ce type de modle dans le cas du modle
rptition dappel ( ne pas confondre cependant, les variables et
lusage des paramtres tant bien diffrents).
9.1.2. Centre serveur
Il sagit de modliser un systme tel un serveur (une unit centrale, ou
un centre de rparation, do aussi le nom de repairman model),
traitant les requtes dun nombre fini de clients identiques (terminaux,
quipements en parc...).
Chaque client soumet une nouvelle requte toutes les 1/ unit de
temps en moyenne, intervalle appel temps de rflexion, temps de
fonctionnement... Le processeur du centre serveur traite une requte en
un temps moyen 1/, appel temps de service.
Ce modle est trs populaire car il correspond de trs nombreux cas
de rseau. Par exemple, il correspond particulirement bien au cas
dun serveur commun plusieurs terminaux dans un rseau local, ou
celui dun serveur IN (Intelligent Network) commun plusieurs
370 Trafic et performances des rseaux de tlcoms
commutateurs dans le rseau tlphonique ou dans le NGN. La figure
9.2 reprsente le systme et ses N clients.
1
2
N
Unit
centrale
File
Terminaux
Centre Serveur
Figure 9.2. Le modle du centre serveur
Si on prend lhypothse dune loi exponentielle pour le temps de
rflexion et le temps de traitement, le graphe de transition reprsentant
le nombre de requtes dans lunit centrale est celui de la figure 9.3.
0

1 2
n
N- 1

(1)
. . . . . .

N
(N-n)
Figure 9.3. Chane de Markov du centre serveur
Cest un cas particulier du modle dEngset (voir chapitre 7) avec un
seul serveur, on lappelle M/M/1/N/N. On a aisment :
( )
( )


,
!
!
!
!
0 N k
k
n
n
k N
N
n N
N
P
et :
Modles 371
( )

=
N n
n
N
N k
k
n
a
N
a
k N
N
P
0
0
0
!
!
!
!
!
1

, avec

= =
1
a (9-3)
o on reconnat la formule de perte dErlang, ( , ) E a N ! Le lecteur
mditera ce rsultat (quelle est la source, qui sont les serveurs ?).
Le taux dutilisation de lunit centrale (UC) du serveur est donc :
0
1 1 ( , ) = = P E a N (9-4)
Appelons c le temps de cycle moyen de traitement des requtes dun
terminal. Cest la somme de son temps moyen entre requtes (temps
de rflexion), plus lattente moyenne w, plus la dure moyenne de
service. Soit :
1 1
= + + c w

, ou
1 1
= w c

(9-5)
Le cycle moyen pour les N terminaux est N fois plus petit. Cest le
taux darrive des requtes lUC du serveur. Do :
1
=
N
c

et donc :
1 1 1 1
= =
N N
w


et finalement :
1 ( , ) 1 1
1 ( , )
+
=

N E a N
w
E a N
(9-6)
Le nombre moyen de requtes L dans la file du centre serveur est
donn par la formule de Little :
372 Trafic et performances des rseaux de tlcoms
c
w
L =
On obtient aussi le temps moyen de sjour
S
T , et le nombre moyen
de requtes
S
L , dans le centre serveur :

1
+ = w T
S
et
N
L L
S

+ =
On notera enfin que ces rsultats sappliquent au cas dun serveur
fonctionnant en temps partag (voir ci-aprs) dans le cas dun nombre
fini de sources de traitements. En effet, on verra quun tel systme, du
point de vue du temps de sjour moyen (on dit aussi temps rponse),
se comporte comme un simple serveur M/M/1. On aura donc comme
prcdemment :

1
)) , ( 1 (
1 1

= = + =
N a E
N N
w T
S
(9-7)
Nous allons traiter maintenant le cas du processeur en temps partag
avec un nombre de sources infini.
9.1.3. Processeur temps partag
Il sagit ici de modliser un systme dit temps partag, car dans un
tel systme le processeur de traitement partage son temps de manire
gale entre toutes les tches (clients) en cours. Ce peut tre plusieurs
contextes dappels simultanment en cours de traitement par exemple.
Il ny a pas de file dattente proprement parler. Idalement, on admet
que le processeur passe un quantum de temps infiniment petit sur
chaque tche. Il sensuit que le temps de traitement dune tche est
dautant plus long quil y a dautant plus de tches en cours
simultanment, mais aussi que ce mme temps de traitement est
dautant plus court que la tche est intrinsquement courte. Un tel
systme favorise les tches de courte dure.
Le modle a t trait en particulier par Kleinrock et Coffman
[COF 70, KLE 75]. Les rsultats sont relatifs aux caractristiques
Modles 373
(attente, temps de sjour) du temps de traitement dune tche donne
(de dure donne). Nous nous intressons ici la dtermination des
caractristiques moyennes du temps de traitement de lensemble
des tches. Cest en effet de ces paramtres dont nous aurons besoin
pour lvaluation de la qualit de service, par exemple dans les
processeurs de traitement dappels, le traitement dun appel tant
constitu de plusieurs tches de dures diffrentes. Des
caractristiques essentielles sont bien sr la moyenne et la variance du
temps de traitement total dune tche (son temps de sjour dans le
systme, cest--dire sa dure de traitement intrinsque, plus son
longation ou attente).
Dans les rfrences prcdentes, on a le temps moyen pass en attente
par un traitement (ou tche) de dure intrinsque de service s

(cest--
dire sa dure de service sil tait seul dans le systme) :
1
=

s w s

(9-8)
Il faut noter que ce rsultat est vrai pour une loi de service gnrale.
Dans le cas dune loi de dure de service exponentielle, sa variance
est :
2
(1 )
3 4
2 2
(1 )
(1 ) (1 )

=

s
s
w
s
e


(9-9)
1/ tant la dure moyenne des traitements obissant une loi
exponentielle.
On en dduit le temps moyen pass dans le systme pour cette tche
(ou temps de rponse) :
1
1
=

s t s

(9-10)
et :
2 2
=
s s
t w
, pour une tache de dure fixe s.
374 Trafic et performances des rseaux de tlcoms
Intressons-nous maintenant aux caractristiques dun traitement
moyen, dans le cas de tches de dure de traitement intrinsque s
suivant une loi exponentielle de valeur moyenne 1/.
On a :
0
1 1
1

= =

s
s
w w e ds


(9-11)
Pour la variance :
[ ]
2
2 2
( ) ( ) =
t s s
E t E t
avec :
2 2 2 2
( ) ( ) ( ) 2 ( ) ( ) ( = + = + +

s s s s
E t E w s E w sE w E s
or :
[ ]
2
2
2 2 2 2
2
( ) ( )
(1 )
= + = +

s w s w
E w E w s

et :
[ ]
2
2
2
0
1
( )
(1 )

(
=
(

s
s
E t s e ds

et donc :
2
2 2 2 2 2
2
0 0 0
2
(1 ) (1 )


= + + +


s s s
t w
s e ds s e ds s e ds




2
2
0
1
(1 )

s
s e ds

2
2 2
2 2 2 2 2 2
2 2 2 2 1 1
(1 ) (1 ) (1 )
= + + +

t w



Modles 375
2 2 2
2
2 2
1 1
( )
(1 )
= + = +

w
t w w
t

, rsultat remarquable (9-12)
Nous avons en outre :
2 2 (1 )
3 4
0 0
2 2
( (1 ))
(1 ) (1 )


= =

s
s s s
w w
s
e ds e e ds




dont on dduit :
2
3 4 4
2 2 2
(1 ) (1 ) (2 )(1 )
= +

w


Do, en prenant 1/ comme unit de temps de service, il vient
finalement :
2
2
2
(2 )(1 )
=

w


(9-13)
et :
2
2 2 2
2 1 2
(2 )(1 ) (1 ) (2 )(1 )
+
= + =

t


(9-14)
9.1.4. Polling et Token Ring
Considrons dabord le cas gnral dun service cyclique, ou Polling.
Ce type de service est utilis par de nombreux systmes, aussi bien en
tant que protocole de communication entre stations quen tant que
mode de services pour grer le temps rel entre processus, ou entre
priphriques de rception et dmission de messages. Nous
cherchons dterminer le temps dattente et de traitement pour un
paquet (ou message, ou processus). En supposant des arrives
poissonniennes, nous voyons que ce temps sera compos du temps
dattente de scrutation (pour le premier message) plus le temps
dattente devant un serveur M/G/1. Evaluons la valeur moyenne du
temps de cycle de lensemble des stations. Ce temps est compos
376 Trafic et performances des rseaux de tlcoms
chaque entit polle dun temps intrinsque de scrutation chaque
station
i
(libre ou occupe, ou passage de station station), plus un
temps de service s
i
sil y a un service effectuer.
Soit pour N entits :
1 1 = =
= +

N N
c i i
i i
t s (9-15)
et donc la moyenne est :

0
1 1 1 = = =
= + = +

N N N
c i i i
i i i
t s c s (9-16)
Or, chaque entit i , sous lhypothse darrives de taux
i
et de
tches de dures t
i
, le nombre moyen de tches traiter par cycle est

i c
t et leur temps moyen de traitement est = =
i i c i i c
s t t t . On a
aussi, bien sr,
1 =
=

N
i
i
. On en dduit lquation de base :
0
1
=

c
c
t

(9-17)
On appelle gnralement c
0
le cycle vide.
Dans la plupart des cas pratiques,
c
t pourra tre approxim une
valeur presque constante car, ds que le nombre dentits polles est
grand, la variance de la dure de scrutation devient faible, comme
dans le cas de lois de services du type de la loi gamma.
Etudions maintenant plus particulirement le cas dun LAN de type
Token Ring bas sur le principe du polling.
Un Token Ring (anneau jeton) est un medium de communication
connectant en srie un ensemble de stations. Linformation est
transmise squentiellement dune station une autre sur lanneau.
Chaque station retransmet bit par bit linformation la suivante. La
station destinatrice rcupre le message qui lui tait destin en copiant
linformation en transit. Au retour de linformation la station
Modles 377
mettrice, celle-ci efface le message de lanneau. Une station a le droit
dmettre quand elle dtecte le token (jeton) sur lanneau. Le token est
une squence de bits particulire circulant sur le medium et suivant
chaque transfert dinformation. La station qui sapproprie le token le
modifie en un signal de dbut de trame (SFS, Start of Frame
Sequence). Lorsque la transmission de son message est correctement
effectue (sans erreur, dans un dlai maximum...), la station mettrice
rinitialise un nouveau token qui donne aux stations suivantes la
possibilit dmettre leur tour.
Larchitecture de base est dcrite en figure 9.4.
1
2 i
N
N-1 i+1
Figure 9.4. Architecture du rseau Token Ring
On distingue deux grands modes de fonctionnement des Token Ring :
le mode single token et le mode early token.
Dans le mode single token, une station qui a mis nmet le jeton
libre la station suivante que lorsquelle a reu elle-mme en
retour le jeton occup quelle avait mis prcdemment.
Dans le mode early token, une station met le jeton libre la suite du
paquet quelle transmet, permettant ainsi la station suivante
dmettre un message aussitt que le dernier bit du paquet a quitt la
station mettrice prcdente. Ainsi donc, si les trames sont courtes,
plusieurs tokens peuvent exister sur lanneau.
378 Trafic et performances des rseaux de tlcoms
Le mode single token
Etudions dabord le cas du single token, avec service exhaustif (on sert
tous les messages en attente chacune des stations).
Le dlai dattente dun message ou paquet avant transmission sur
lanneau est la somme de lattente moyenne avant dtre poll, cest--
dire approximativement / 2
c
t , plus le temps dattente devant un
serveur M/G/1. Un message qui ne trouve aucun autre message devant
lui dans la station attendra au minimum le temps dtre poll. Cet
instant sera alors en quelque sorte le dbut du service de type M/G/1.
Si toutes les N stations sont identiques,
i
= /N,
i
= /N. On a :
2
(1 / )
2 2(1 )
= +

c
t t
W N

(9-18)
avec :
0
1
=

c
c
t

c
0
est ici la dure de propagation sur lanneau. Cest le dlai de
propagation , plus N fois la dure de latence par station (de 1 16
bits).
Et t est la dure de service dun paquet sur lanneau. Cest la dure de
transmission du message, fonction de sa longueur m (longueur utile
(payload) plus en-tte (header), plus ventuellement latence et espace
(gap) inter-trames). Si les trames sont plus courtes que la dure de
propagation, t est gal c
0
, sinon cest m.
Enfin, le dlai global moyen de transfert dun message est donc son
dlai dattente W plus la dure de transmission t sur lanneau, plus la
dure de propagation pour atteindre une station, soit en moyenne c
0
/2 :
2
0 0
(1 / )
2(1 ) 2(1 ) 2
= + + +

f
c c t
t N t


(9-19)
Modles 379
Dans le cas de longueurs de trames exponentielles de longueur
moyenne m, on obtient :
0
0
/ /
0
0
1 1


= =
= +

c
x m x m
x x c
t c e dx x e dx
m m
0
/
0

= +
c m
t c me
De mme, on obtient :
0
2 / 2
0
2 ( )

= + +
c m
t c m m e (9-20)
Dans le cas de longueurs de trames constantes, on obtient :
= t m,
2 2
= t m , si
0
>> m c
0
= t c ,
2 2
0
= t c si
0
<< m c
On en dduit la charge maximale admissible du LAN, ou son
efficacit :
=
m
E
t
Et par exemple dans le cas de longueurs de messages exponentielles :
0
/
0
1
( / )

=
+
c m
E
c m e
(9-21)
Cette relation montre bien limpact du temps de cycle vide
(propagation et la latence) par rapport la longueur du message
transmettre. Lefficacit sera dautant plus faible que la valeur du
cycle vide sera proche de, voire suprieure , la longueur du
message.
Par exemple, pour un anneau de longueur 1 km avec un temps de
propagation de 5 ns/m, de dbit 5 Mbit/s, connectant 100 stations, et
380 Trafic et performances des rseaux de tlcoms
transportant des messages de 1 000 bits (200 s), limpact de la
latence est le suivant :
latence par station = 2 bits, latence totale + propagation = 45 s,
c
0
/m = 0,225 :
E =
max
=0,98
latence par station = 8 bits, latence totale + propagation = 165 s,
c
0
/m = 0,825 :
E =
max
= 0,79
latence par station = 16 bits, latence totale + propagation = 325 s,
c
0
/m = 1,625
E =
max
= 0,55
Le mode early token
Etudions maintenant le mode early token. Les calculs sont les mmes
que dans le mode prcdent, avec cependant la diffrence
fondamentale que le temps de service dun message est cette fois
simplement la dure de transmission m du message. On a :
2
(1 / )
2 2(1 )
= +

c
t t
W N

(9-22)
et :
2
0 0
(1 / )
2(1 ) 2(1 ) 2
= + + +

f
c c t
t N t


(9-23)
avec :
dans le cas de longueurs de trames exponentielles de longueur
moyenne m :
= t m,
2
2
2 = t m
Modles 381
dans le cas de longueurs de trames constantes :
= t m,
2 2
= t m
Dans ce mode, lefficacit du LAN nest plus limite. En fait, plus que
lefficacit, cest le dlai de rponse qui sera significatif. Etudions
lexemple dun LAN de communication entre processeurs dun
systme distribu, fonctionnant en mode early token.
Dans ce cas, la longueur est limite : 100 m environ. La vitesse du LAN
est de 16 Mbit/s. Nous supposons que les messages ont une longueur
obissant une loi exponentielle de moyenne 236 octets (200 octets
utiles plus 32 octets den-tte, plus 4 octets de buffer de latence). Soit,
avec 1 octet de gap intertrame, un temps de transmission moyen de
118,5 s 16 Mbit/s. La vitesse de propagation est de 5 ns/m, soit
0,5 s pour 100 m. Nous prenons un nombre de stations gal 30, et la
latence par station est de 2,5 bits, soit 0,156 s.
On a donc :
c
0
= 0,5 + 30 0,156 = 5,2 s
La part du temps de cycle dans le dlai de transfert, une charge de
0,8 est donc :
t
1
= 5,2 (1-0,8/30)/2(1-0,8) = 12,65 s
La part de lattente devant le serveur M/M/1 est :
t
2
= 118,5 0,8/ (1-0,8)= 474 s
Le temps total de transfert est donc,
t
f
= 12,65 + 474 + 118,5 + 2,6 = 607,7 s
On constate linfluence prpondrante du service M/M/1
(474 + 118,5 = 592,5 s). On retiendra donc en pratique que le LAN
dans ce cas dapplication pourra tre modlis simplement par un
serveur de type M/G/1.
382 Trafic et performances des rseaux de tlcoms
9.1.5. Lien Ethernet
Les LAN de type Ethernet bass sur des protocoles de communication
de type CSMA CD sont des lments caractristiques de support de
communication entre machines (processeurs ou stations dun
systmes, serveurs, nuds dun rseau). La modlisation de leurs
performances est donc indispensable, et surtout la mise en vidence
des paramtres de performance les plus significatifs. Ainsi que nous
allons le voir, les performances de ce type de medium de
communication peuvent grandement diffrer selon les applications.
Ces protocoles sont issus des problmes daccs un canal radio par
des stations indpendantes. Chacune ignorant si lautre se met
mettre, il peut y avoir collision. De manire semblable, avec un LAN
Ethernet des stations indpendantes sont connectes en toile un
hub, ou un switch, Ethernet, et plusieurs peuvent dcider dmettre
en mme temps, si la liaison leur parat libre, il y a alors collision.
Pour rsoudre ces conflits, les protocoles CSMA CD (CSMA, Carrier
Sense Multiple Access, CD, Collision Detection) ont t dfinis. On
distingue trois types : le type CSMA CD persistant, le type CSMA
CD non persistant, le CSMA CD p-persistant.
Le type CSMA CD persistant. Un terminal prt mettre teste si le
LAN est libre, cest--dire si il ny a pas de transmission en cours. Si
le LAN est libre il transmet le paquet avec un probabilit 1. Si le LAN
est occup il attend jusqu ce que le LAN soit libre et alors
retransmet le paquet avec probabilit 1 (do le nom persistance 1).
Le type CSMA CD non persistant. Dans le cas du non persistant le
terminal tente la rmission au bout dun dlai alatoire dtermin
selon un certaine loi de distribution (exponentielle par exemple).
Dans les deux cas, le temps peut tre dcoup en priodes
lmentaires de dure T
s
(relie au temps de propagation). Tous les
terminaux sont synchroniss et testent le canal en dbut de priode.
Dans le cas du persistant, on voit donc que lorsquon a deux
terminaux ou plus qui sont prts mettre pendant une mme priode
T
s
, il mettront tous et rentreront en conflit avec une probabilit de 1.
Modles 383
Do lide de transmettre au bout dun temps alatoire pour
minimiser les probabilits de conflit.
Le type CSMA CD p-persistant. Cest une volution du non persistant.
Aprs une collision, lmetteur rmet immdiatement avec une
probabilit p, et sinon (avec la probabilit 1-p) attend une dure T
s
,
puis recommence la mme procdure.
Efficacit
Etudions le comportement et particulirement lefficacit de ces
protocoles, partir de la configuration de principe suivante.
A
LAN
1 N 2
B

Hub
Figure 9.5. Configuration Ethernet
Soit m la dure doccupation du bus par un message ; N le nombre de
stations connectes au bus ; la dure de test de la liaison (gale de la
dure de propagation entre les stations A et B, les plus loignes
physiquement lune de lautre) ; T
s
: le temps est divis en intervalles
de dure T
s
, gale 2 fois le temps de propagation . La spcification
physique de la Rec IEEE 802.2 donne T
s
= 512 temps bit pour 5 km,
ce qui correspondrait 51,2 s 10 Mbit/s (cest le cas le pire, en
pratique ce sera plus rapide car les LAN seront plus courts).
On calcule dabord le temps virtuel de transmission dun message,
cest--dire le temps ncessaire pour transmettre avec succs un
message entre deux stations A et B. Il faut dabord m units de temps
A pour transmettre le message. Puis il faut que B attende le dlai
384 Trafic et performances des rseaux de tlcoms
pour dtecter la fin de transmission compte tenu du dlai de
propagation. Le temps minimal de transmission est donc m + .
Considrons maintenant le cas dune collision : A a commenc
transmettre un message et B dcide aussi de transmettre juste avant
que le message de A ne lui arrive. B a test labsence de message
pendant , il faut encore pour que A dtecte la collision. On a donc
un dlai T
s
gal 2 pour dtecter une collision. Supposons quil faille
k priodes T
s
pour rsoudre le conflit, on a alors lexpression du temps
virtuel de transmission :
2 = + + t m k (9-24)
Calculons k, k dpend bien sr de la stratgie de retransmission. Pour
Ethernet avec CSMA CD persistant le modle simplifi suivant traduit
bien la ralit :
soit la probabilit de russite chaque intervalle T
s
= 2. Alors :
1
1
1
(1 )

= =

x
k x

(9-25)
soit p la probabilit pour une station de tenter la transmission
pendant T
s
, et soit N le nombre de stations. La probabilit de russite
pour une station est alors :
1
(1 )

=
N
Np p
Sachant que cette probabilit est optimale pour p = 1/N, on choisit :
1
1
(1 )

=
N
N
, soit
1
,

= e N (9-26)
Et finalement la valeur moyenne du temps virtuel de transmission est :
2 = + + t m e (9-27)
On dfinit alors lefficacit du protocole par le rapport :
Modles 385
2
=
+ +
m
E
m e
(9-28)
qui est le taux doccupation maximal du LAN.
On note gnralement = a
m

et donc
1
1 (1 2 )
=
+ +
E
e a
On en dduit que pour obtenir des rendements suprieurs 0,6 il faut
a < 0,1.
Lintrt de lutilisation dun tel LAN est donc gnralement
conditionn par cette relation qui implique dajuster la longueur des
messages au temps de propagation et de dtection de collision.
Exemple de calcul du dlai de dtection de collision T
s
Nous donnons un exemple de calcul simplifi de ce dlai dans un cas
rel dapplication car son rglage est fondamental pour lefficacit du
protocole, ainsi que nous venons de le voir, et surtout nous voulons
mettre en vidence limpact important des temps de traverses des
couches physiques du hub et des stations.
Prcisons dabord que la priode de temps pendant laquelle peut
normalement se produire la collision correspond la dure de
transmission dun prambule de 7 octets (valeur typique), plus la
dure de transmission de loctet SFD (Start Frame Delimiter), plus la
dure de transmission des 64 premiers octets de la trame Ethernet.
Soit t
0
linstant de fin dmission sans collision dun message par une
station i. A cet instant, la station i dmarre son IPG (Interframe Gap
Time) de dure D
g
. On prend t
0
comme origine.
Soit t
1
linstant auquel le dernier bit du message de i est vu par toutes
les autres stations (au niveau physique). Ce temps est gal au temps de
propagation D
p
entre la station i et le hub, plus le temps de traverse
du hub D
h
, plus le temps de propagation entre le hub et les autres
stations, D
p
, plus un temps de traverse de la couche physique dans les
stations D
s
.
t
1
= D
p
+ D
h
+ D
p
+ D
s
386 Trafic et performances des rseaux de tlcoms
Soit t
2
la date laquelle la station i met son premier octet de
prambule dun message destination de j :
t
2
= t
0
+ D
g
Soit t
3
le temps auquel la station j met son premier octet de
prambule. Elle le fait t
1
plus , cas pire, D
g
:
t
3
= t
1
+ D
g
Soit t
4
le temps auquel le premier octet de prambule de i arrive en
mission sur le port j du hub. Cest t
2
plus le temps de traverse de la
couche physique de la station i, plus le temps de propagation, plus le
temps de traverse du hub :
t
4
= t
2
+ D
s
+ D
p
+ D
h
Soit t
5
le temps auquel le premier octet de prambule de j arrive au
hub. Cest t
3
plus un temps de traverse de la couche physique de la
station, plus le temps de propagation D
p
de j au hub :
t
5
= t
3
+ D
s
+ D
p
Soit t
6
le temps auquel le signal de prsence de message pour
rception est vu par j. Cest t
4
plus le dlai de propagation du hub vers
j, plus le temps de dtection station (que lon assimile au temps de
traverse de la couche physique) :
t
6
= t
4
+ D
p
+ D
s
.
On a donc :
t
5
= D
p
+ D
h
+ D
p
+ D
s
+ D
g
+ D
s
+ D
p
t
6
= D
g
+ D
s
+ D
p
+ D
h
+ D
p
+ D
s
On constate donc que la couche physique de la station j dtecte en t
6
larrive dun message alors quelle sapprte mettre. En t
5
le hub
dtecte la collision sur son port j. Et, enfin, la station i recevra le
signal de collision en T
s
. La station va alors passer au repos (Idle) et le
processus de tentative daccs va recommencer pour toutes les
stations :
Modles 387
T
s
= t
5
+ D
h
+ D
p
+ D
s
T
s
= D
p
+ D
h
+ D
p
+ D
s
+ D
g
+ D
s
+ D
p
+ D
h
+ D
p
+ D
s
Une bonne approximation du dlai recherch est donc :
T
s
= 4 D
p
+2 D
h
+3 D
s
+ D
g
Des ordres de grandeur des dlais sont :
D
p
= 5,7 ns par mtre
D
h
= 46 temps bit (exemple pour un hub 10 Mbit/s, un temps bit
gal 0,1 s)
D
s
= 24 temps bit
D
g
= 96 temps bit
Pour un Ethernet k 10 Mbit/s et des longueurs de hub station de
L mtres :
T
s
= 4L 5,7ns + 260 100 ns/k
On obtient les valeurs typiques du tableau 9.1.
Longueur du LAN Dbit Valeur de T
s
10 Mbit/s 22,8 + 26 = 48,8 s
100 Mbit/s
22,8 + 2,6 = 25,4 s L = 1000 m
1000 Mbit/s 22,8 + 0,26 = 23,06 s
10 Mbit/s 2,28 + 26 = 28,28 s
100 Mbit/s 2,28 + 2,6 = 4,88 s L = 100 m
1 000 Mbit/s 2,28 + 0,26 = 2,54 s
10 Mbit/s 0,228 + 26 = 26,22 s
100 Mbit/s 0,228 + 2,6 = 2,82 s L = 10 m
1 000 Mbit/s 0,228 + 0,26 = 0,48 s
Tableau 9.1. Dlai de dtection de collision
388 Trafic et performances des rseaux de tlcoms
Ceci montre bien linfluence importante des temps de traverse des
couches physiques et des temps de transmission.
Par la suite, dans nos applications et dans un exemple de
dimensionnement au chapitre 10, nous retiendrons les valeurs typiques
de 50 s et 10 s.
Considrons le cas de la signalisation entre nuds dun rseau de
stations ou dchanges de paquets VoIP dune longueur moyenne de
messages de 200 octets. Pour respecter une efficacit de 0,6 il faut des
distances maximales entre stations et hub denviron 100 m
10 Mbit/s, 10 m 100 Mbit/s.
Considrons maintenant le cas dchange de donnes de type fichiers
en paquets IP de 1 500 octets, il faut des distances maximales de
1 000 m 100 Mbit/s, et de 100 m 1 000 Mbit/s.
Ceci met en vidence limpact fondamental de la longueur des
messages.
Temps de transfert
Nous dveloppons ici une expression approche du temps de transfert.
Nous avons tabli que la valeur moyenne du temps virtuel de
transmission est :
2 = + + t m e
Nous pouvons dsormais considrer ce temps comme le temps de
service du LAN, et donc valuer le temps de rponse comme celui
dun serveur de type M/G/1. Si est le taux darrive des messages
transmettre sur le LAN, alors son taux doccupation est :
( 2 ) = = + + t m e
Lattente avant transmission est :
{ }
2
( )
2 1 ( 2 )
=
+ +
t
w
m e


Modles 389
et le temps de transfert est approximativement :
{ }
2
( )
2
2 1 ( 2 )
+ + +
+ +
f
t
t m e
m e



En outre, compte tenu de ce qui a t vu prcdemment, il est clair que
le systme pour tre efficace doit remplir certaines contraintes svres
et notamment celle correspondant = a
m

< 0,1. Compte tenu alors


des ordres de grandeur on crira :
2 2 2 2
(4 2) (2 1) + + + + t m e m e
et donc finalement :
{ }
2 2 2
( (4 2) (2 1) )
2
2
2 1 ( 2 )
+ + + +
+ + +
+ +
f
m e m e
t m e
m e


Cette expression donne des rsultats suffisamment prcis dans les cas
rels dapplication. Une expression plus dtaille est donne dans la
littrature [BUX 81].
Et la valeur limite pour des valeurs trs petites de a sera :
2
( )
2(1 )
+

f
m
t m
m

Rappelons aussi que dans le cas de longueurs de trames suivant une


loi exponentielle on a :
2
2
2 = m m , et dans le cas de longueurs de
trames constantes,
2 2
= m m .
9.1.6. Benchmarks, modlisation processeur
Il sagit ici dvaluer la capacit de traitement dun nouveau systme,
ou dune nouvelle version de ce systme par lutilisation par exemple
de processeurs ou plateformes plus rapides.
390 Trafic et performances des rseaux de tlcoms
Sil sagit dune volution technologique simple, lutilisation dun
benchmark, ou logiciel de test de performance, simpose. Ds que
possible, on fera excuter un extrait significatif du code excuter sur
la nouvelle machine afin de mesurer lvolution des temps
dexcution. Dans des applications de tlcommunication, il sera assez
facile de dfinir la mesure des primitives les plus frquentes de
communication (send, receive) ainsi que la mesure de traitements
typiques au niveau applicatif. Cependant, bien souvent, linstant du
cycle de vie o nous nous plaons, il nest pas encore vraiment
possible de faire excuter du code significatif sur les machines, et les
volutions sont souvent complexes (processeur, mais aussi mmoire,
bus, etc.). Des informations sur lvolution possible des performances
peuvent tre obtenues partir de rsultats de benchmarks publis dans
la littrature, ou sur le Web, par les utilisateurs ou par les
constructeurs. On trouve ainsi les rsultats connus sous le terme SPEC
Integer, issus de lorganisation System Performance Evaluation
Corporation, organisation de fabricants de lindustrie informatique,
qui dveloppe des benchmarks et publie les rsultats priodiquement.
On trouve ainsi des Specs XYZ, avec XYZ dsignant le type de Spec
et lanne. Par exemple, on a des Spec CPU 95, 2000, etc.
caractrisant les performances des systmes de type plutt centre de
calcul. Mais on trouve aussi des Spec Server, ou Web, plus adapts
aux performances des applications de type serveur ou Web Les
rsultats publis constituent avant tout des points de comparaison
entre machines (CPU, mmoire, compilateur...), sous des conditions
bien prcises dutilisation des machines, comme nous allons le
prciser un peu plus loin (type de logiciel excut, taux de cache, bus,
etc.). Ces rsultats sont donc manipuler avec beaucoup de
prcautions, mais peuvent donner cependant quelques indications sur
les performances potentielles des produits.
On peut distinguer le cas du simple remplacement dun processeur par
une nouvelle version plus rapide de ce processeur, et le cas de
lutilisation dun nouveau processeur dune autre famille.
Dans le premier cas, on peut estimer le gain sur la base des rapports
des Spec integer.
Dans le deuxime cas, les Spec integer sont rarement significatifs, il
faut estimer les performances par une analyse plus dtaille du
Modles 391
comportement du processeur, compte tenu des caractristiques du
logiciel excuter. On donne ci-aprs un modle typique de
comportement.
Lorganisation de principe dune carte processeur est prsente
schmatiquement figure 9.6.
Processeur et cache
primaire
Mmoire prive
Mmoire
dchange
Bus interne
Contrleur
Mmoire
prive
Contrleur
Entres
sorties
Contrleur
De bus ext.
Bus externe
Cache
secondaire
Figure 9.6. Schma gnral dune carte processeur
Un processeur est caractris par sa frquence interne, sa capacit de
cache, la vitesse de son bus interne, sa capacit mmoire prive. Sa
communication avec dautres processeurs est caractrise par sa
capacit mmoire dchange et sa capacit en bus externes.
Sa frquence dhorloge interne f
i
: elle exprime la valeur du cycle de
base c
i
= 1/f
i
, et donc la valeur minimale du temps dexcution dune
instruction processeur. On a la relation : 1 instruction = p cycles +
dlai daccs mmoire. Avec p au moins gal 1 pour les processeurs
actuels (architecture interne multiprocesseurs et pipe).
Les dlais daccs mmoire sont rajouter ds que le code opration
ou loprande ne sont pas prsents dans le cache primaire. Le
392 Trafic et performances des rseaux de tlcoms
processeur, l aussi, doit excuter un certain nombre de cycles dont la
valeur est fonction de la vitesse daccs (bus local ou bus externe).
On va considrer le cas dun processeur quip dun cache primaire
(excution directe en p cycles de dure c
p
), dun cache secondaire
(accs en s
i
cycles de dure c
s
), et dune mmoire prive (accs
mmoire travers le bus, accs en b
i
cycles de dure c
b
).
On appelle taux de hit instruction primaire et secondaire, les
probabilits de trouver le code excuter respectivement dans les
caches primaire et secondaire : h
ip
, h
is
.
Si le code correspondant linstruction nest pas dans le cache
primaire, il faut aller le chercher (ligne par ligne) dans le cache
secondaire, sinon dans la mmoire prive, et rafrachir le cache
primaire.
De mme pour les donnes associes aux instructions : si la donne
nest pas dans le cache primaire, il faut des dlais supplmentaires
pour aller la chercher dans le cache secondaire (s
d
cycles) ou en
mmoire prive (b
d
cycles). On dfinit aussi un taux de hit donnes,
primaire et secondaire : h
dp
, h
ds
. On appelle d
i
le taux de lecture de
donnes associes aux instructions (pourcentage daccs aux donnes
par instruction).
Enfin, comme nous traitons de systmes mettant en jeu beaucoup
dchanges entre processeurs, nous avons aussi le temps daccs des
donnes externes via les mmoires dchanges (l o peuvent se
trouver les files dattente en mission et rception par exemple). On
appelle d
e
ce taux de lecture de donnes dchanges, e le nombre de
cycles daccs de dure c
e
et t
e
le temps de lecture de la mmoire
dchange.
On a donc la relation suivante pour la dure dexcution moyenne
dune instruction :
( ) . (1 ) . . (1 ). . (1 ) = + + +
ip p ip is i s is i b i dp
I h pc h h s c h b c d h
( )
. . (1 ) . .( . ) + + +
ds d s ds d b e e e
h s c h b c d e c t (9-29a)
Modles 393
Lvaluation des valeurs associes ces paramtres est de deux
natures. Dune part, on trouve dans les notices des constructeurs de
composants les lments qui permettent de chiffrer les nombres de
cycles ncessaires pour les diffrents cas daccs (aux caches ou non)
et donc de dterminer les dures daccs en fonction des vitesses de
bus. Par exemple, si la frquence du processeur est 266 MHz, on en
dduira c
p
= 3,76 ns, et si la frquence du bus externe est 66 MHz, on
aura c
b
= 15,15 ns, et on trouvera en outre p = 1 et b
i
= 12 par exemple
(voir exemples ci-aprs).
Dautre part, il faut dterminer partir du code excuter les taux de
cache, daccs aux mmoires dchanges, etc. Ceci ne peut sobtenir
que par lanalyse des diffrents types dapplications, par lexprience
et lanalogie des mesures prcdentes, ou bien sr par des nouvelles
mesures ds que lon dispose dun peu de code. On notera
limportance relative des diffrents paramtres. Par exemple, le temps
daccs des donnes en mmoire prive, ou la mmoire dchange,
peut tre de plusieurs centaines de ns (par exemple 150 ns) et encore
bien plus grand sil fallait aller chercher linformation dans une
mmoire externe via le bus externe (par exemple 500 ns). Et donc la
dure de linstruction sera totalement diffrente selon que lon a un
taux de hit important ou non, et selon que lon a une application avec
beaucoup dchanges externes ou non.
On comprend l, toute la prudence quil faut avoir vis--vis de lusage
des Spec integer. La valeur du gain thorique pouvant extrmement
varier selon le type dapplication considr.
Nous allons prendre trois cas trs simples.
Exemple 1. Dans un premier cas nous navons que du code rptitif
qui se trouve en majorit dans le cache primaire, sinon en mmoire
prive, de mme pour les data, et un taux dchanges externes ramen
linstruction infime (< 10
-3
). Ce cas peut correspondre lexcution
de programmes de calcul. En outre, dans le cas de programmes
linaires, toute instruction non prsente dans le cache implique du fait
du rapatriement par groupe de 8 instructions, la prsence des 7 autres
instructions suivantes dans le cache. Le taux de hip est donc au
minimum de 0, 875.
394 Trafic et performances des rseaux de tlcoms
On admet h
ip
= 0,9 et c
p
= 3,76 ns (processeur 266 MHz).
La lecture de la mmoire prive se fait en 12 cycles travers le bus
66 MHz et par ligne de 32 octets soit 8 instructions la fois. On a
donc b
i
= 12 et c
bi
= 1/8 66 MHz = 1,9 ns.
On suppose un taux daccs aux data par instruction d
i
= 0,6. On
suppose aussi h
dp
= 0,9, sinon la data est en mmoire prive. La lecture
des datas en mmoire prive se fait par instruction par ligne de 32
octets, et se fait en 10 cycles. (A noter que lon ne rapatrie que la data
dune instruction chaque fois). On a donc b
d
= 10 et c
bd
= 15,1 ns.
La valeur de linstruction est donc dans ce cas :
I = 0,9 3,76 + 0,1 12 1,9 + 0,6 0,1 10 15,1 = 14,7ns
Exemple 2. Prenons maintenant le cas dun logiciel faisant toujours
trs peu dchanges externes mais excutant du code avec de
nombreux changements de contextes. Ce cas peut correspondre un
processeur central de traitement dappel.
Comme prcdemment les instructions sont, soit dans le cache
primaire, soit dans la mmoire prive. De mme pour les datas. Mais
cette fois on prend h
ip
= h
dp
= 0,6.
La valeur de linstruction est donc dans ce cas :
I = 0,6 3,76 + 0,4 12 1,9 + 0,6 0,4 151 = 47,6 ns
Soit une dure moyenne plus de trois fois plus grande que dans le cas
prcdent. On constate limpact considrable du taux de cache.
Exemple 3. Enfin prenons le cas dun logiciel ddi des changes
externes. Ce cas peut correspondre un processeur de prtraitement,
spcialis dans les changes, dans le cas dun systme distribu.
Nous supposons des machines plus spcialises avec un logiciel
limit. On prend h
ip
= h
dp
= 0,8 mais on suppose cette fois un taux
daccs la mmoire dchange ramene linstruction d
e
= 0,5 %.
Modles 395
Laccs la mmoire dchange locale se fait travers le bus
66 MHz en 10 cycles. Par message, il faut environ 10 accs pour la
gestion des files (par exemple la mise jour des pointeurs). Soit
e = 100, c
e
= 15,1 ns. Le transfert du message lui-mme ncessite
5 cycles par bloc de 8 octets. Et donc, par exemple, pour un message
de 100 octets : t
e
= 62,5 15,1 = 944 ns.
La valeur de linstruction est donc dans ce cas :
I = 0,8 3,76 + 0,2 12 1,9 + 0,6 0,2 151 + 0,005
(1 510 + 944) = 37,9ns
Soit une dure moyenne intermdiaire entre les deux cas prcdents.
On aurait pu aussi tudier le cas dun processeur ddi non seulement
aux changes mais aussi aux traitements. Il aurait alors fallu prendre
des taux defficacit des caches un peu moins importants.
De ltude prcdente, on pourra retenir le modle simplifi suivant
(o notamment on ignore le cache secondaire) :
( ) ( ) . (1 ) (1 ) .( ) = + + + +
ip ic ip im i dp dm e e e
I h t h t d h t d a t (9.29b)
avec les valeurs numriques suivantes pour un processeur 266 MHz :
( ) ( ) .3, 76 (1 ) 23 (1 ) 151 = + + +
ip ip i dp
I h ns h ns d h ns
.(1510 944 ) +
e
d ns ns (9.29c)
Nous donnerons un exemple dapplication de ce modle au calcul de
la capacit dun systme au chapitre 10.
9.1.7. Le systme disque
Le disque constitue un lment essentiel des systmes de
tlcommunication, du fait de son norme capacit de stockage des
informations : plusieurs dizaines de Giga-octets (9, 18, 36, 72 Go ou
GBytes), par exemple. Les utilisations en sont multiples, dans les
serveurs (sur le Web, dans les rseaux fixe et mobile), comme dans les
systmes dexploitation des rseaux de tlcommunication (rcolte
396 Trafic et performances des rseaux de tlcoms
des observations, stockage de la taxation). Lvaluation de son temps
de service est donc un lment important de lvaluation des
performances des systmes qui lutilisent (temps de rponse dun
serveur par exemple). Et ceci, dautant plus quici interviennent des
lments mcaniques qui conduisent des dures dexcution dun
tout autre ordre de grandeur que celles des processeurs.
Un sous-systme avec disque peut tre schmatis par la figure 9.7.
disque
piste
Bras de lecture
secteur
Translation du bras
Rotation du disque
File processeur
bus
I/O
Cache
disque
Contrleur disque
cylindre
Figure 9.7. Architecture dun sous-systme disque
Dcrivons les actions ncessaires une lecture sur disque (le parallle
stablit aisment pour une criture). Une requte est mise en file dans
le contrleur systme dentre sortie (il peut y avoir eu effet de cache
auparavant pour viter une entre/sortie inutile, mais ceci fait partie de
la modlisation processeur comme pour les accs mmoire).
Le contrleur de disque assure linterface avec le systme (processeur)
via le bus dentre sortie, et gre intelligemment les accs au disque
en minimisant les lectures et critures. Pour cela il dispose dun buffer
pour raliser deux grandes fonctions distinctes : le prefetch (ou read
look ahead), et la fonction cache disque, que nous dcrirons un peu
plus loin. Une taille courante de buffer est 2 Mo. Il existe deux grands
Modles 397
types de contrleurs : IDE (Integrated Drive Electronic interfaces) et
SCSI (Small Computer System Interface). Le SCSI permet de grer un
plus grand nombre de priphriques et est adapt aux applications
multitches sur machines de type serveur.
Un disque est compos de plusieurs plateaux double face (par
exemple : 4 plateaux et 8 ttes de lecture). Une face comporte par
exemple 10, 15, ou 20 Go. Sur chaque plateau, linformation est
organise en pistes (20 000 30 000 pistes de par exemple 200 ko par
piste), et chaque piste est dcoupe en secteurs de mme taille (de 512
4 096 octets). Lensemble des pistes de mme rang des plateaux
forme un cylindre. Pour lire un bloc il y aura donc trois oprations :
slection de la piste, rotation du disque et lecture (transfert) de
linformation. Il y a dabord dplacement horizontal du bras de lecture
pour se positionner sur la bonne piste/cylindre (temps de recherche t
S
).
On notera que ce temps est dautant plus court que les informations
sont proches du bord du disque. Cest ce que favorisent certains
systmes dexploitation. Et cest ce qui est dautant plus possible, pour
une mme quantit dinformations, quon a plus de plateaux ! (pour
simplifier on ne tiendra pas compte ici de cette optimisation, de mme
quen ralit il y a plus dinformations sur les bords...). Puis il y a
rotation du disque pour se positionner sur le bon secteur (temps de
latence t
L
).Ce temps dpend de la vitesse de rotation du disque et de la
distance du bloc recherch par rapport lemplacement du bras. Il y a
ensuite transfert du bloc, du disque au contrleur de disque (temps de
transfert t
T
). Ce temps de transfert dpend bien sr de la quantit
dinformations lire, de la vitesse de rotation du disque, mais surtout
de la densit dinformations possible sur la piste.
Enfin, on appelle (t
C
) le temps de traitement au niveau du contrleur
(rception de la demande de lecture, ou dcriture, et transfert de
linformation au processeur).
Modlisation
Temps de service disque en lecture
Une requte de lecture dun bloc dinformation ( READ ) prcise
ladresse du premier secteur du bloc lire et sa longueur exprime en
nombre de secteurs.
398 Trafic et performances des rseaux de tlcoms
La lecture des secteurs
Pour des raisons mcaniques associes la rotation du disque, sur une
piste, il y a un gap entre secteurs. Lorsque les buffers taient petits la
lecture ne pouvait se faire que secteur par secteur, et le buffer devait
avoir transfr son information au processeur pendant la dure du gap,
avant de pouvoir rceptionner le secteur suivant. Sinon, il fallait
attendre une rotation complte du disque pour lire le lecteur suivant !
Ce problme tait particulirement important avec des petites tailles
de cache. La technique dentrelacement (interleave) permettait
cependant de saffranchir de ce phnomne en rallongeant le gap par
insertion de secteurs physiques entre deux secteurs logiques
conscutifs (les adresses logiques ne correspondent pas forcment aux
adresses physiques). Les systmes disposant dsormais de caches
importants (2 Mo), nous ngligerons ce phnomne. Dautant plus que
mme au niveau dune lecture conscutive de plusieurs pistes, on peut
utiliser aussi en dbut de piste une astuce semblable, loffset (track
skew), pour viter le besoin dun tour complet supplmentaire.
Le prefetch
En mode prefetch, le buffer est rempli par les secteurs logiques du
disque immdiatement derrire celui demand par la requte.
Dsormais, vu la taille des buffers, on peut rapatrier toute une piste.
Ainsi, si les requtes suivantes sont relatives des blocs conscutifs,
ou de cette mme piste, les informations seront dj dans le buffer. On
vite ainsi des accs disques (dplacement du bras, rotation, etc.). Si
cela se produit on dit quil y a hit prefetch, sinon on dit quil y a miss.
Ce mode est particulirement efficace lorsquon a des squences de
requtes concernant des blocs conscutifs (on parle de run). Cest le
cas dun environnement de type serveur o on recherche de grandes
quantits dinformations de manire squentielle.
Le cache
En mode cache, comme pour le cache mmoire, le contrleur garde en
mmoire les blocs secteurs dj accds et stocks dans le buffer. Sur
une demande de lecture, si ladresse demande est dj dans le cache,
le contrleur transmet tous les blocs subsquents au processeur. Sinon
il y a accs disque, transfert dans le buffer, puis transfert au
processeur. Comme pour la mmoire lefficacit dpend du taux de hit
cache. Le mode cache est particulirement appropri quand on a des
Modles 399
accs rptitifs de petits segments de donnes, et souvent les mmes.
Ce mode convient par exemple des environnements de type desktop.
Modle
Compte tenu de lanalyse prcdente on value le temps moyen de
service du serveur disque t
D
, par requte, par :
mode prefetch de k secteurs :
(1 )
2
| |
= + + +
|
\ .
d
D C pf S Tk
c
t t h t t (9-30)
En effet, si les blocs recherchs sont dj dans le buffer il ny a quun
temps contrleur t
C
. Sinon, avec la probabilit (1-h
pf
), il faut un
dplacement de bras de valeur moyenne t
S
, plus un demi-tour de
disque en moyenne pour atteindre le premier secteur de valeur t
L
=
c
d
/2, puis le transfert des k secteurs conscutifs, et bien sr le temps de
traitement du contrleur comme prcdemment ;
mode prefetch piste : dans ce cas on peut tout rapatrier sans mme
chercher positionner le bras sur le premier secteur. Cest le
contrleur qui remettra les informations en ordre :
(1 )( ) = + +
D C pf S Tp
t t h t t (9-31)
mode cache : cest le mme type de formule, avec h
c
taux de hit
cache :
(1 )
2
| |
= + + +
|
\ .
d
D C c S Tk
c
t t h t t (9-32)
Exemple dapplication
Considrons le cas de squences de requtes de longueur n (il y a n
requtes conscutives concernant la lecture dun total de k secteurs
conscutifs, on dit aussi un run de longueur n). Le taux de miss de
prefetch est alors 1/n. Le temps de service du disque par requte est
alors :
400 Trafic et performances des rseaux de tlcoms
1
2
| |
= + + +
|
\ .
d
D C S Tk
c
t t t t
n
t
C
est de lordre de grandeur quelques centaines de s. On prendra une
valeur de 200 s ; t
S
est donn par le constructeur et a une valeur
moyenne de lordre de grandeur quelques ms. Pour un disque de type
18 GB-SCSI, on a par exemple une valeur de 6 ms. c
d
dpend de la
vitesse de rotation du disque donne en gnral en tours par minute.
Pour un disque de type 18 GB-SCSI, par exemple 7 200 tours par
minute (RPM), on a c
d
= 8,3 ms. t
Tk
dpend du nombre k de secteurs
transfrs et de la vitesse de transfert (donne par le constructeur).
Supposons un prefetch de 60 secteurs de 2 048 octets une vitesse de
transfert de 20 Mo/s (valeur courante). On obtient alors t
Tk
= 6ms. Et
finalement pour des squence de longueur moyenne n = 5, lisant
chacune en moyenne 12 secteurs, on obtient :
t
D
= 0,2ms + 0,2(6ms + 4,15ms + 6ms) = 3,4 ms
Supposons maintenant le transfert de toute la piste :
(1 )( ) = + +
D C pf S Tp
t t h t t
Prenons une piste de 200 ko, et toujours une vitesse de transfert de
20 Mo/s (le lecteur notera la cohrence avec la vitesse de rotation du
disque 7 200 tours/mn). On obtient t
Tp
= 10 ms. Et donc :
t
D
= 0,2ms + 0,2(6ms + 10ms) = 3,4 ms
On obtient le mme temps de service. Il sagira donc en pratique
destimer au mieux les caractristiques des requtes (valeur du run,
nombre de secteurs, etc.) pour choisir la meilleur stratgie en fonction
des caractristiques du disque. Lavantage une solution ou une
autre dpendra normment de toutes ces caractristiques (demandes
et disque).
Temps de service en criture
Lusage du cache disque en criture est trs diffrent. En effet, il nest
utilis que pour y stocker au passage les blocs crire et renvoyer
rapidement un acquittement dcriture ( GOOD ) au processeur,
avant dcrire rellement sur le disque. Le problme est quavec ce
Modles 401
mode de fonctionnement il y a perte dinformation si lcriture se
passe mal, ou sil y a une panne. En pratique, on utilisera plutt la
mthode du regroupement au niveau application. Le processeur
regroupe plusieurs requtes dcriture en une seule, et ne libre son
buffer dmission quaprs avoir reu lacquittement dcriture relle
sur disque. Le gain en performance est vident (un seul dplacement
de bras, une seule rotation), et la fiabilit est assure par les
redondances au niveau application. Le processeur a par contre un
traitement lgrement plus complexe. Cette mthode est
particulirement adapte la sauvegarde de donnes au fil de leau,
comptes de taxation par exemple, fonction fondamentale pour un
exploitant !
Si n est le nombre moyen de requtes dcritures qui peuvent tre
regroupes en une seule criture ( WRITE ) dun total de k secteurs,
alors le temps de service est :
1
2
| |
= + + +
|
\ .
d
D C S Tk
c
t t t t
n
(9-33)
Exemple dapplication
Soit un collecteur de taxes. Il reoit les taxes issues des centraux de
tlcommunication. Ces dtails de taxes (qui servent la facturation
dtaille par exemple) sont transmis en temps rel lissue de chaque
communication. Un dtail de taxe correspond un message denviron
100 octets. Il ne serait bien videmment pas efficace de transmettre un
message chaque appel, ni de raliser une criture disque chaque
message. Aussi les centraux regroupent les dtails de communication
par blocs, de 20 par exemple, donc des messages de 2 ko. Ce dlai de
paqutisation dans lmission ne pnalise pas beaucoup laspect
temps rel de la sauvegarde, sachant que le trafic est de lordre de
centaines dappels par seconde. Puis le collecteur de taxes les
rassemble en groupements de 16 ko (8 blocs) pour effectuer les
sauvegardes sur disque et renvoyer un acquittement global au centre
(qui a gard mmoire de ces groupements jusqu leur acquittement).
Pour un trafic tax de 1 000 appels par seconde (cest le trafic dpart
dun gros centre dabonn), le collecteur de taxes a donc traiter
50 messages/s et 6,25 critures disques/s.
402 Trafic et performances des rseaux de tlcoms
Supposons un temps de traitement processeur par message de 1ms
(incluant les oprations de groupement et dacquittement). La charge
processeur est donc de lordre de 50 %.
Supposons notre disque avec les mmes caractristiques que
prcdemment (7 200 tours/mn, etc.), le temps dcriture de 16 ko
20 MB/s est 0,8 ms et le temps de service par groupement est :
t
D
= 0,2ms + (6ms + 4,15ms + 0,8ms) = 11,15 ms
(Notons que ce temps peut tre encore rduit si on peut assurer des
critures squentielles.)
Soit une charge disque denviron 70 %. On voit bien ici comment
le disque est le goulet dtranglement et combien il tait impratif
doptimiser les critures.
9.1.8. Gestion dun pool par blocs
Nous cherchons ici dterminer la taille dun pool de ressources
organis par blocs.
Soit un pool de ressources organis en blocs de n ressources, auquel
sont offerts plusieurs courants de trafic. Combien de blocs faut-il
prvoir pour une probabilit donne de manque de ressource, sachant
en outre quil ny a pas rarrangement des ressources libres entre
plusieurs blocs ? Ce problme correspond la fois celui de
laffectation de place mmoire par blocs (gestion de contextes, gestion
de donnes pour diffrents types de transactions), et aussi celui de
laffectation de cellules ATM en technique AAL2 pour la voix sur
ATM par exemple (VoATM), et enfin au problme de base de la prise
de circuits sur plusieurs faisceaux avec dbordement. Et toujours sans
rarrangement, soit parce que le service ne supporte pas
dinterruption, soit pour simplifier la ralisation.
Ce modle, comme celui du lien Ethernet, couvre aussi bien le
domaine de la commande que celui du transport. La figure 9.8
reprsente le problme de base.
Modles 403
1
Ni
A
i
1
Si
1
N
1
A
1
1
S1
Figure 9.8. Gestion dun pool de ressources par blocs
Des trafics dintensit A
i
sont offerts respectivement des blocs de N
i
ressources (serveurs). Un autre bloc de S
i
ressources doit tre pris si
les N
i
premires ressources ne suffisent pas. On ne considre pour
ltude quun seul bloc affect initialement. Le problme se gnralise
aisment k
i
blocs initiaux, auxquels viendra se rajouter si ncessaire
un bloc supplmentaire.
Considrons dabord un seul courant de trafic A = /, avec le taux
darrive des demandes et le taux de service.
Le calcul de la probabilit de demande dun autre bloc seffectue
partir des quations dtat, selon un chane de Markov comme suit,
nous suivons ici la dmonstration de Brockmeyer. On note
respectivement n le nombre de ressources prises dans le premier bloc
et s celui du deuxime bloc. Le comportement du premier bloc de N
places suit un processus de naissance et de mort avec un nombre
dtats limit N. Celui du bloc de dbordement est un pur processus
de mort tant que n < N. Le deuxime bloc ne reoit de nouvelles prises
que lorsque le premier bloc a atteint ltat N. Son processus
doccupation devient alors aussi un processus de naissance et de mort.
Appelons
n
s
P la probabilit de ltat (n, s) du systme.
Les quations du futur suivantes scrivent aisment :
404 Trafic et performances des rseaux de tlcoms
[ ]
[ ]
0 0 1 0
0 1 0 0
1 1
1 1
1
1 1 1
1
( ) ( ). 1 ( ) 1 ( )(1 )
( ) ( ). ( ) ( ) ( )
1 ( )
( ) ( ). ( ) ( ) ( )
1 ( )
( ) (
+
+ +

+ +

+ = + +
+ = + + +
+ +
+ = + + +
+ +
+ =
n n n n n
s s s s n s
N N N N N
s s s s s s
N N
S S
P t t P t t P t t P t t
P t t P t t P t t P t t P t
n s t
P t t P t t P t t P t t P t
N s t
P t t P





[ ]
1
). ( ) ( ) 1 ( )

+ + +
N N
S S
t t P t t P t N S t
et lquilibre on obtient :
0 0 1
0 1 0
1 1
1
1
1 1
1
1
0
( ) ( 1) ( 1) 0
( ) ( 1) 0
( ) 0
+
+

=
+ + + + =
+ + + =
+ =
n n n n
s s s s
N N N N
s s s s
N N N
S S S
P A P P
P A n s P A P n P s
P A N s P A P A P s
P N S P A P A
(9-34)
Pour rsoudre ce systme introduisons lexpression
m
r
S suivante :
( )
1
0
( )
( )!

+
=
=

m v m
m r v
r v
v
A
S A
m v
avec 0 =
m
r
S si m < 0 ou r < 0 (9-35)
La solution scrit alors :
( )
( )
( )
0
1
1 0
1
1
1 0
1
( 1)
1
avec : ( 1) et
1
et :

+
+ +
=

+
=
+

+
=
=
= =
=

S i
j x i x j x
i i x i i x
x
S
r k r
k k r
N S
r k
S
v N v
r r
N S N
v r
r
P K S
K a K
S
a S
S S
(9-36)
Les probabilits des tats i du bloc de dbordement (tats du deuxime
bloc) sont donnes par :

0
( )
=
=

N
j
i
j
Q i P
Modles 405
Et donc :
( )
1
0
( ) ( 1)

+
+ + +
=
=

S i
x i x N x
i x i i x
x
Q i K S (9-37)
Et finalement la probabilit doccupation (utilisation) du deuxime
bloc est :
( )
1
1
1 0
( )
( 1)
=

+
+ + +
= =
=
(
=
(


N
i
N S i
x i x N x
i x i i x
i x
P Q i
P K S
(9-38)
Dans la pratique, nous ferons en sorte que ce seul bloc supplmentaire
suffise au besoin du trafic avec une trs forte probabilit (en dautres
termes, la probabilit davoir besoin dun troisime bloc est
ngligeable). Ceci svalue avec la simple formule dErlang, et sera
trs gnralement vrifi du fait de la taille des blocs.
Nous pouvons dsormais calculer le nombre total de blocs ncessaires
pour D courants de trafic.
On simplifie ici le calcul en considrant tous les A
i
identiques
( , =
i
A A i ), et les blocs de taille identiques.
Les courants de trafic tant indpendants, on applique la loi binomiale.
La probabilit davoir X = 2k+(Dk) blocs engags (pas forcment
totalement occups) est :
( ) (1 )

=
k k D k
D
P X C P P (9-39)
avec P la probabilit calcule prcdemment.
Le nombre moyen de blocs engags est :
[ ]
(1 ) .2 = + X P P D (9-40)
Si on suppose un pool de Y blocs, on peut partir de ces formules
calculer la probabilit de saturation du pool, P(Y), et donc le
dimensionner.
406 Trafic et performances des rseaux de tlcoms
On a aussi le taux doccupation du Pool : =
X
Y
. (9-41)
Les rsultats prcdents se gnralisent au cas o x
0
blocs seraient
systmatiquement pris initialement. Ceci modlise le cas rel, car il
faudra en gnral par courant de trafic une ressource de base de
plusieurs blocs, et un seul bloc supplmentaire de petite taille par
rapport la ressource de base.
On a alors :
( ) (1 )

=
k k D k
D
P X C P P
avec cette fois P(X) probabilit davoir X = k(x
0
+1)+(Dk) x
0
blocs
engags , et le nombre moyen de blocs pris est :
[ ]
0 0
(1 ) ( 1) = + + X P x P x D (9-42)
Ces rsultats se gnralisent encore au cas de flux de trafics diffrents,
en remplaant la loi binomiale par la loi multinomiale.
A titre dexemple, tudions le cas dun multiplex 622 Mbit/s
transportant du trafic de parole en technologie ATM (AAL2). Le
principe est le suivant : les chantillons de parole de communications
allant dans une mme direction sont regroups dans une ou plusieurs
cellule(s) ATM, toutes les 125 s. Sur un tel multiplex, on dispose
toutes les 125s de 183 cellules. Une cellule ATM peut transporter 48
chantillons de parole (48 octets de payload, plus 5 octets de header).
Supposons ici quon veuille transporter D = 128 courants de trafic
identiques, chacun dintensit A = 28,8 E. On affecte donc
initialement x
0
= 1 cellule (N = 48 places) chaque courant, et on lui
affectera un deuxime cellule quand ncessaire, laquelle sera libre
lorsquelle sera vide. Il faut valuer la probabilit de manque de
cellule, sachant que lon ne peut affecter en permanence deux cellules
chaque courant de trafic (il en faudrait 256), sinon en rduisant le
trafic total trait.
La figure 9.9 montre la probabilit davoir un certain nombre de
cellules engages.
Modles 407
3686 E offerts 128 directions
120 130 140 150 160
Nb de cellules actives
(x simulation - calcul)
L
o
g

[
P
(
n
b

d
e

c
e
l
l
u
l
e
s

>

N
c
)
]
0
-1
-2
-3
-4
Figure 9.9. Distribution du nombre de cellules actives en Pool
La correspondance entre la simulation (points) et le calcul (courbe
continue) est excellente.
9.1.9. Rptition dappels
Le modle dcrit le comportement macroscopique des usagers en cas
dencombrement. En effet dans ces circonstances (refus dappel,
attente exagre, etc.), il se produit un phnomne dimpatience de la
part des usagers conduisant labandon puis au renouvellement
intempestif des appels. Ces tentatives dappels conscutives voues
pour leur plus grande part lchec, induisent une charge
supplmentaire au niveau des ressources du rseau, provoquant encore
plus dencombrement et donc un phnomne davalanche tout fait
nuisible la qualit de service. Ce phnomne est extrmement
important dans la ralit en particulier dans des circonstances de
surcharges, de pannes, de dsquilibre de trafic, etc., car on vrifie
quil conduit mme partir de surcharges initialement lgres, des
situations de surcharge extrmement svres. Ce sera le rle de la
rgulation, ainsi que nous lexpliquerons au paragraphe suivant, de
protger les systmes et rseaux contre ces phnomnes. Notons en
408 Trafic et performances des rseaux de tlcoms
outre que dans ces circonstances les observations de trafic seront
manipuler avec prcaution, il sera en effet difficile de distinguer
appels frais et renouvellements , et le taux dchec observ aura
une toute autre signification.
Le modle ci-aprs est un modle gnral qui relie le trafic final offert
un serveur (systme de traitement, de transport, rseau, etc.), au
trafic coul en fonction de la probabilit de rejet du serveur, et du
taux de persvrance de la source.
On caractrise le phnomne par les paramtres suivants :
trafic offert : on notera
0
le flux de 1res demandes (tentatives
fraches ), et le flux total observ. Tout client qui se prsente
devant le service constitue une tentative, qui est un 1
er
essai ou un
renouvellement ;
coefficient de rptition : cest le rapport
0
/ = , qui mesure
lamplification provoque par lencombrement; il permet de relier la
demande relle lobservation ;
taux de persvrance : dans un modle trs simple, on tient compte
du comportement de persvrance de la demande de faon
probabiliste : soit H la probabilit quune tentative qui choue se
reprsente une nouvelle fois (un raffinement possible serait de prendre
H fonction du rang de la tentative, de la nature des checs, etc) ;
taux de perte : on note p la probabilit de rejet chaque tentative; on
le suppose constant ; la ralit est plus complexe (le taux dchec est
diffrent selon le rang de la tentative et lintervalle de temps entre
tentatives) ;
taux defficacit : on note / =
e
r le taux defficacit. Cest un
taux defficacit apparent, car il ne correspond pas au trafic frais
0
.
Mais cest le seul gnralement observable car il est difficile et trs
coteux de sparer dans les observations des systmes et les
campagnes mesures les tentatives fraches des renouvellements.
La figure 9.10 donne un schma de principe du mcanisme dchec et
de rptition.
Modles 409
Systme
avec
congestion

Abandon
Rptition
Succs
H
p Rejet
1-H
e

Figure 9.10. Le modle de rptitions sur chec


On notera
e
lintensit du flux coul avec succs, et
rnv
le flux
provenant des checs qui donnent lieu nouvelle tentative. Le schma
permet destimer les flux dans chaque branche :
(1 ) =
e
p
0
= + Hp
do :
0
1
=
Hp

,
0
(1 )
1

=

e
p
Hp

(9-43)
soit avec 1 = r p
1
1 (1 )
=
H r
(9-44)
0
=
e
r

(9-45)
Ce modle doit tre compris pour ce quil est : il explique les
comportements observs, notamment la diffrence entre la demande
frache, relle, et le trafic observ. Ainsi en mesurant les trafics
410 Trafic et performances des rseaux de tlcoms
apparent offerts et couls, on en dduit le trafic frais pour une
hypothse de taux de persvrance de la source.
Une analyse approche du comportement dun tel systme et une
valuation des diffrents flux peuvent tre effectues en supposant que
le flux rsultant des tentatives renouveles conserve son caractre
poissonnien.
A titre dexemple, tudions le cas dun systme modlis par une file
M/M/1/N.
On injecte une charge
0
inconnue. La procdure de mesure fournit .
On suppose que le flux total rsultant reste poissonnien, ce qui en
toute rigueur demanderait que lattente avant renouvellement tende
vers linfini ; on a fait N = 4, et suppos un taux de persvrance H =
0.9 ; le temps de service est pris comme unit. Un chantillon de
rsultats est le suivant :
pour
0
0.7 = , on mesure 0.78, 0.115 = = p : le calcul sur
M/M/1/4 donnerait p = 0.086 ;
pour
0
0.9 = , on mesure 1.2, 0.28 = = p : le calcul sur M/M/1/4
donnerait p = 0.16 ;
pour
0
1.2 = , on mesure 3.07, 0.67 = = p : le calcul sur
M/M/1/4 donnerait p = 0.28.
On imagine aisment les fausses interprtations qui en dcoulent : ou
bien une mesure de trafic sous-estime le rejet, ou bien une mesure du
rejet rel fait surestimer
0
.
On peut donner un modle analytique approch de ce systme en
supposant que le flux rsultant des tentatives renouveles conserve
son caractre poissonnien. On estime alors p par le taux de rejet de la
file M/M/1/N :
1
(1 )
1
+

N
N
p

(9-46)
Les relations prcdentes nous donnaient
0
1
=
Hp

(9-47)
Modles 411
La rsolution est itrative : pour une valeur donne
0
, on choisit une
valeur initiale
0
= dont on dduit une valeur de p par la seconde
formule, donnant alors une nouvelle estimation de , par la premire
formule, puis une seconde estimation pour p, etc., et ainsi de suite
jusqu convergence (prcision de 1/1000 en quelques itrations). Les
rsultats sont prsents sur les graphes suivants :
(a)Trafic coul et perte (b) Trafic rellement observ
0
0.2
0.4
0.6
0.8
1
0 0.2 0.4 0.6 0.8 1 1.2 1.4
Trafic Offert Frais
Trafic Ecoule
Perte
Trafic observe
0
1
2
3
4
5
0 0.2 0.4 0.6 0.8 1 1.2 1.4
Trafic Offert Frais
Trafic observe
Figure 9.11. Comportement du systme M/M/1/N en situation de rptition
Ce modle sapplique non seulement un systme de commande mais
aussi au cas dun rseau de nuds indpendants (rseau de transport
ou de signalisation) face des erreurs de transmission entranant des
rptitions.
Comportement dun rseau avec correction derreurs de transmission
Soit une liaison de bout en bout dun rseau de transmission de
donnes, telle que les nuds puissent tre considrs comme
indpendants (voir plus loin le cas des queues srie).
412 Trafic et performances des rseaux de tlcoms
S1
S2 S3
Figure 9.12. Liaison de bout en bout dans un rseau de donnes
Quand un nud est satur (S3 par exemple), le serveur S2 qui le
prcde va cependant traiter et mettre un nouveau paquet lui arrivant
(le niveau 2 va en faire une trame...) ; arriv devant le tampon plein de
S3, le paquet est rejet, mme sil est correctement reu. Le nud S2,
qui ne reoit pas lacquittement attendu, doit rmettre une, deux,
trois... fois le mme paquet : tout se passe comme si le paquet
attendait en occupant le serveur S2 et le lien de transmission jusqu
son mission dfinitive.
Si on note B la probabilit de rejet, la mme chaque tage (on
suppose la liaison homogne), et la mme chaque tentative
(hypothses trs simplificatrices), alors il y a :
une mission, soit 1 temps de service, avec probabilit 1 B,
deux missions, soit 2 temps de service, avec probabilit B(1 B),
trois missions, soit 3 temps de service, avec probabilit
2
(1 ) B B ,
etc.
soit en fin de compte en moyenne 1/(1-B) missions. Ce qui revient
prendre un temps moyen de service quivalent E(s)/(1-B).
Le temps de service crot avec le rejet, mais aussi la charge des
quipements de transmission est considrablement augmente.
A lentre, on note le taux darrive. Le trafic frais offert chaque
tage est : il est identique chaque tage puisquon suppose ici que
tout rejet est corrig, chaque paquet occupant le nud jusqu
transmission victorieuse. Chaque nud sera reprsent par un modle
M/M/1/N. Do, encore :
Modles 413
1
(1 ) ( )
,
1 1
+

= =

N
N
a a E s
B a
a B

(9-48)
Les quations sont tout fait analogues celles du modle prcdent
dans lequel on ferait H = 1, quoique linterprtation en soit diffrente.
La rsolution numrique et le rsultat seraient comparables la courbe
du modle de la section prcdente.
9.1.10. Rgulation
La mise en uvre de mcanismes de rgulation est essentielle pour
protger les systmes et rseaux contre des surcharges. Notre propos
ici nest pas de dtailler un mcanisme particulier mais de mettre en
vidence les relations fondamentales qui existent entre les appels (ou
transactions) accepts, rejets et prioritaires.
Le problme est en effet le suivant : le systme ou rseau, en cas de
surcharge, cest--dire en cas de trafic offert suprieur sa capacit de
traitement, doit la fois refuser des demandes pour prserver le bon
traitement des appels accepts, mais aussi traiter en priorit certains
types de demandes. Ce qui conduit un certain paradoxe. En effet,
dune part, le systme doit refuser des nouvelles demandes car,
rappelons le, un serveur satur a un temps de rponse infini, et surtout,
en pratique, dans les systmes complexes rels, des files vont saturer,
des informations vont tre perdues et il y a un risque quaucune
transaction naboutisse. Dautre part, mme en situation de surcharge,
le systme doit consacrer une partie de son temps identifier la nature
prioritaire ou non dune nouvelle demande, pour laccepter ou la
rejeter. Et ceci peut tre plus ou moins coteux, comme dans le cas
dappels vers des numros urgents (pompiers, police, etc.) pour
lesquels il est ncessaire danalyser ladresse demande. On peut alors
encombrer le systme inutilement , la proportion dappels
rellement prioritaires tant faible. On voit donc que des stratgies de
compromis devront tre trouves.
Le modle ci-aprs permet dvaluer lefficacit de diffrentes
stratgies.
414 Trafic et performances des rseaux de tlcoms
Soit un systme auquel le trafic offert est caractris comme suit : n
type dappels de taux darrive respectifs :
1
,..
i
,
n
;
iA
dure de
traitement pour un appel accept de type i ;
iR
dure de traitement
pour un appel rejet (pour cause de rgulation) de type i ; et pour un
tat donn de rgulation du systme : a
i
proportion dappels de type i
accepts ; r
i
proportion dappels de type i rejets ; avec, a
i
+ r
i
=

1.
Prenons comme unit le temps de traitement moyen dun appel
accept :
=

i i A
i
i A
i
i

(9-49)
Appelons c
iA
le cot relatif de traitement dun appel accept :
=
iA
iA
iA
c

(9-50)
et de mme pour un appel rejet :
=
iR
iR
iA
c

(9-51)
et aussi, la proportion de chaque type dappel :
=

i
i
i
i
p

(9-52)
On a alors :
Charge offerte au systme :
=
OFF i
i
(9-53)
Charge systme :
Modles 415
( ) = +
SYS OFF i i iA i iR
i
p a c rc (9-54)
Charge coule :
=
A OFF i i iA
i
p a c (9-55)
Charge refuse :
=
R OFF i i iR
i
p rc (9-56)
La rgulation, dans notre modle, obit au principe suivant. Etant
donne une charge maximale du systme =
SYS MAX
, les appels sont
rejets selon un ordre prdtermin ds que la charge atteint la valeur
MAX
et accepts ds que la charge redevient infrieure. Le systme
oscille donc entre des tats de rejet et dacceptation dappel. Pour la
modlisation laquelle nous nous intressons (surcharges trs fortes et
trs longues), nous ngligerons les phnomnes doscillations qui
doivent tre matriss par des mcanismes adapts de mesures de
charge (mesure de charge processeurs), ou dvaluation de charge (par
exemple comptage dappels) grce de bons rglages des priodes de
mesures et de lissage. Le systme demeure dans un tat donn de
rgulation tant que le ou les types dappels rejets suffisent
maintenir sa charge en de de la valeur
MAX
. Si par contre le rejet
des appels de type x i ne suffit pas, le systme commencera rejeter
les appels de type i+1, etc., sachant que :
a) les types dappels les plus prioritaires sont rejets en dernier ;
b) plus le niveau de rejet augmente, plus le rejet est drastique allant
jusqu ne plus presque rien coter au systme (rejet en aveugle ,
sans analyse de la nature de lappel).
A partir des quations prcdentes, on peut dcrire le comportement
du systme en rgulation pour diffrentes stratgies.
Etudions sur un exemple le comportement dun systme selon deux
stratgies.
416 Trafic et performances des rseaux de tlcoms
La stratgie 1 est la stratgie de base, et est la suivante : il y a rejet en
priorit des appels dpart usagers non urgents (type 1), puis rejet
supplmentaire des appels arrives non urgents (type 2), puis rejet
supplmentaire de tous les appels dpart sans discrimination
durgence (type 3), puis rejet supplmentaire de tous les appels arrive
sans discrimination (type 4). La stratgie 2 est plus drastique : ds le
deuxime seuil (lorsque tous les appels de type 1 sont rejets), on
rejette tous les appels dpart, type 1 et type 3, puis on continue avec
les appels arrive.
Supposons les cots suivants : c
1A
= c
2A
= c
3A
= c
4A
= 1, c
1R
= 0,25,
c
2R
= 0,1, c
3R
= 0,1, c
4R
= 0,1. En outre, nous supposons, pour simplifier,
que les proportions de trafic restent les mmes dans les diffrentes
phases. Ceci ne correspond pas vraiment la ralit pour le rgime
transitoire, mais nenlve rien lintrt du modle, car, dans les cas
rels, les systmes sont trs rapidement soumis un rgime quasi
stationnaire de trafic de surcharge.
On se fixe les seuils suivants : premier niveau de rejet la charge de
0,8, deuxime niveau de rejet la charge de 0,85, troisime niveau de
rejet la charge de 0,9. On suppose 60 % dappels dpart dont 10 %
dappels urgents, et 40 % dappels arrive dont aussi 10 % dappels
urgents. On obtient les courbes de la figure 9.13 dcrivant le
comportement fondamental du systme en rgulation.
Charge prsente 0,8 1,35 3,1 1,85
0,8
0,6
0,3
0,85
0,9
Charge systme stratgie 1
Charge coule stratgie 1
Charge coule stratgie 2
Charge systme stratgie 2
Figure 9.13. Modle de comportement dun systme
sous contrle de surcharge
Modles 417
Stratgie 1
La courbe en pointill dcrit le comportement du systme pour cette
stratgie (stratgie 1) :
a) On vrifie quon atteint bien le premier seuil de rgulation un
trafic offert de 0,8 :
0,8 = 0,8(0,6 1 + 0,4 1)
b) Jusque-l on acceptait tous les appels, on doit commencer rejeter
les appels dpart non urgents (type 1). Puis jusqu un trafic denviron
1,35, on maintient la charge 0,8, puis elle remonte, ce premier
niveau de rejet ne suffit plus.
0,8 = 1,35 (0,6(0,9 0,25 + 0,1 1) + 0,4 1)
La charge coule pour une charge systme de 0,8 est :
1,35 (0,6(0,1 1) + 0,4 1)= 0,62
On vrifie que lon atteint le deuxime seuil un trafic offert de 1,43 :
0,85 = 1,43 (0,6(0,9 0,25 + 0,1 1) + 0,4 1)
Notons aussi que la charge coule au trafic de 1,2 (1,5 fois le trafic
de rfrence) est suprieure 0,7. Soit 90 % du trafic de rfrence, ce
qui correspond aux objectifs des normes (voir chapitre 2).
c) Au-del dun trafic offert de 1,43, on doit commencer rejeter en
plus les appels arrive non urgents (type 2).
On vrifie quon maintient la charge 0,85 jusqu un trafic offert de
3,14 puis quon atteint le troisime seuil (0,9) un trafic offert de
3,32 :
0,85 = 3,14 (0,6(0,9 0,25 + 0,1 1) + 0,4(0,9 0,1 + 0,1 1)
0,9 = 3,32 (0,6(0,9 0,25 + 0,1 1) + 0,4(0,9 0,1 + 0,1 1)
Le trafic coul pour un trafic offert de 3,14 est :
3,14 (0,6(0,1 1) + 0,4 0,1 1) = 0,314
418 Trafic et performances des rseaux de tlcoms
d) A ce moment on commence rejeter tous les appels dpart sans
discrimination (type 3), on vrifie alors que le systme maintient sa
charge 0,9 jusqu un trafic de 6,6 et que le quatrime seuil est
atteint pour un trafic offert de 7, autrement dit pour un trafic offert
presque 10 fois suprieur au trafic de rfrence :
0,9 = 6,6 (0,6 0,1 + 0,4(0,9 0,1 + 0,1 1)
0,95 = 7 (0,6 0,1 + 0,4(0,9 0,1 + 0,1 1)
Le trafic coul pour un trafic offert de 6,6 est :
6,6 ( 0,4 0,1 1) = 0,26
On ne dtaille pas le dernier seuil, car avec cette politique il ne sera
trs vraisemblablement jamais mis en uvre.
Ce modle met en vidence lintrt dadopter assez rapidement une
politique de rejet drastique pour diminuer le cot des appels rejets et
ainsi couler plus de trafic, comme on va le voir maintenant avec la
stratgie 2.
Stratgie 2
La courbe en trait plein dcrit le comportement obtenu si ds le
deuxime seuil (0,85), on rejette tous les appels dpart, type 1 et type
3 (stratgie 2).
Jusqu un trafic denviron 1,85, on maintient la charge 0,85 puis
elle remonte. On vrifie quon atteint le troisime seuil un trafic
offert de 1,95 :
0,85 = 1,85 (0,6 0,1) + 0,4 1)
0,9 = 1,95 (0,6 0,1) + 0,4 1)
La charge coule au trafic offert de 1,85 est :
1,85 0,4 1 = 0,74
Puis on peut dcider de rejeter tous les appels sans discrimination.
Comme prcdemment, on maintient quasiment parfaitement la
Modles 419
charge du systme, le cot des appels rejets tant ngligeable. On
vrifie quon maintient la charge jusqu une surcharge de 900 %.
Lexprience prouve que cette stratgie est la plus approprie pour
rpondre aux situations relles car de toutes faons, du fait entre autres
des renouvellements, les surcharges sont trs vite trs importantes et
les seuils de rejets les plus svres sont rapidement atteints.
9.2. Modles du plan transport
9.2.1. Concentrateur de trafic multidbit
9.2.1.1. Modle dErlang multidbit
Soit valuer la capacit dcoulement de trafic dun systme
concentrant le trafic de sources de dbits diffrents. Ce cas est
typiquement celui de concentrateurs de lignes dusagers ISDN, ou de
liens rseaux synchrones, devant couler des communications de
dbits diffrents ( n 64 kbit/s par exemple). Mais surtout, comme
nous le verrons plus loin, lanalyse de ce cas sera la base de la
modlisation du multiplexage statistique pour les trafics ATM et IP.
On cherche valuer la probabilit de blocage B (refus dappel), pour
un trafic offert A.
Soit c
1
le dbit (ou capacit) requis par la source de plus petit dbit.
On pose c
1
=1, ( c
1
est pris comme unit de dbit). Les dbits c
i
des
autres sources seront approxims des multiples de c
1
. C est la
capacit totale du concentrateur en unit de dbit c
1
.
La probabilit de blocage est alors simplement donne par la formule
dite dErlang gnralise applique un systme N = C serveurs.
On regroupe les appels en classes de dbit : x est le nombre de classes
de dbit, et a
i
est lactivit en Erlang dune classe de dbit c
i
.
La probabilit P(n
1
, ..., n
x
) davoir (n
1
, ..., n
x
)

communications de
chaque classe en cours est alors :
420 Trafic et performances des rseaux de tlcoms
( )
1 1
1
1
0 1
!
( ,..., )
!
=
+ + =
=


!
i
i
x x
n
x
i
i i
x
n
x
i
c n c n C i i
a
n
P n n
a
n
(9-57)
et la probabilit de blocage (de refus dappel) dun appel de dbit c
i
est :
1 1
1
1
( , , )
+ + +
=

x x i
i x
d n d n C d
B n n (9-58)
et le blocage moyen, tout appel confondu est :
1
1
=
=

x
i i
i
x
i
i
B a
B
a
(9-59)
Ces formules fondamentales peuvent donner lieu des calculs assez
longs et surtout ne permettent pas dapprcier rapidement limpact du
mlange de services. Cest cet effet quont t dveloppes des
approximations, toutes bases sur lajustement des moments de la loi
exacte de distribution avec les moments dune loi plus simple. Nous
prsentons ci-aprs la mthode du peakedness factor, qui prsente
lavantage dune trs grande simplicit et dont la prcision est
suffisante dans la plupart des cas dapplications pratiques.
9.2.1.2. Mthode du peakedness factor
Il sagit simplement dajuster la loi dErlang gnralise une loi
dErlang simple. On dfinit ainsi un dbit unique quivalent, mais
aussi un nombre de serveurs quivalents. Rappelons-nous que dans le
chapitre 3 nous avons trait le cas de la somme de variables alatoires
indpendantes. Nous nous retrouvons ici exactement dans ce cas, car
nous cherchons la probabilit P(n
1
, ..., n
x
) davoir (n
1
, ..., n
x
)
communications de chaque classe en cours avec x classes de trafic
indpendantes et poissoniennes. En appliquant les rsultats du chapitre
3, nous pouvons remplacer les x classes de trafic de dbit d
i
et
Modles 421
dactivit a
i
par une seule classe de trafic dactivit A/z et de dbit
unique z, tels que :
1 =
=

x
i i
i
A a d et
2
1
1
=
=
=

x
i i
i
x
i i
i
a d
z
a d
(9-60)
z est appel peakedness factor du fait de son introduction initiale par
Hayward dans les problmes de trafic de dbordement. z traduit la
sporadicit du trafic. Cest, rappelons-le, simplement le rapport de la
variance du trafic sur sa moyenne (
2
1 =
=

x
i i
i
V a d ).
De ce fait, le modle quivalent au systme initial est simplement un
concentrateur de capacit rduite C/z, auquel est offert un trafic
dintensit rduite A/ z. Et donc le blocage moyen est :
( , )
A C
B E
z z
(9-61)
On en dduit aussi une estimation du blocage pour les diffrentes
classes de trafic par interpolation entre deux valeurs successives de z.
On crit :
1
( , 1) ( , ) =
k
A C A C
E E
z z z z
,
2
( , 2) ( , 1) =
k
A C A C
E E
z z z z
etc.
avec
1/
( , 1)
( , )
| |

|
= =
|
|
|
\ .
z
A C
E
C
z z
A C
A
E
z z
(9-62)
On a aussi :
1
1
( , ) =
A C
B E
z z z
(9-63)
422 Trafic et performances des rseaux de tlcoms
et donc pour un dbit c
2
gal par exemple 2 z + n, avec 0 < n < z , on
a :
2 1 2 3
1
( , ) =
n
A C
B E
z z z


Quand d
i
nest pas trop grand on peut simplifier, en gardant
constant :
1 1
( , )
1
| |

\ .
i
d
i
A C
B E
z z z

(9-64)
Le tableau 9.2 donne un exemple de prcision de lapproximation
dans le cas dun mlange de deux classes de trafic. On remarquera en
particulier que dans bien des cas pratiques on pourra se contenter de
lapproximation linaire :
1
( , ) =
i i
A C
B E d
z z z
(9-65)
z = 2
Generalized Erlang
Erlang Loss
(peakedness method)
C a
1
d
1
a
2
d
2
A B
1
B
2
B A/z C/z E(A/z,C/z)
200 105 1 7 5 140 9.71 10
-5
6.84 10
-4
1.34 10
-4
70 100 1.38 10
-4
z = 10
C a
1
d
1
a
2
d
2
A B
1
B
2
B A/z C/z E(A/z,C/z)
200 38.5 1 1.5 21 70 9.18 10
-6
6.83 10
-5
3.45 10
-5
7 20 2.99 10
-5
Tableau 9.2. Prcision de la mthode du peakedness factor
La mthode du peakedness factor reste bien sr une mthode
approche mais on vrifie aisment que la prcision est excellente tant
Modles 423
que le rapport C/d
x
reste grand, d
x
tant le dbit requis le plus lev.
Condition qui sera vrifie dans la plupart des cas pratiques de
multiplexage, comme on le verra plus loin, compte tenu des dbits
levs des liens.
Nous donnons ci-aprs quelques exemples de rsultats afin de valider
le domaine de validit du modle. On considre un mlange de deux
types de trafics dintensit totale A, offert un systme de C serveurs :
a) C = 200, a
1
= 105, d
1
= 1, a
2
= 7, d
2
= 5 => A = 140, z = 2, A/z = 70,
C/ z = 100
Erlang gnralise : B = 1,34 10
-4
, Peakedness mthode : B = 1,38 10
-4
b) C = 100, a
1
= 45, d
1
= 1, a
2
= 3, d
2
= 5 => A = 60, z = 2, A/z = 30,
C/z = 50
Erlang gnralise : B = 2,5 10
-4
, Peakedness mthode : B = 2,2 10
-4
c) C = 50, a
1
= 18, d
1
= 1, a
2
= 1,2, d
2
= 5 => A = 24, z = 2, A/z = 12,
C/z = 25
Erlang gnralise : B = 5,35 10
-4
, Peakedness mthode : B = 3,78 10
-4
d) C = 20, a
1
= 3.75, d
1
= 1, a
2
= 0.25, d
2
= 5 => A = 5, z = 2, A/z = 2.5,
C/z = 10
Erlang gnralise : B = 7,52 10
-4
, Peakedness mthode : B = 2,16 10
-4
On vrifie immdiatement que la prcision dpend bien du rapport
entre la capacit totale du lien et le dbit le plus lev (d
2
). Pour
obtenir une prcision suffisante, il faut un rapport suprieur 10
environ.
On vrifie ce type de rsultat, mme pour de grandes valeurs de z et
des rapports importants entre les dbits (par exemple un rapport de 21
comme ci-dessous peut correspondre un dbit de 64 kbit/s et un
autre dbit de 1 Mbit/s).
e) C = 200, a
1
= 38.5, d
1
= 1, a
2
= 1,5, d
2
= 21 => A = 70, z = 10, A/z
=7, C/z = 20
Erlang gnralise : B= 3,45 10
-5
, Peakedness mthode : B= 2,99 10
-5
C = 100, a
1
= 8, d
1
= 1, a
2
= 0.75, d
2
= 16 => A = 20, z = 2, A/z = 2, C/z
= 10
Erlang gnralise : B = 7,94 10
-5
, Peakedness mthode : B = 3,82 10
-5
424 Trafic et performances des rseaux de tlcoms
9.2.2. Multiplexage
9.2.2.1. Multiplexage de sources priodiques identiques
Considrons dabord le cas important de sources priodiques
identiques (par exemple le cas de sources ATM dbit constant,
CBR). Il permet de mettre en vidence des proprits utiles pour
simplifier le traitement du cas de sources de dbits diffrents et de
longueurs de paquets diffrentes.
Soit un systme de multiplexage dont la capacit du lien de sortie est
de une cellule par unit de temps, et auquel est offert le trafic de N
sources, N D, transmettant chacune une cellule toutes les D units
de temps. Ce systme est appel N/D/D/1. La figure 9.14 schmatise
le systme.
1
N
D
Figure 9.14. Multiplexage de sources dterministes
Appelons V
D
le travail rsiduel un instant D arbitraire. Si N < D,
alors il y a au moins un instant de lintervalle (0,D) o le systme est
vide. Donc V
D
ne dpend que des arrives aprs cet instant. En
considrant les N arrives comme uniformment distribues entre 0 et
D , on a :
{ } { } { } ' ( ) Pr Pr ( ', .Pr 0/ ( ', )
<
= > = = = =
D D
x n N
Q x V x D D n V D D n
avec ( ', ) = D D n le nombre darrives dans lintervalle (D, D), et
' = + D D n x (puisquil reste x arrives traiter). La figure 9.15
illustre la situation.
Modles 425
D
0
D
n-x units de service
n arrives
Figure 9.15. Calcul du travail rsiduel
Du fait des arrives uniformes (n-x)/D = (D-D)/D exprime la
probabilit, pour une arrive, dtre situe dans lintervalle de dure
(D-D).
Et donc :
{ }
Pr ( ', ) 1

| |
| | | |
= =
| | |
\ . \ .
\ .
n N n
N
n x n x
D D n
n D D
(9-66)
De mme, du fait de N < D et de ( ', ) = D D n , on a N n < D, et la
probabilit davoir V
D
= 0 est celle davoir D (N n) units de
service libres dans (0,D), soit :
{ } ' Pr 0/ ( ', )
+
= = =
+
D
D N x
V D D n
D n x
(9-67)
Et donc, on obtient :
( )( ) ( ) ( ) N,D
1
( ) ( ) 1

= +
+
> = =
+

N N n
n x
n
N n x n x D N x
P x Q x
n
D D D n x
(9-68)
On vrifiera sur la figure 9.16 que cette formule donne forte charge
des rsultats notablement diffrents de ceux obtenus par la formule
M/D/1, mme pour de valeurs assez grandes de N. La caractristique
priodique des arrives est fondamentale.
426 Trafic et performances des rseaux de tlcoms
M/D/1
N=1000
N=500
N=200
1
N=50
10
-3
10
-6
10
-9
10
-12
10
-15
P>x
x
20 40
60
80 100
=0,95
Figure 9.16. Comportement de la file ND/D/1
La diffrence sattnue cependant faible charge comme le montre le
tableau 9.3.
X N = 0.1 = 0.3 = 0.5 = 0.7 = 0.9
6 30
70
200
M/D/1
4.2e-11
8.0e-11
1.1e-10
1.2e-10
5.0e-7
1.1e-6
4.4e-6
1.7e-6
6.0e-5
1.7e-4
2.7e-4
3.5e-4
1.7e-3
5.8e-3
1.2e-2
1.3e-2
2.8e-2
9.5e-2
1.9e-1
2.7e-1
12
30
70
200
M/D/1
1.7e-14
7.6e-13
3.8e-12
5.2e-12
1.1e-10
7.1e-9
6.7e-8
1.9e-7
4.4e-8
7.4e-6
7.1e-5
2.5e-4
6.2e-6
1.3e-3
2.0e-2
7.6e-2
16 30
70
200
M/D/1
1.1e-15
5.7e-12
2.0e-10
1.2e-9
2.0e-12
3.2e-8
1.9e-6
1.7e-5
9.0e-10
2.6e-5
3.0e-3
3.3e-2
32 70
200
1000
M/D/1
1.8e-16
1.5e-8
1.8e-4
1.25e-3
Tableau 9.3. Comparaison M/D/1 et N/D/D/1
Modles 427
Approximation de la formule
Pour des raisons pratiques, notamment pour avoir une meilleure
visibilit de limpact des diffrents paramtres, il peut tre pratique
davoir une approximation trs simple pour des calculs rapides, en
direct , lors dune expertise de performance par exemple (au cours
dune prsentation des caractristiques dun produit), et pour mieux
saisir limpact des diffrents facteurs (charge, etc.). A cet effet,
tablissons maintenant deux expressions simples pour les files M/D1
et N/D/D/1.
Une approximation dite fort trafic de la file M/D/1 est donne par :
1
2
P( )
| |

|
\ .
>
x
x e

, de la forme
x
e

(9-69)
(Nous ne dvelopperons pas ici les calculs. Pour ces rsultats le
lecteur se rfrera des ouvrages spcialiss ou publications sur les
Heavy traffic approximation et Brownian bridge approximation.)
Par la mme mthode [ROB 96], il est suggr lapproximation
suivante pour N/D/D/1, toujours forte charge :
1
2
P( )
| |
+
|
\ .
>
x
x
N
x e

(9-70)
Expression qui est de la forme :
2
( )
( )
+
>
x
x a
N
P x e
Or on avait pour la file M/D/1 lapproximation (trs prcise), valable
mme pour les faibles charges (voir chapitre 7) :
x
e
e
x P
0
0
1
) 1 (
) (

>
avec
0
tel que 0
0
0
= +

e
Utilisons le dveloppement de Mac Laurin de ln(y), il vient :
428 Trafic et performances des rseaux de tlcoms
1
0
1
0
2 )
0
ln(
+ +
+
+


, en ne gardant que le premier terme.
De lexpression en
0
on dduit ln )
0
ln(
0
+ = , donc :



ln
1
0
1
0
2
0

+ +
+
,do
) 1 ( 2 ) 1 ( ln ) 1 ln (
0
2
0
+ + = + + .
Or 0 ) 1 ( 2 ) 1 ( ln + + , en utilisant ici encore le premier terme
du dveloppement Mac Laurin de ln). Donc :
ln 1
0
.
Et donc enfin, pour M/D/1, on obtient :
( ) 1 ln( )
1
P( )
ln( )

>
x
x e

(9-71)
Expression de la forme
x
ae

dont on dduit pour N/D/D/1, comme
vu prcdemment, une expression de la forme
2
( ) +
>
x
x
N
P x ae

Soit donc pour N/D/D/1 :
2
1 ln( )
1
P( )
ln( )
| |
+
|
\ .

>
x
x
N
x e

(9-72)
Le tableau suivant donne la prcision de lapproximation.
La prcision peut tre considre comme suffisante pour des premiers
calculs visant obtenir des ordres de grandeur.
Modles 429
= 0.1 = 0.3 = 0.5 = 0.7 = 0.9 X N
Exact App. Exact App. Exact App. Exact App. Exact App.
6 30
70
200
M/D/1
4.2e-11
8.0e-11
1.1e-10
1.2e-10
1.6e-10
6.3e-10
1.2e-9
1.7e-9
5.0e-7
1.1e-6
1.4e-6
1.7e-6
5.7e-7
1.1e-6
4.4e-6
6.3e-6
6.0e-5
1.7e-4
2.7e-4
3.5e-4
5.0e-5
2.0e-4
3.9e-4
5.6e-4
1.7e-3
5.8e-3
1.2e-2
1.3e-2
1.5e-3
5.8e-3
1.1e-2
1.6e-2
2.8e-2
9.5e-2
1.9e-1
2.7e-1
2.5e-2
9.8e-1
1.9e-1
2.7e-1
12 30
70
200
M/D/1
1.7e-14
7.6e-13
3.8e-12
5.2e-12
4.7e-15
1.1e-12
1.6e-11
6.9e-11
1.1e-10
7.1e-9
6.7e-8
1.9e-7
2.9e-11
7.1e-9
1.0e-7
4.3e-7
4.4e-8
7.4e-6
7.1e-5
2.5e-4
2.2e-8
5.2e-6
7.5e-5
3.2e-4
6.2e-6
1.3e-3
2.0e-2
7.6e-2
5.5e-6
1.3e-3
1.9e-2
8.0e-2
16 30
70
200
M/D/1
1.1e-15
5.7e-12
2.0e-10
1.2e-9
1.4e-16
2.5e-12
2.8e-10
3.6e-9
2.0e-12
3.2e-8
1.9e-6
1.7e-5
8.9e-13
1.5e-8
1.8e-6
2.3e-5
9.0e-10
2.6e-5
3.0e-3
3.3e-2
1.4e-9
2.4e-5
2.7e-3
3.5e-2
32 70
200
1000
M/D/1
1.8e-16
1.5e-8
1.8e-4
1.2e-3
2.6e-16
4.7e-8
4.7e-4
1.3e-3
Tableau 9.4. Approximation de M/D/1 et N/D/D/1
9.2.2.2. Multiplexage de sources bursty
Cette fois les sources ne sont pas priodiques, elles alternent entre des
priodes dmission (Ton) et des priodes de silence (Toff).
En phase dmission la source est priodique de priode D, comme
prcdemment. Ce type de source est appel bursty ou sporadique.
La figure 9.17 dcrit le comportement dune source.
D
Toff Ton
Figure 9.17. Comportement dune source ON/OFF
430 Trafic et performances des rseaux de tlcoms
Nous allons commencer par quelques considrations gnrales sur le
comportement dun multiplexeur de sources sporadiques qui, bien
que relevant du domaine de lobservation, vont nous permettre de
modliser relativement simplement le systme tudi.
Dans le cas gnral o N > D, on observe le comportement tel que
prsent par la figure 9.18.
x
P(>x)
10
0
10
-4
10
-2
10
-3
Partie cellule /paquet
Partie burst
coude
10
-5
Figure 9.18. Comportement dun multiplexeur de sources sporadiques
On observe que la fonction de distribution du nombre de cellules en
attente est compose de deux partie bien distinctes : une partie dite
partie cellule ou paquet dcroissance rapide et une autre partie dite
partie burst dcroissance lente.
Ceci sexplique trs bien en notant que dans la premire partie la
saturation du multiplexeur est rarement atteinte, seules des cellules ou
paquets sont en attente, alors que dans la deuxime partie, la
saturation du multiplexeur est frquente, et on retrouve des burst en
attente : plus les burst sont longs, plus la file est longue et plus la
dcroissance lente. On appelle trs gnralement coude le point de
transition entre ces deux parties.
Modles 431
Le lecteur attentif naura pas manqu de noter lanalogie entre lallure
de la partie cellule/paquet et celle du multiplexage de N sources
priodiques comme vu prcdemment. Et, en effet, les comportements
sont identiques comme nous allons le vrifier maintenant.
9.2.2.3. Modlisation de la partie cellule/paquet
Le comportement du multiplexeur dans cette partie peut tre valu
prcisment dans le cas de sources identiques. En effet, ceci
correspond une situation o la probabilit de saturation est
ngligeable, cest--dire que la probabilit davoir plus de D sources
ltat ON simultanment est ngligeable. Or, dans ce cas nous avons
le rsultat remarquable suivant.
Nous nous intressons au cas de N sources identiques et comme
prcdemment nous nous plaons dans le cas o N < D. Ce cas va
nous permettre de tirer des conclusions importantes pour des cas plus
gnraux.
De ltude prcdente sur la superposition de sources priodiques, il
est ais de voir que lon peut crire :
0
( ) ( )
,
=
> =

N
n
P x P Q x
n n D
(9-73)
avec
( ) 1
| |

=
|
\ .
N
N n n
P p p
n
n
et =
+
Ton
p
Ton Toff
exprimant la
probabilit pour une source dtre ltat ON.
Or en dveloppant ce rsultat, il vient :
( )
( ) ( )
, ,
> = = P x Q x Q x
N D p N D
moy
(9-74)
En effet :
0
( ) ( )
,
=
> =

N
n
P x P Q x
n n D
432 Trafic et performances des rseaux de tlcoms
( )
( )( )
1 1
( ) 1
= + = +
| |


> =
|
\ .

N n
n x m x
m
N
N n n n m x
P x p p
m
D
n
( ) ( )
1

+

+
n m
m x D n x
D D m x
or
1 1 1 = + = + = + =
=

N n N N
n x m x m x n m
donc
( )
( )
1
( ) 1
= + =
| || |


> =
| |
\ .\ .

N N
m x n m
m
N n
N n n m x
P x p p
D
n m
( ) ( )
1

+

+
n m
m x D n x
D D m x
et en posant k = n m
( )
1 0
! 1
( ) 1
( )! ! !

= + =
+
> =


N N m
m x k
N
N k m m k
P x p p
N k m k m
( ) ( ) ( )
1
+

+
k
m
m x m x D k m x
D D D m x
On peut crire aussi
! 1 ( )!
( )! ! ! ( )!

| || |
=
| |

\ .\ .
N N m
N N m
m k N k m k m N m
, et
donc en regroupant :
( )
( )
1 0
( ) 1
1

= + =

| | | | | |

> =
| | |

\ . \ .\ .

k
N N m m
N m
m
m x k
N N m
p
m x
P x p p
D
m k p
( ) ( )
1 1


+
k
m x k
D D m x
Posons (1 )
1
| |

=
|

\ .
p
m x
D
p
, la deuxime sommation scrit :
Modles 433
( )
( )
( )
0
1 1

| |
= +
|
+
\ .

N m
k N m
k
N m
k
D m x
k

( )
1
(1 ) 1 (1
1


+ = +
+
N m
N m
S m
S m
D m x
D m x

et donc en reportant dans P(> x) et en effectuant, on obtient :


( ) ( )
1
( )
( ) 1
( )

= +
| | | |

> =
| |

\ . \ .

N m N m
m x
N
D p N x
m x m x
P x p p
D D
m D p m x
On reconnat :
( )
( ) ( )
, ,
> = = P x Q x Q x
N D p N D
moy
Ce rsultat est remarquable car il ramne le multiplexage de sources
sporadiques celui de sources priodiques : seule la priode moyenne,
cest--dire le dbit moyen, compte. Et surtout, encore une fois, les
performances sont meilleures que celles dune file M/D/1. Sachant
que la file M/D/1 conduit des tailles de file dattente tout fait
acceptables, on pourra trs gnralement se contenter de ce modle
pour valuer la qualit de service, sous ces conditions.
Ce dernier rsultat peut aussi tre gnralis un nombre de sources
N > D. On peut en effet conclure que, mme pour un nombre de
sources N > D, tant que la probabilit de dpasser le dbit du lien de
sortie du multiplexeur est trs faible, cest--dire tant que la
probabilit davoir plus de D sources ltat ON simultanment est
ngligeable, le systme se comporte comme un multiplexeur de
sources priodiques et mieux quune file M/D/1.
On peut enfin gnraliser cette proprit au cas de sources de dbits
diffrents, tant que reste faible la probabilit davoir un nombre de
sources simultanment actives telles que le dbit du lien est dpass.
Le comportement sera encore meilleur que celui dune file M/D/1.
434 Trafic et performances des rseaux de tlcoms
Celle-ci sera donc un modle pessimiste pour de nombreux cas
pratiques de multiplexage et dvaluation de la qualit de service,
quand on se situera dans la partie cellule, ou paquet. Enfin, dans le cas
gnral de taille de paquets variables, on pourra approximer une file
M/G/1.
9.2.2.4. Modlisation de la partie burst
Dans cette partie on sintresse surtout dterminer la valeur du
coude de la courbe vue plus haut.
Nous supposons N >> D, ce qui correspond des situations relles
dont le but est de tirer partie du multiplexage dun grand nombre de
sources forte sporadicit.
Plaons-nous dabord dans le cas de sources de dbit crte identique
(dbit identique en priode bursty), et considrons un temps inter-
arrives des bursts dune source obissant une loi exponentielle
ngative.
Sous ces hypothses, les arrives des bursts peuvent tre considres
comme poissonniennes. Ds lors, le multiplexeur peut tre considr
comme un concentrateur D serveurs, et la probabilit de saturation
peut tre estime par simple application de la loi dErlang (ou
ventuellement de Poisson pour des valeurs de D et N trs grandes).
Le modle dErlang convient particulirement bien aux systmes rels
qui disposent de buffers importants, le multiplexeur se comportant
alors comme un concentrateur de bursts D serveurs avec attente. Si p
est la probabilit pour une source dtre en mission (tat ON),
alors on a A = Np et :
) , ( D A E Psat = (Erlang) ou
!

=

n
A
D n
A
Psat e
n
(Poisson) (9-75)
Considrons maintenant le cas de sources de dbits diffrents.
Appelons ici de manire plus gnrale C la capacit du lien (C Mbit/s
par exemple) et d
i
le dbit, ou capacit, requis par une source de type
i, et enfin a
i
son activit (proportion de temps ltat ON).
Modles 435
On retrouve bien videmment le cas du multidbit. Ds lors, on peut
appliquer les rsultats dj tablis prcdemment. Et notamment, pour
simplifier les calculs, appliquer les formules approches.
On remplace les x classes de trafic de dbit d
i
et dactivit a
i
par une
seule classe de trafic dactivit A/z et de dbit unique z, tels que :
1 =
=

x
i i
i
A a d et
2
1
1
=
=
=

x
i i
i
x
i i
i
a d
z
a d
(9-76)
z tant, rappelons-le, simplement le rapport de la variance du trafic sur
sa moyenne (
2
1 =
=

x
i i
i
V a d ).
Le modle quivalent au systme initial est simplement un
multiplexeur de capacit rduite C/z, auquel est offert un trafic
dintensit rduite A/z, dont la probabilit de saturation est :
( , )
A C
Psat E
z z
(9-77)
9.2.3. Bande passante quivalente
Le concept de bande passante quivalente est utilis pour simplifier
les mcanismes dacceptation dappel, de session, etc., dans les
systmes supportant des services de caractristiques de dbit
diffrentes, ou variables.
Il sagit en effet de calculer la performance du support de
communication avec le nouvel appel qui se prsente, compte tenu des
caractristiques des appels dj accepts, et de la comparer avec le
critre de qualit de service requis. On conoit aisment que, si lon
pouvait se ramener au problme simple de la pure somme de dbits
identiques, comme dans le cas de communications 64 kbit/s,
lacceptation dappel se rsumerait au test du respect de la charge
maximale du lien, ou du nombre maximum dappels en cours sur un
lien.
436 Trafic et performances des rseaux de tlcoms
De multiples travaux ont t raliss sur le sujet, nous ne
dvelopperons ici que les aspects relatifs lvaluation de la
saturation du lien, car correspondant, du point de vue pratique, au
problme fondamental du multiplexage comme vu prcdemment.
Dans le cas de trafics dbits constants mais diffrents, nous avons vu
que la probabilit de saturation est fonction non seulement de la
charge mais aussi du mlange des dbits. Le problme se retrouve
pos de la mme faon lorsquil sagit de multiplexer des sources de
type ON-OFF et de dbits diffrents. En considrant les arrives des
appels et des burst comme poissonniennes, la solution est obtenue par
lapplication de la formule dErlang multidbit, ou de faon approche
par la mthode du peakedness factor, telles que dj prsentes pour la
modlisation du multiplexage statistique.
Pour viter dventuels longs temps de calculs, il a t propos la
formule (empirique) de bande passante quivalente suivante
[ROB 96] :
2
( ) ( ) / = +
i i i
e B m B c (9-78)
avec m
i
et
i
2
moyenne et variance du dbit des appels de type i, (B)
et (B) des coefficients dpendant de la probabilit de saturation B
requise, et c capacit (dbit total) du lien. Empiriquement les
coefficients (B) et (B) ont t ajusts :

log
1 , / 6log
50
= =
B
B (9-79a)
Par exemple, pour B=10
-4
et B=10
-9
, on obtient :
2
(10 4)
1, 08 26 /

= +
i i i
e m c et
2
(10 9)
1,18 64 /

= +
i i i
e m c (9-79b)
Il suffit alors de sommer les bandes passantes quivalentes chaque
nouvel appel et vrifier que la somme est infrieure au dbit c du lien
pour dcider le rejet ou non de lappel.
Modles 437
Cette approche empirique sexplique trs simplement, dans le cas dun
grand nombre de sources, en considrant que la distribution finale
issue de la superposition de sources poissonniennes peut elle-mme
tre approxime par une loi de Poisson, ou une loi dErlang. Le
quantile est alors effectivement donn pour les trafics individuels
comme pour la somme des trafics par les mmes coefficients. On
retrouve bien videmment le type dapproximation dj utilise par la
mthode du peakedness factor.
Pour concrtiser ceci, considrons dabord le cas de sources ON-OFF
identiques, de dbit crte d, dactivit a (proportion de temps ltat
ON).
La moyenne est alors m = ad et la variance est :

2
= m (d-m). La formule devient e = m + m(d-m)/c.
Appelons N le rapport c/d. Pour N suffisamment grand et m petit par
rapport d, nous pouvons crire :
e = m + m/N, et de manire gnrale pour une source de type i :
e
i
= m
i
+ m
i
/N
i
.
Cest--dire que la charge maximale du lien, pour une probabilit de
saturation de 10
-x
est donne par
i
= m
i
/e
i
(le lien ne peut accepter
plus de c/e sources simultanment de dbit moyen m).
Et, donc, on a lgalit :
1/
i
= + /N
i
Comparons ces rsultats ceux obtenus avec la formule dErlang (voir
tableau 9.5).
On constate que sous les conditions prvues (cest--dire N grand, ou
d petit par rapport c), la cohrence est satisfaisante. En fait, la
formule de la bande passante quivalente nest quune approximation
linaire de la loi dErlang (ou de Poisson pour N grand).
438 Trafic et performances des rseaux de tlcoms
N =
c/d
A (Erlang)
10
-4
1/ =
N/A
1/ =
1.08+26/N
A (Erlang)
10
-9
1/ =
N/A
1/ =
1.18+64/N
1200 1101 1,09 1,10 1013 1.2 1.23
600 525 1,14 1,12 470 1.27 1.28
300 246 1,22 1,17 210 1.42 1.39
75 48,6 1,54 1,43 34,5 2.2 2.03
60 36,6 1,64 1,51 25 2.4 2.24
40 21,4 1,87 1,73 13.2 3.03 2,78
20 7,7 2,6 2,38 3.5 5.7 4,38
10 2,26 4,4 3,68 0.65 15 7,58
Tableau 9.5. Bande passante quivalente et formule dErlang
Le rsultat stend au cas de sources de dbits diffrents, on retrouve
la mthode du peakedness factor qui consiste en effet approximer la
distribution rsultante une distribution dErlang pour un systme
traitant un trafic quivalent dbit unique z.
En effet, on avait :
B = E (A/z, N/z)
avec z le peakedness factor, fonction du mlange de dbits, A = a
i
d
i
,
(chaque type de trafic a une activit a
i
et un dbit crte d
i
), z = a
i
d
i
2
/a
i
d
i
. Le mme type dapproximation linaire que prcdemment
donne alors :
(N/z)/(A/z) = k = (B) + (B)/(N/z)
Do :
N = a
i
d
i
+ a
i
d
i
2
/N= m
i
+ m
i
d
i
Et donc, par exemple, pour deux types de sources, si on appelle e
1
et
e
2
le dbit quivalent utilis par chaque classe de trafic :
Modles 439
e
1
+ e
2
= m
1
+ m
1
d
1

/N + m
2
+ m
2
d
2

/N
Soit :
e
1
= m
1
+ m
1
d
1

/N, (9-80)
e
2
= m
2
+ m
2
d
2

/N,
1/
1
= + /N
1
, 1/
2
= + /N
2
On retrouve, bien sr, les relations de base de la bande passante
quivalente pour chaque source. Dans ces cas dapplication (N grand),
et pour des calculs approchs, la mthode du peakedness factor et
celle de la bande passante quivalente sont identiques. On peut les
considrer comme symtriques : lune sera utilise de prfrence pour
le dimensionnement et lautre sera utilise pour lacceptation dappel.
Enfin, rappelons que les capacits relles des liens sont telles que
lhypothse N grand est trs gnralement vrifie. Do lintrt de
ces modles.
9.2.4. Modlisation et multiplexage du trafic IP
Dans ce modle, nous allons considrer que le trafic IP a les
caractristiques fondamentales suivantes :
le trafic est issu dun grand nombre dutilisateurs et le processus des
demandes individuelles au niveau session, comme au niveau appel en
tlphonie, forme un processus de Poisson. De mme, la demande
globale, ces niveaux, est prvisible, rsultant de lactivit journalire
des utilisateurs ;
le trafic IP peut tre dcompos en trois grands niveaux (voir
chapitre 1) :
- le niveau session : les sessions arrivent selon un processus de
Poisson. Soit un lien de capacit C, si est le taux darrive et v le
volume moyen par session (en bits par exemple, produit du dbit
moyen et de la dure), alors on note la charge du lien = v/C,
- le niveau flot : chaque session est constitue dune succession de
flots et de priodes de silence. Les flots correspondent au transfert de
fichiers, de-mails, dimages, etc. Le trafic au niveau flot est de nature
sporadique, le volume des flots est, lui aussi, extrmement variable.
440 Trafic et performances des rseaux de tlcoms
(nous verrons comment traiter ce problme en distinguant deux grands
types de flots),
- le niveau paquet : le trafic au niveau paquet prsente une trs
grande sporadicit et des caractristiques dite dautosimilarit, en
particulier du fait de linteraction du trafic dorigine avec les
mcanismes de contrle de flux (TCP) et de correction derreurs ;
le trafic IP peut tre structur en deux grandes catgories de flots :
- les flots temps rel : il sagit de la transmission en temps rel de
donnes du type voix, vido, gnralement sous contrle du
protocole UDP (pas de contrle de flux, pas de retransmission). La
performance est caractrise surtout par la minimisation du dlai de
transfert (impact sur la perception de linteractivit par lusager,
ncessit ventuelle dannuleurs dchos), par la minimisation de la
gigue (jitter) et le respect dun dbit intrinsque (ncessit de
synchronisation des images, des chantillons de parole),
- les flots lastiques : il sagit du transfert de fichiers, de-mails, de
pages Web, etc. gnralement sous contrle du protocole TCP
(contrle de flux, retransmission). La contrainte temps rel est moins
svre, par exemple des dlais de transfert de lordre de la seconde
restent acceptables. La performance est surtout caractrise par la
dure totale de transfert, ou encore le dbit moyen effectif qui
correspond au rapport du volume sur la dure.
Le modle de multiplexage du trafic IP va tre bas sur ces
caractristiques, comme suit. Dune part, on distingue trafics temps
rel et trafics lastiques, et surtout priorit (non premptive) est
donne au trafic temps rel. Il sen suit que lvaluation de la bande
passante requise peut tre effectue dans un premier temps
indpendamment pour chaque catgorie de trafic, puis les gains
possibles par intgration sont tudis. Dautre part, du fait des
proprits des niveaux sessions et flots, il savre possible de
surmonter les problmes complexes dautosimilarit du niveau paquet.
9.2.4.1. Trafic temps rel
Pour de tels trafics, la performance va tre exprime en termes de taux
de perte ou de dlai de service. Notre problme est donc dvaluer la
bande passante ncessaire pour que les dlais ou pertes subis par les
paquets concerns soient trs faibles. Les modles simples que nous
prsentons ci-aprs permettent datteindre cet objectif et rpondent
la plupart des cas pratiques.
Modles 441
Le dbit engendr par un trafic et ses caractristiques (dbit constant
ou dbit variable par exemple) sont dabord dtermins par les
caractristiques de codage.
Par exemple, on aura un flot constitu de 1 paquet de 200 octets toutes
les 20 ms pour une source de parole traite en G711, soit un dbit
constant de 80 kbit/s. (Rappelons que la parole code 64 kbit/s
gnre un octet toutes les 125 s, et que lon en met 160 toutes les
20 ms dans un paquet G711 comportant intrinsquement un header de
40 octets.) Dans ce cas, le flot correspond la session.
Par contre, si la parole est code G729A plus VAD (Voice Activity
Detection), cest--dire avec suppression des silences, alors on aura un
dbit variable de sries de paquets de 60 octets, le dbit moyen tant
maintenant de 24 kbit/s. Une session sera compose de flots
correspondants aux priodes actives (hors silence).
Ou encore, pour une session vido de codage MPEG 2, si on suppose
une mission image par image, on aurait, par exemple, lmission
dun flot dun volume variable de donnes de lordre de 20 kbit
40 kbit en moyenne, toutes les 40 ms, soit des rafales de 2 4 paquets
en moyenne toutes les 40 ms (en se basant sur la taille maximale de la
trame Ethernet qui est de 1 500 octets). Le volume dpend bien sr
normment du type de codage (MPEG 1, MPEG 2, MPEG 4).
Dautres scnarios de paqutisation peuvent aussi bien sr tre
considrs.
Les caractristiques essentielles de codage de quelques types
fondamentaux de services temps rels sont rsumes ci-aprs.
VoIP
G.711 : 1 chantillon de 1 byte (octet) toutes les 125 s ( law),
groups en paquet toutes les 20 ms. Taille paquet = 160 bytes (20 ms)
+ 40 bytes (header) = 200 bytes (header = 20 bytes IPV4 + 8 bytes
UDP + 12 bytes RTP).
l50 paquets/s = 80 kbit/s par direction.
G.729A : 1 chantillon de 10 bytes toutes les 10 ms, groups en
paquet toutes les 20 ms. Taille paquet: 20 bytes (20ms) + 40 bytes =
60 bytes.
442 Trafic et performances des rseaux de tlcoms
l50 packets /s = 24 kbit/s par direction.
G.729A + VAD (dtection silences) : rduction de bande passante de
lordre de 50 %.
Visioconfrence, visiophony
Codage H261, H263 (64-128-384 kbit/s, 30 10 images/s).
Rsolution : CIF (Common Intermediate Format) et QCIF (Quarter
CIF).
Temps inter-arrives des trames vido :
Rsolution
Codec
CIF QCIF
H261 499 ms 214 ms
H263 340 ms 143 ms
Tableau 9.6. Codage visio et temps inter-trames
TV interactive, on demand, pay per view
MPEG : compression temporelle (key I, and delta images B, P) et
spatiale (jpeg, DCT) :
MPEG 1 pour video (TV, CD) dbit crte jusqu 3,5 Mbit/s (valeur
typique 1,5 Mbit/s) ;
MPEG 2 pour meilleure qualit, > 5 Mbit/s to 15 Mbit/s (prdiction) ;
MPEG 4 : TV HD. Possibilit de bas dbits, de 64-128 kbit/s, mais
aussi de hauts dbits. Utilisation du concept VOP (video object).
Le calcul de la bande passante ncessaire pour multiplexer ces trafics
ncessite de distinguer les dbits constants et les dbits variables.
Cas des dbits constants
Le dimensionnement des ressources ncessaires peut seffectuer
simplement comme suit. On suppose dabord pour chaque classe de
service un mcanisme dacceptation dappel/session. Lacceptation ou
le refus de la session se fera par simple application de la formule
Modles 443
dErlang, service par service car on veut garantir une probabilit
donne de rejet par service (et non pas une probabilit moyenne). Pour
une classe de service de type i, de dbit d
i
, dactivit en Erlang A
i
, et
pour une probabilit de rejet P
Ri
, on a :
( , ) =
Ri i i
P Erlang A N , (9-81)
qui donne N
i
, nombre maximal de sessions simultanes possibles,
cest--dire aussi le dbit maximum couler, N
i
d
i
.
Du fait des proprits de multiplexage des dbits constants comme
prcdemment tudies (voir le modle concentrateur/multiplexeur
multidbit), lapplication dun modle de type M/G/1 donne une
bonne approximation de la bande passante ncessaire pour couler ce
trafic (on est dans la zone cellule/paquet), avec une qualit de service
acceptable. En pratique, on pourra se baser sur une rgle simple
comme le respect dun taux dutilisation maximum de 90 %. Do la
capacit en dbit ncessaire :
C
c
= (N
i
d
i
)/0,9. (9-82)
Cas des dbits variables
Un trafic temps rel dbit variable peut tre modlis par une source
gnrant des rafales ou bursts de paquets un dbit crte d
i
. Cest
donc une source de type ON-OFF.
Comme au pralable, on dtermine le nombre maximum N
i
de
sessions pouvant coexister simultanment, au dbit crte, pour une
probabilit de rejet acceptable, par la simple application de la formule
dErlang. Pour une classe de service de type i, de dbit crte d
i
,
dactivit en Erlang A
i
(au niveau session) et pour une probabilit de
rejet P
Ri
, on a :
( , ) =
Ri i i
P Erlang A N (9-83)
qui donne N
i
, nombre maximal de sessions simultanes, ltat ON,
possibles.
444 Trafic et performances des rseaux de tlcoms
Considrons dabord le cas de flots de dbit crte identiques d. Ce
modle correspond un systme tel que le dbit d est impos, et choisi
pour respecter les sources plus haut dbit crte (par exemple la
vido). Les bursts ne sont constitus que dun seul paquet, si le dbit
crte de la source originelle est infrieur d.
Pour un assez grand nombre N de sessions constituant un flux
darrives poissonniennes, on peut alors valuer le nombre de bursts
simultanment en cours et donc la capacit C
s
ncessaire par la simple
formule dErlang ou de Poisson, comme dans le cas prcdemment
tudi de multiplexage de sources ON-OFF. C
s
tant la capacit totale
et d le dbit des bursts, si on appelle D le rapport C
s
/d, alors le
systme se comporte comme un concentrateur D serveurs. Si p est la
probabilit pour une source dtre en mission (tat ON), alors :
( , ) = Psat E D , ou avec la loi de Poisson :
!

=

n
D n
Psat e
n

avec = Np (9-84)
Considrons maintenant le cas de sources de dbits diffrents. Ce cas
correspond un systme dans lequel on nimpose pas le mme dbit
crte pour tous les flots, notamment pour tenter de bnficier de
meilleurs gains en multiplexage puisquon a vu que celui-ci dpendait
fortement du nombre quivalent de serveurs D. Notons que ceci
suppose de savoir distinguer les flots. Appelons d
i
le dbit, ou
capacit, requis par une source de type i, et enfin
i
son activit au
niveau burst (proportion de temps ltat ON).
On retrouve bien videmment le cas du multidbit. Ds lors, on peut
appliquer les rsultats dj tablis prcdemment. Et notamment, pour
simplifier les calculs, appliquer les formules approches.
On remplace les x classes de trafic de dbit d
i
et dactivit
i
par une
seule classe de trafic dactivit /z et de dbit unique z, tels que :

=
=
x
i
i i
d
1
et
2
1
1
=
=
=

x
i i
i
x
i i
i
d
z
d

, avec
i i i
p N =
Modles 445
Le modle quivalent au systme initial est encore simplement un
multiplexeur de capacit rduite C
s
/z , auquel est offert un trafic
dintensit rduite / z, dont la probabilit de saturation est :
( , )
s
C
Psat E
z z

(9-85)
Enfin, lapproche par la bande passante quivalente sera bien sr elle
aussi possible.
9.2.4.2. Trafic lastique
La performance de ces trafics sexprime plutt en termes de dure de
traitement, de temps de rponse pour un flot, et non plus au niveau
paquet.
Notre problme est donc de dterminer la capacit C
e
(en bande
passante) ncessaire pour obtenir un temps de rponse T acceptable au
niveau dun flot.
Nous supposons toujours un grand nombre de sources indpendantes
et que, de ce fait, les arrives des flots suivent un processus de
Poisson. Dans ce cas, compte tenu du rle des protocoles de gestion
des flux tel que TCP, le systme peut tre modlis par un systme
fluide, tel que le dbit effectif est immdiatement ajust au nombre de
flots traiter simultanment, sous lhypothse dun partage quitable
de la bande passante entre tous les flots. Nous retrouvons alors le
modle processor sharing. Le point important souligner ici est quil
peut tre dmontr que ce modle est insensible la distribution de la
longueur des tches , ici la taille des flots. Cest ainsi que nous
pouvons nous affranchir de la grande variabilit au niveau flot,
caractristique de ce type de trafic.
Soit
e
, le taux darrive des flots. Soit x , le volume (la taille)
moyen(ne) des flots (en kbits par exemple, ou produit dbit source par
dure). Si C
e
est la capacit ddie ce type de trafic, on a :
/ =
e e e
x C ,
La distribution du nombre simultan de flots en cours est donne par :
446 Trafic et performances des rseaux de tlcoms
( ) (1 ) = =
n
e
P N n (9-86)
Le temps de rponse moyen est :
( )
(1 )
=

e e
x
T x
C
, pour un flot de taille x , et
(1 )
=

e e
x
T
C
, pour
lensemble des flots. (9-87)
Ainsi en se fixant de objectifs sur T, on pourra dterminer trs
simplement la capacit C
e
ncessaire.
9.2.4.3. Capacit globale
La capacit globale dans ce modle pourra tre obtenue soit par un
modle sans intgration (cest--dire un dimensionnement spar par
type de flux), soit par un modle avec intgration (cest--dire par la
prise en compte globale de lensemble des flux).
Pour le modle sans intgration nous avons bien sr :
= + +
c s e
C C C C (9-88)
Pour le modle avec intgration, nous avons :
( ; ) = + + +
c s c e sm
C Max C C C C C (9-89)
Formule dans laquelle
sm
C dsigne le dbit moyen total des trafics
stream (variable temps rel). En effet, on peut considrer que la
rserve de bande passante ncessite pour couler correctement le
total du trafic temps rel, dbit variable et constant, sera suffisante
pour couler le trafic lastique. A condition bien sr que le dbit ainsi
requis, soit suprieure au total des dbits moyens de lensemble des
trafics. Ceci se justifiant par le fait que le trafic lastique na pas de
forte contrainte temps rel, nest pas prioritaire, et il suffit donc que le
dbit moyen correspondant soit garanti. Il faut cependant vrifier que
les variations du trafic temps rel ne pnalisent fortement le trafic
lastique quexceptionnellement, pour ne pas crer des priodes
dinstabilit (on peut aussi prendre une petite rserve sur C
e
).
Nous verrons un exemple dapplication de ces rsultats au chapitre 10.
Modles 447
9.2.5. Le modle des queues srie (M/MM/1)
On dsigne ainsi une suite de serveurs avec file dattente, en srie. Ce
modle peut correspondre certaines ralisations et stratgies de
routage dans des rseaux de signalisation ou plus gnralement dans
des rseaux de donnes. Nous ne traitons ici que du cas simple (et
extrme) dune srie de serveurs ne traitant quun seul flux de
messages (poissonnien lentre), et dont le temps de traitement est
directement proportionnel la longueur des paquets (ou messages),
longueur obissant une loi exponentielle. Sous ces conditions, le
temps de service varie chaque message mais est le mme quel que
soit le serveur pour un message donn. Nous montrerons cependant en
outre que ce modle sapplique aussi, sous certaines conditions, au cas
gnral dun rseau maill et en particulier au cas o se rajoutent des
flux convergents.
La figure 9.19 dcrit larchitecture rseau tudie.
Entre serveur 1 2 k N sortie
Figure 9.19. Rseau de files dattente en srie
Le problme de base est le suivant : des messages groups un nud
k ( 2 k ), restent groups dans les nuds suivants et il se produit un
phnomne dagglutination croissant avec k, conduisant la formation
de bursts de plus en plus gros au fur et mesure de la traverse du
rseau. Ce phnomne est intuitivement vident, mais difficile
quantifier.
Explicitons dabord le phnomne. Les nuds 1 et 2 prsentent une
particularit : le nud 1 se prsente bien sr comme un serveur
ordinaire de type M/M/1, et il peut se produire des agglutinations dans
la file dattente. Cependant, ces groupements peuvent tre rompus au
nud 2. En effet, supposons quun message dindice m
1
soit en service
au nud 1 et suivi dun message m
1
+1 en attente. A la fin de service
de m
1
au nud 1, dbutent le service de m
1
au nud 2, et le service de
m
1
+1 au nud 1. Si m
1
+1 est plus long que m
1
alors la fin de service
448 Trafic et performances des rseaux de tlcoms
de m
1
au nud 2 a lieu avant celle de m
1
+1 au nud 1, et il y a rupture
du burst.
Par contre, si le message m
1
+1 tait plus court que le message m
1
alors
les messages restent groups au nud 2. Il est ais de vrifier alors
qu la sortie dun nud k , pour tout 2 k , pour tout burst, on a :
tout message appartenant un burst possde une dure de service
infrieure ou gale celle du leader (le premier message du burst) ;
tout burst ainsi form est conserv la sortie de tous les nuds
suivants : les messages le constituant restent dfinitivement accols.
Sans rentrer dans des considrations dtailles nous pouvons aussi
intuitivement crire les proprits suivantes faciles vrifier :
tout message appartenant un burst au nud k a une dure de sjour
ce nud gale la dure de service de son leader ;
tout burst dont le leader est plus court que le leader du burst
prcdent viendra sagglutiner au burst prcdent (les messages plus
rapides finissent par rattraper les messages plus lents).
On en dduit que, si on appelle (n, k) lindice du burst de n n au
nud k, alors les conditions ncessaires et suffisantes pour que le
burst (n+1, k1) rattrape le burst (n, k1) au nud k sont que :
sa date darrive (celle de son leader) au nud k1, forcment
postrieure celle du message prcdent, est dans un intervalle x
infrieur la dure de service du leader du burst prcdent ;
la dure de service de son leader est infrieure ou gale celle du
leader du burst prcdent.
On retrouvera tous ces rsultats partir de ltude attentive de la
figure 9.19 dans laquelle on a reprsent les arrives successives des
messages avec les notations suivantes :
B(n,k) : numro du burst n la sortie du nud k,
( )
n
k
b i : numro du message i du burst B(n, k),
(1)
n
k
b : premier message du burst B(n, k), appel le leader,
Modles 449
( )
n
k
b j : dernier message du burst B(n, k),
0
t : date de dbut de service du burst n au nud k1, burst B(n ,k1),
1
t : date de fin de service du burst n au nud k1,
2
t : instant dagglutination au nud k des burst n et n+1 du nud k1.

0 t

2 t
t

) 1 (
n
k
b

) ( j
n
k
b

) 1 ( + j
n
k
b
Serveur
k-1
k

t1
t
t
x

) 1 (
1
n
k
b

) (
1
j
n
k
b


) 1 (
1
1
+

n
k
b
Figure 9.20. Formation des bursts
NOTE. pour simplifier la lecture, seul est reprsent le premier
message (en gras) du burst n+1, au nud k1, not ) 1 (
1
1

+
k
n
b .
Les proprits tant expliques, il nous faut maintenant quantifier le
phnomne dagglutination.
Un premier rsultat approch peut tre obtenu aisment : cest la
valeur moyenne de la busy period (en nombre de messages) chaque
nud, cest--dire ici la longueur moyenne des bursts.
En effet, daprs lanalyse prcdente et notamment les conditions
dagglutination, nous savons que lagglutination se produit chaque
tage pendant un intervalle de temps x gal la dure de service du
leader, qui est aussi la dure de sjour de chacun des messages du
burst chaque tage. A lentre du rseau, du fait des arrives
450 Trafic et performances des rseaux de tlcoms
poissonniennes le nombre moyen de messages agglutins, derrire un
leader, pendant la dure de service moyenne est bien sr :
1
=

Au bout dun temps long kx, tous les groupes de messages forms
lentre entre deux messages longs, cest--dire au cours de sous-busy
period successives derrire des messages plus courts, se seront
agglutins ltage k (derrire un message long), et leur nombre
moyen sera donc, approximativement :
1
=

n k

On peut donc crire la relation approche suivante. La longueur


moyenne des bursts n(k),en nombre de messages chaque nud k (k >
2) est telle que :
( )
1

k
n k k

(9-90)
La figure 9.21 montre la bonne concordance de ce rsultat avec ceux
de la simulation.
Figure 9.21. Longueur moyenne des rafales un nud
longueur moyenne du burst par nud: simulation (S) et calcul (C) , pour
diffrentes charges (10..70%)
0
20
40
60
80
100
120
0 10 20 30 40 50
noeud
l
o
n
g
u
e
u
r
S10
S20
S50
S60
S70
C10
C20
C50
C60
C70
Modles 451
Etudions maintenant la valeur de lattente chaque nud. Cette fois
pour rsoudre ce problme complexe nous faisons appel la mthode
de Pollaczek.
Selon la mthode gnrale, tablissons dabord la relation
stochastique. Nous posons N = m + 1 (le rseau est constitu de m + 1
nuds en srie). Appelons, au nud k, pour le nime message :
k
n
w : temps dattente,
k
n
T : temps de service,
k
n
s : temps de sjour ( = +
k k k
n n n
s w T ),
1
k
n
Y : temps inter-arrives (entre les messages (n-1) et n),
et introduisons :
2
(2, ) = +
k
T k T T
n n n
: temps de service global partir du nud 2,
2
(2, ) = +
k
n n n
S k s s : temps de sjour global partir du nud 2.
Considrons dabord le cas de deux serveurs en srie. Appelons :
1 2
(1, 2) = +
n n n
S s s (9-91)
Nous pouvons crire :
1 2 2 1
1 1
(1, 2) , (1, 2)

( = + +

n n n n n n
S Max s T S T Y (9-92)
Relation qui exprime simplement quil y a attente ou non au nud 2.
Appelons maintenant
k
e
n
: la priode de temps libre du serveur k (k =
1,2), si elle existe, entre les messages (n-1) et n. On a :
1 2 1 2 1
1
,

( + =

n n n n n
T W Max T s e (9-93)
452 Trafic et performances des rseaux de tlcoms
Relation qui exprime simplement quil y a dune part attente ou non
pour le message n au nud 2 (
1
( =

n
Max T sil ny a pas dattente), et
dautre part que le service du message n1 au nud 1 sest termin
(
1
0
n
e ), ou non avant larrive du message n.
Relations faciles vrifier en se rfrant au type de graphe tel que
prsent prcdemment (voir figure 9.20).
Les dures de service tant identiques chaque tage, nous avons :
1 2 2 2 2
+ = + =
n n n n n
T W T W s (9-94)
et donc :
2 1 2 1
1
,

( =

n n n n
s Max T s e (9-95)
Cest la relation stochastique de base dont nous allons partir pour
tudier le cas gnral.
En effet, soit maintenant notre rseau de m+1 serveurs en srie. On
peut vrifier par rcurrence, et en se rfrant aux proprits
prcdemment tablies, que la relation prcdente se gnralise
comme suit :
1 1
1
(2, 1) , (2, 1)

( + = +

n n n n
S m Max mT S m e (9-96)
Cest la relation stochastique fondamentale de notre rseau m+1
nuds en srie. Ds lors, avec le simple changement de variable

t
t
m
, nous retrouvons la relation stochastique du rseau deux
nuds et pouvons donc appliquer notre systme les rsultats (au
deuxime serveur) du rseau deux nuds.
En outre, si nous appelons
(2, 1)
( 1)
+
+ =
S m
S m
m
, la dure de sjour
moyenne par nud ( partir du nud 2), nous avons la relation
approche de rcurrence suivante :
Modles 453
( 1) ( ) ( 1) ( 1) + = S m m S m m S m (9-97)
et pour lattente un nud k (k = 2, m+1), en prenant la dure
moyenne de service comme unit de temps :
( ) ( 1) ( 1) ( 2) ( 2) 1 = W k k S k k S k (9-98)
Calcul de la dure de sjour dans le cas de deux nuds
Dans le cas de deux serveurs en srie, avec arrives poissonniennes
(de taux ) au premier serveur, et loi de service identique tous les
serveurs F(t), Boxma [BOX 79] a dmontr le rsultat suivant pour la
dure de sjour au deuxime serveur :
( ) ( ) ( ) ( ) = S t L t J t F t (9-99)
avec :
[ ]
( )
( ) (1 )
1 ( )
=

z t
L t
F t

et ( ) exp ( )

| |
=
|
\ .

t
J t z d (9-100)
avec z(t) la racine unique relle et positive de lquation en z :
0
1 exp( ) ( ) 0
(
=
(

t
z zu dF u , (9-101)
z(t) tant petit, nous faisons lapproximation suivante :
exp( ) 1 zu zu .
Et ds lors nous obtenons :
[ ]
1 ( )
( )
1 ( )

F t
z t
t

avec
0
( ) ( ) =

t
t udF u et ( ) =
et donc aussi
1
( )
1 ( )

L t
t

454 Trafic et performances des rseaux de tlcoms


En outre, en intgrant par partie
0
( ) ( ) =

t
t udF u , on a :
[ ] [ ]
0 0
1
( ) ( ) 1 ( ) 1 ( )
( )
= = +

t t
t udF u t F t F u du
E T
,
avec ( ) 1 = < E T
Or
1 ( )
( )
F u
E T
est simplement lexpression de la densit du temps
rsiduel de service(voir chapitre 7), et donc :
[ ]
0
1 ( )
( )
( )

t
F u
du F t
E T
Do, pour t grand,
[ ]
1 ( ) 0 t F t et :
( ) ( ) t F t
Et enfin :
1
( )
1 ( )

L t
F t

,
[ ]
1 ( )
( )
1 ( )

F t
z t
F t

do
1
( ) ( )
1 ( )

J t L t
F t

(9-102)
Application au rseau de m+1 serveurs en srie :
Compte tenu de la relation stochastique nous pouvons traiter chaque
tage comme ltage 2 avec le changement de variable
t
t
m
. La
variable t prend maintenant la valeur
t
m
.
Do :
[ ]
/
( ) exp ( ) exp ( ) ( )

| | | |
= =
| |
\ . \ .

m
t t m
J t z d m z d J t
m

(9-103)
Modles 455
Nous avons alors :
[ ]
( ; ) ( ) ( ) ( ) =
m
S t m L t J t F t et compte tenu du
rsultat prcdent ( ) ( ) J t L t , il vient :
1
1
( ; ) ( )
1 ( )
( )
+

m
S t m F t
F t

(9-104)
Le temps moyen de sjour par nud (du nud 2 au nud to (m+1)),
est alors :
0
( ) [1 ( ; )]

S m S t m dt , (
0
( ; )
( ) ( )

dS u m
S m t t dt
du
) (9-105)
Et la dure de sjour totale du nud 2 jusquau nud m+1 est donc
( ) m S m (9-106)
Evaluons cette expression dans le cas dune loi de dure de service
exponentielle.
Dans ce cas , 0 ( ) 1

=
t
t F t e (9-107)
Do :
1
0
1
( ) [1 (1 )]
1 [ /(1 )]
( )
+

p
t
S p e dt
t
e
(9-108)
Posons :

=
t
u e , il vient :
1
1
0
1 1 1
( ) [ ( )]
1 [ /(1 )]
( )
+

=
+

m
u
S m du
u u u
Posons
1
=

v u

, il vient :
1
1
0
1 1 1 [(1 ) / ]
( ) [ ( )]
1
( )
+


=
+

m
v
S m dv
v v v


456 Trafic et performances des rseaux de tlcoms
1 1
1 1
0 0
1 1 1 1
( ) 1
1 1
( ) ( ) ( )
+ +

= +
+ +

m m
S m dv dv
v v v

Or
1
1
0
1 1
[1 (1 ) ]
1
( )
+

=
+

m
m
dv
v m

Et
1 1
0 0
1 1 1
1
1
1 1
(1 ) (1 )
( ) ( )
+ +
= =
(
+
= =
(
+ +
+ +

m m
m n
n n
v
n n
v v
v v
Do
1
0
1
0
1 1 1
( ) [1 (1 ) ]
(1 )

+
=

= +
+


m
m
n
n
S m dv
m
v

Et enfin :
1
1 1 1 1
( ) [1 (1 ) ] [1 (1 ) ] ln( )
1
=

= + +

m
n m
n
S m
n m



(9-109)
Finalement en utilisant la relation de rcurrence :
( ) ( 1) ( 1) ( 2) ( 2) 1 = W k k S k k S k
on obtient lattente moyenne un nud k, 2 k :
2
1
1 1
( ) [1 (1 ) ] ln( )
1

=
= +

k
n
n
W k
n

(9-110)
Pour des valeurs de k suffisamment grandes, nous pouvons crire :
2
1
(1 )
ln( )

n k
n
n

, et aussi,
2
1
1 1
ln( 2)
2( 2)

=
+ +

k
n
k
n k

o est la constante d Euler ( 0.577)


et donc :
Modles 457
1
( ) ln[( 2) ]
1 2( 2)
+ +

W k k
k

(9-111)
Une valeur asymptotique de lattente est alors :
( ) ln[( 2) ]
1
+
+

k
W k k

(9-112)
ou encore pour de trs grandes valeurs de k :
( ) ln( )
1
+
+

k
W k k

(9-113)
Le rsultat est remarquablement simple compte tenu de la relative
complexit des calculs. La figure 9.22 montre la trs bonne cohrence
entre le modle et la simulation.
Figure 9.22. Attente moyenne par nud
Gnralisation au cas de flux intermdiaires convergents
Nous considrons cette fois la possibilit de flux supplmentaires
convergents sur un mme serveur.
Attente moyenne par nud simule (S) et calcule (C) pour diffrentes
charges (10..90%)
0
1
2
3
4
5
6
7
8
9
10
0 5 10 15 20 25 30 35 40 45 50
noeud
d
u
r

e

d
'
a
t
t
e
n
t
e
S10
S20
S50
S60
S70
S80
S90
C10
C20
C50
C60
C70
C80
C90
458 Trafic et performances des rseaux de tlcoms
Figure 9.23. Files convergentes dans un rseau maill
Il est possible alors de dmontrer [LEG 94a, LEG 94b] que ce rseau
peut se ramener un rseau quivalent de queues sries par un
changement du nombre de serveurs m en une valeur approprie m
0
. De
mme, les flux transversaux ayant exists en amont peuvent tre
ignors. Nous ne dtaillerons pas ici ces rsultats. Mais il est
important de noter, dune part, que ces proprits permettent de traiter
le cas gnral des rseaux maills et, dautre part, que les phnomnes
dagglutination peuvent rester sensibles dans des cas trs gnraux
(sous la condition que la ralisation physique conduise cette
situation bien sr).
En conclusion sur le modle des queues srie
Lexpert en thorie des files dattente retiendra la ncessit dadopter
dans certains cas une modlisation de bout en bout globale du
systme. Les comportement chaque nud, et en particulier les
arrives, dpendant du comportement aux nuds prcdents. Les
messages pouvant tre groups du fait du phnomne dagglutination,
ils deviennent indiscernables et en ce sens ne peuvent tre traits
individuellement. En toute rigueur, on ne peut plus considrer la
notion habituelle de source locale de trafic. Do la relative
complexit du problme.
Lexpert en performances retiendra essentiellement limpact important
de ce phnomne de queues srie sur la busy period et sur la valeur de
lattente locale, quand les conditions de ralisation sont runies. Il
veillera surtout ce que les ralisations ne conduisent pas des
phnomnes dagglutination non matriss. Au niveau transport, des
techniques telles que le brassage de flux, la limitation de la longueur
maximale de messages, lutilisation de liens hauts dbits, etc.,
permettront dviter ce type de phnomne. Au niveau commande des
systmes, on vitera lenchanement de tches trop longues, crant le
Modles 459
phnomne de hoquet et son effet davalanche dans les files de
traitements. En pratique, il sera difficile de saffranchir totalement de
situations particulires. Ces problmes seront alors traiter au mme
titre que les situations exceptionnelles telles que les arrives
simultanes (sur panne et basculement, sur top de synchronisation de
jeu..). On entre dans le domaine de la dfense des systmes et rseaux
en situation extrme, et lanalyse doit alors tenir autant de lapproche
dterministe que de lapproche probabiliste.
9.2.6. Matrice de connexion
Nous tudions le cas dune matrice de connexion de type ATM,
commutant donc des paquets de longueur constante. La modlisation
de ce systme, bien que spcifique, va nous permettre de dduire des
rsultats assez gnraux.
Soit une matrice avec files en sortie, commutant M liens dentre sur
M liens de sortie, organise selon la figure 9.24.
1
1
M
M
Figure 9.24. Matrice de connexion files en sortie
Soit p la probabilit doccupation dun temps cellule dun lien
dentre. On suppose donc un processus de Bernoulli doccupation des
temps cellules sur ce lien, ce qui traduit assez bien le comportement
rel dun lien sur lequel ont pu tre multiplexs divers courants de
trafics.
On suppose aussi une parfaite quiprobabilit de routage du trafic et
donc chaque cellule a une probabilit 1/M daller vers lune des
460 Trafic et performances des rseaux de tlcoms
sorties. La probabilit pour un lien de sortie davoir un temps cellule
occup du fait dune entre est donc p/M.
Notons aussi que la charge du lien de sortie, ou dun temps cellule, est
= p. Calculons alors le nombre de cellules dans le systme, en
attente dmission sur un lien de sortie. Pour cela, calculons le nombre
darrives sur ce lien pendant un temps cellule.
La probabilit que i cellules arrivent simultanment une sortie
donne un instant cellule donn, est :
( ) ( / ) (1 / )

= =
i i M i
i M
P x i C p M p M (9-114)
La fonction caractristique de P(x) est alors :
( ) =

k
zx
k
k
z p e
ou en termes de fonction gnratrice ( ) =

k
k
k
F z p z .
Et donc (voir aussi le chapitre 4) :
0 0
( ) ( ) ( / ) (1 / )

= =
= = =

M M
i i i i M i
i M
i i
X z P x z z C p M p M
(1 / / ) +
M
p M zp M (9-115)
Ds lors, nous pouvons appliquer la relation de Pollaczek relative au
nombre de clients (ici de cellules) dans le systme (voir chapitre 7) :
(1 )(1 )
( ) ( )
( )

=

z
N z X z
X z z

(9-116)
Soit :
(1 / / ) (1 )
( ) (1 ))
(1 / / )
+
=
+
M
M
p M zp M z
N z
p M zp M z
(9-117)
On en dduit les moments par diffrenciation par rapport z , et pour z
= 1 (voir chapitre 3).
Modles 461
( ) '(1), = E N N et
2 2
( ) "(1) '(1) ' (1) = + N N N N
( ) (1 )
1 2 2
=

E N
M

(9-118)
2
2 2
2
2 2
( 1) (3 2 ) ( 1)
( ) (1 )
2(1 ) 2(1 )
| |
= + + +
|

\ .
M M M M
N
M M



3
3
( 1)( 2)
3(1 )

M M M
M

A ce stade, il est intressant de comparer au rsultat classique de la


file M/D/1.
On a (voir chapitre 7) :
2
1
( ) (1 )
2 1 1 2
= + =

E N


et :
2
2 2 3
2
(3 2 )
( ) (1 )
2(1 ) 2(1 ) 3(1 )
| |
= + + +
|

\ .
N



Ceci met en vidence que ds que M est assez grand (> 10), mme
sans tre vraiment trs grand, notre systme est quivalent une file
M/D/1.
Notons enfin lexpression de lattente moyenne, obtenue par
application de la formule de Little (le taux darrive est 1/p) :
1 1
( ) ( )
2 1

M
E W
M

, avec temps cellule (9-119)


Un fois encore on note la similitude avec la file M/D/1.
Ce rsultat est bien sr vident quand M tend vers linfini, ce qui est
remarquable cest la rapidit de la convergence. Ainsi lapproximation
462 Trafic et performances des rseaux de tlcoms
la file M/D/1 pourra tre applique dans la plupart des cas rels. Et
plus gnralement, dans le cas de paquets de longueur variable,
lapproximation une file M/G/1 sera valide.
9.2.7. Rseau de connexion
Le rseau de connexion est un quipement qui permet dtablir un
chemin physique de transport des informations entre une entre et une
sortie donnes pour la dure dun appel, ou dune session, ou de tout
lment de communication dont la dure ou lintgrit justifient
ltablissement dun tel chemin. Il peut sagir bien sr dtablissement
de chemins (circuits) virtuels entre circuits dentre et de sortie
virtuels, supports par des liens physiques. Un rseau de connexion
comporte par principe plusieurs sous-ensembles, gnralement
appels matrices, disposs en tages et interconnects entre eux. Le
but de cet assemblage est de construire des rseaux de trs grosse
capacit partir dlments de capacit limite. La figure 9.25 donne
le principe dun rseau 3 tages. Les tages dextrmit comportent
m matrices n entres et k sorties, ltage central comporte k matrices
m entres et m sorties. Si la capacit de chaque lien dentre ou de
sortie est c (par ex c canaux 64 kbit/s ou c Mbit/s) alors le rseau est
dit de capacit nxmxc. Mais cette capacit dpend bien sr de la
capacit dinterconnexion des matrices dextrmit par ltage central,
donc de la valeur de k, et de la capacit des liens internes.
1
n,
1
n
1
n
1
n
1
k
1
n
1
n
1
k
1 1
m m
1 1
m m
1
k
1
k
1
m
1
m
1
k
Figure 9.25. Rseau de connexion trois tages
Modles 463
De manire trs gnrale, un rseau sera caractris du point de vue du
trafic par trois grands paramtres :
son blocage, cest--dire la probabilit de ne pas trouver de chemin
libre entre lentre et la sortie considres (blocage point point). Il y
aura blocage par exemple si on ne trouve pas un chemin physique
disposant de la bande passante minimale requise par la
communication ;
son dlai de traverse, cest--dire les caractristiques (moyenne,
dispersion, quantiles...) du total des dures dattente et de service
subies par linformation lmentaire (le paquet par exemple) chaque
tage de commutation. Dans un rseau synchrone, comme les rseaux
tlphoniques classiques, il ny aura pas de dlai dattente excepts
quelques dlais fixes de resynchronisation. Par contre, dans un rseau
asynchrone, ATM ou paquets, chaque tage peut comporter des files
dattente et donc entraner des dlais variables. (Rappelons ici les
dlais maximaux donns par Q.551, voir chapitre 2.) ;
la probabilit de perte dinformation. Dans un rseau de connexion
paquet ou ATM le dbordement de file dattente entranera la perte de
linformation.
9.2.7.1. Calcul du blocage : modle de Lee-Le Gall
Ce modle est trs gnral et englobe des mthodes de calcul comme
celles de Lee, ou de Jacobeus.
Reprenons notre exemple darchitecture de rseau trois tages. Pour
simplifier nous prenons pour tous les liens une capacit identique c,
cest dire que nous affectons une capacit de c places, ou circuits
virtuels, par lien reprsent. Nous appelons liens A et B les liens entre
tage dentre et tage central dune part, et entre tage central et
tage de sortie dautre part.
De faon aider le raisonnement, nous reprsentons dabord les
chemins possibles pour une communication, entre une entre donne
et une sortie donne, par un graphe dit graphe de Lee (voir figure
9.26). On va dabord tablir ce que Le Gall a appel la fonction
fondamentale du rseau [LEG 62], sous lhypothse de la loi de
Bernoulli pour loccupation des places et chemins chaque tage. De
manire habituelle, on suppose lindpendance entre tages.
464 Trafic et performances des rseaux de tlcoms
Chemins
(B)
k
1
c
c
(A)
c
(A)
1
k
(B)
c
"graphe de LEE
Liens A
Liens B Liens A
Liens B
Figure 9.26. Graphe des chemins du rseau de connexion trois tages
Ds lors si on appelle p
1
la probabilit quune place dun lien A soit
occupe, et p
2
la probabilit quune place dun lien B soit occupe,
alors la probabilit (B) que tous les chemins possibles entre une entre
de A et une sortie de B soient occups, est, sous lhypothse
dindpendance entre chemins :
1 2
(1 (1 )(1 )) =
c c k
B p p (9-120)
En effet, un chemin nest libre que sil y a une place libre sur un lien
A et une place libre sur un lien B correspondant. Il y a blocage quand
il ny a aucun chemin libre sur aucun lien.
Pour simplifier lcriture posons maintenant
1
= p
1
c

la probabilit
quun lien A soit occup (les c places sont occupes), et
2
= p
2
c

la
probabilit quun lien B soit occup, la relation prcdente scrit :
1 2 1 2 1
(1 (1 )(1 )) ( (1 )) = = +
k k
B (9-121)
Et en appliquant la loi du binme de Pascal :
0
( )

=
| |
+ =
|
\ .

k
k i k i
i
k
a b a b
i
Modles 465
on obtient :
B =
1 2 1
0
(1 )

=
| |

|
\ .

k
i
k i k i
i
k
i
=
1 2
0 0
( 1)

+
= =

| | | |

| |
\ . \ .

k k i
i j k i j
i j
k k i
i j

Cest la fonction fondamentale du rseau qui scrit ainsi :
1 2
0 0
!
( 1)
! !( )!

+
= =
=


k k i
i j k i
j
i j
k
B
i j k i j
(9-122)
Elle fait clairement apparatre trois termes. Les deux termes en
expriment, de manire indpendante, les probabilits doccupation des
places et chemins chaque tage sous lhypothse de Bernoulli. Et le
terme avec les factorielles, indpendant des probabilits doccupation,
traduit limpact du type de maillage du rseau. Le modle est
gnralisable toute structure maille avec bien sr des analyses plus
ou moins complexes, mais qui restent du domaine du dnombrement.
Dans une deuxime tape, nous nous affranchissons de lhypothse
binomiale.
En effet, il est clair que lexpression du blocage sous la forme
prcdente ne prsente pas grand intrt sous la seule hypothse
binomiale, lexpression en (1p) suffirait amplement dans ce cas.
Dans la ralit, nous serons amens prendre dautres hypothses,
dune part selon que les matrices dextrmit concentreront ou non le
trafic, dautre part selon le mode de recherche de chemin libre (par
exemple recherche squentielle), qui entranent une dpendance plus
ou moins grande entre les places. Nous serons dailleurs amens la
plupart du temps prendre des hypothses simplificatrices.
Dans un premier temps, affranchissons-nous de lhypothse
dindpendance entre les liens dune mme matrice. En effet, le trafic
issu dune matrice A est offert globalement lensemble des k liens
sortants et donc la probabilit doccupation dun lien donn nest pas
indpendante de ltat des autres liens. Grce la formulation
prcdente en remplaant
1
+ i j
par
i+ j
H et
2
k i
par
k i
H , nous
pouvons crire :
466 Trafic et performances des rseaux de tlcoms
0 0
!
( 1) .
! !( )!

= =
=


k k i
j
i+j k-i
i j
k
B H H
i j k i j
(9-123)
H
j
reprsente la probabilit davoir j liens parmi k occups, quel que
soit ltat des k-j liens restants. Cest--dire la probabilit davoir j c
places occupes parmi c k places, en effet dfinir si un lien est
occup est quivalent dfinir que les c places donnes le constituant
sont occupes.
Dans un deuxime temps, nous devons exprimer cette probabilit H.
Comme expliqu prcdemment, la loi utiliser pourra varier selon la
nature du trafic offert et du mode de fonctionnement du rseau.
Calculons dabord H
r
probabilit doccuper r places donnes parmi
N sous lhypothse souvent vrifie dquiprobabilit doccupation
des places. Soit x le nombre total de places occupes sur les N, et soit
r x les places qui nous intressent. Le nombre de manires davoir
les r places donnes parmi les x est le nombre de manires de placer
les xr places restantes dans les x , soit

| |
|

\ .
N r
x r
. Et le nombre de
manires doccuper x places parmi N est
| |
|
\ .
N
x
. La probabilit davoir
r places spcifies occupes est donc

| |
|

\ .
| |
|
\ .
N r
x r
N
x
. (9-124)
Formule de Palm Jacobeus
Une hypothse plutt pessimiste consiste prendre la loi dErlang
comme loi de distribution de loccupation de x places sur lensemble
des N places, A tant le trafic offert. On obtient alors en sommant sur
tous les cas possibles :
0
!
!
=
=

| |
|

\ .
=
| |
|
\ .

x N
x r
r
n N
n
N r
A
x r
x
H
N A
n
x
, qui scrit encore
0
( )!
!
! ( )!

x r N
N
x r
r
n N r N
n
A
A
x r
N
H
A A
n N r
Modles 467
Et donc :
( , )
( , )
=

r
E A N
H
E A N r
(9-125)
qui est bien connue sous le nom de formule de Palm-Jacobeus.
Extension Engset
Nous obtiendrions aisment, de la mme manire, une expression
semblable partir de la formule dEngset. Le lecteur pourra faire
lexercice et vrifier que lon obtient alors :
( , , )
( , , )

=

r
A N S
H
A N r S r
(9-126)
avec ( , , ) A N S formule dEngset pour S sources, N serveurs et un
trafic A. Cette expression permettra de traiter le cas dun trafic issu
dun nombre de sources limit.
Blocage
Dans notre cas, en supposant un trafic dErlang, la probabilit davoir
j liens donns occups est celle davoir r = j n places donnes
occupes parmi k c, et donc :
( , )
( ( ), )
=

j
E ck A
H
E c k j A
, do
( , )
( ( ), )
+
=

i j
E ck A
H
E c k i j A
,
( , )
( , )

=
k i
E ck A
H
E ci A
en supposant le trafic identique aux deux tages.
La probabilit de blocage du rseau est donc :
0 0
( , ) ( , ) !
( 1)
( ( ), ) ( , ) ! !( )!

= =
=


k k i
j
i j
E ck A E ck A k
B
E c k i j A E ci A i j k i j
(9-127)
Le tableau 9.7 donne quelques exemples de rsultats numriques.
468 Trafic et performances des rseaux de tlcoms
c 1 5 10 25 50 100 200
k
A=0,235 A=7,771 A=21,4 A=69,3 A=156,2 A=338,4 A=714,3
4 B=4.79.10
-4
B=2,44.10
-4
B=2,2.10
-4
B=2,07.10
-4
B=2,029.10
-4
B=2,011.10
-4
B=2.010.10
-4
A=1.42 A=21,4 A=52,7 A=156,2 A=338,4 A=714,3 A=1481,7
8 B=7,51.10
-4
B=2,48.10
-4
B=2,17.10
-4
B=2,058.10
-4
B=2,023.10
-4
B=2,016.10
-4
B=2.010.10
-4
A=5,34 A=52,7 A=120,9 A=338,4 A=714,3 A=1481,7 A=3037,8
16 B=1,17.10
-3
B=2,76.10
-4
B=2,36.10
-4
B=2,11.10
-4
B=2,054.10
-4
B=2,028.10
-4
B=2.019.10
-4
A=15,60 A=120,9 A=264,75 A=714,3 A=1481,7 A=3037,8
32
B=1,68.10
-3
B=3,45.10
-4
B=2,68.10
-4
B=2,273.10
-4
B=2,138.10
-4
B=2,074.10
-4
Tableau 9.7. Blocage du rseau en fonction du nombre et de la capacit
des liens intertages
Il est facile de vrifier que ds que k c est grand par rapport k, le
blocage est trs peu diffrent de :
2
2 ( , ) ( , ) = B E ck A E ck A (9-128)
Ceci sexplique aisment par le fait que les cas les plus frquents de
blocage correspondent :
soit k liens sont totalement occups au deuxime tage, quel que soit
ltat doccupation au premier tage, ce qui correspond i = 0 et j = 0,
ou k liens sont occups au premier tage, quel que soit ltat
doccupation au deuxime tage, ce qui correspond i = k et j = 0.
Pour chacun de ces cas, la probabilit de blocage est ( , ) E ck A .
Ce rsultat pratique est important car il montre bien linfluence
prpondrante de c, capacit (ou dbit) des liens internes, par rapport
au maillage.
Pour complter ce modle, considrons le cas particulier et extrme du
mme rseau avec c = 1. Ce cas simple peut tre tudi directement
partir du graphe.
Modles 469
Comme prcdemment, il y a blocage si les places libres parmi les k
places possibles chaque tage ne sont pas en correspondance. Si on
appelle i le nombre de places occupes ltage A et j le nombre de
places occupes ltage B, tels que i + j = k, la probabilit de blocage
est :
| |
|

\ .
| |
|
\ .
i
k j
k
j
Cest le nombre de manires de placer les i places occupe au premier
tage en face des kj libres du deuxime tage, divis par le nombre
de manires de placer les j parmi les k. Et donc, toujours sous
lhypothse de la loi dErlang, en sommant sur tous les cas possibles,
on obtient :
0
0 0
/ ! / !
/ ! / !
= =
= =
| |
|

\ .
=
| |
|
\ .


i j k k
k k
x x i j k i
x x
i
k j A i A j
B
k
A x A x
j
qui scrit encore :
2
0
0
1
/ ! / !
/ !
= =
=
| |
|

\ .
=
| |
| |
|
|
\ .
\ .

k k
i j
k
i j k i
x
x
i
k j
B A i A j
k
A x
j
posons u = j (k i), il vient :
470 Trafic et performances des rseaux de tlcoms
2
0 0
0
1
! ( )!
!
+
= =
=
| |
|

\ .
= =
+ | |
| |
|
|
+
\ .
\ .

i u k i k i
x k
i u
x
i
i u A A
B
k i u k i
A
u k i
x
2
0 0
0
1 !
! ! !
!
+
= =
=
| |
|
\ .

i u k i k i
x k
i u
x
A A i
i u k
A
x
2
0 0 0 0
0
0
1
!
( , )
! !
!
!
= = = =
=
=
= = =
| |
|
\ .

k
u u k i k i
x k
x k
i u i u
x
x
A
A A
k
B E k A
A u u
A
x
x
0
1 2
( , ) (1 (1 ) (1 ) )
2!
!
=
+ + + + + +

x k
x
A
E k A A A
A
x
Do :
( , )(1 ) + B E k A k A (9-129)
Ce rsultat est remarquable, du fait de sa simplicit (aprs quelques
dveloppements nanmoins, do lintrt de la mthode de Lee-Le
Gall pour les cas plus complexes), mais surtout parce quil met encore
en vidence linfluence relative de k et c. Nayant pas beaucoup de
possibilits sur chaque lien (ici une seule, c = 1), il faut une trs forte
valeur de k pour obtenir un blocage faible avec de bons rendements.
9.2.7.2. Cas dun rseau multidbit
Lanalyse que nous avons prsente est trs gnrale et sapplique
comme dj expliqu au cas de rseaux TDM (Time Division
Multiplexing), ATM (Asynchronous Transfer Mode), ou paquet du
moment que les connexions sont tablies sur la base de circuit virtuel
et dbit identique. Lvaluation du blocage dans le cas du mlange
de connexions de dbits diffrents est bien plus complexe mais peut
tre simplifi et ramene au cas prcdent par quelques considrations
simples. En effet, dans la plupart, des cas les dbits transporter
Modles 471
restent faibles par rapport au dbit des liens. Cest dailleurs une
condition ncessaire pour obtenir des gains significatifs en
multiplexage. Dans ce cas, on peut appliquer avec une prcision
suffisante le modle du peakedness factor sur chacun des liens, tel que
prsent dans le cas du concentrateur multidbit et du multiplexage, et
donc aboutir au modle du rseau rduit. On appelle rseau rduit le
rseau initial mais tel que la capacit de chaque lien est divise par z,
valeur du peakedness factor. Par exemple, le graphe des chemins du
rseau prcdent devient celui de la figure 9.27.
k
1
c
c
A !
k
1
c/z
c/z
A/z ! "
Figure 9.27. Graphe quivalent du rseau rduit pour un rseau multidbit
Et donc dans les expressions prcdentes il suffit de remplacer la
formule dErlang par sa formule quivalente pour le multidbit :
( , )
c A
E
z z
, c tant le nombre de places correspondant au trafic de plus
petit dbit pris comme unit. Ainsi, par exemple pour le rseau
considr, le blocage qui tait donn par la formule approche
B

=
2
2 ( , ) ( , ) E ck A E ck A devient tout simplement :
B

=
2
) , ( ) , ( 2
z
A
k
z
c
E
z
A
k
z
c
E (9-130)
9.2.7.3. Rseau sans blocage
On ne peut clore cette section sans voquer les caractristiques
fondamentales des structures de rseau de connexion sans blocage. En
effet, cest aussi le rle de lingnieur en performances de savoir
identifier et comparer des solutions, sans doute plus coteuses en
472 Trafic et performances des rseaux de tlcoms
matriel, mais pouvant aussi simplifier les problmes de recherche
ditinraire, de rservation de bande passante et de QoS.
Les structures de rseau de connexion sans blocage sont connues sous
le nom de structure de Clos.
Le principe en est simple au vu des analyses prcdentes : tant donn
un nombre dentres et de sorties possibles sur un rseau, il sagit
daugmenter suffisamment le nombre de chemins pour quil en reste
toujours au moins un libre entre une entre et une sortie libres (ici
aussi, on ne sintresse quau blocage point point, le cas de toutes les
entres ou sorties occupes est un problme daccs). Reprenons la
structure rseau prcdente (voir figure 9.28).
1
n
1
n
1
n
1
n
1
k
1
n
1
n
1
k
1
k
1
k
A
B
1
k
Liens A Liens B
Figure 9.28. Structure sans blocage
a) Etudions dabord le cas simple avec c = 1 (une seule place par lien).
La condition de non blocage est :
2 1 k n (9-131)
En effet, si on veut tablir une connexion entre une entre libre de A et
une sortie libre de B, tant donnes ces entre et sortie libres, alors il y
a au plus n 1 entres prises sur A et n 1 sorties prises sur B. Et
donc il y a au plus 1 = x n liens internes A ou B pris de chaque ct
Modles 473
du rseau. Pour quil y ait au moins deux liens libres (A et B) en
correspondance, il faut et il suffit que :
2 1 + k x , donc 2 1 k n .
On parlera alors dun rseau coefficient dexpansion de e = 21/n.
En effet le nombre de liens internes est e fois plus lev que le nombre
de liens externes Cest le prix payer pour navoir aucun blocage.
b) Etudions maintenant le cas 1 c . Une place est dite libre sil y a de
la bande passante disponible sur le lien (dentre, de sortie, ou interne)
correspondant au dbit requis par le connexion.
De la mme manire que prcdemment, si on veut tablir une
connexion entre une entre libre de A et une sortie libre de B, alors il
y a au plus nc1 entres prises sur A et nc1 sorties prises sur B. Et
donc il y a au plus
1
(
=
(

nc
x
c
liens internes A ou B pris de chaque
ct du rseau. Ce qui scrit aussi
1
1
(
= =
(

x n n
c
.
Pour quil y ait au moins deux liens libres (A et B) en correspondance,
il faut et il suffit que :
2 1 + k x , donc 2 1 k n (9-132)
On retrouve la condition prcdente.
c) Etudions maintenant le cas du mlange de connexions de dbits
constants diffrents.
Soit D le dbit dun lien (toujours suppos le mme pour tous les
liens). Soit d le dbit le plus lev des connexions tablir. On
cherche tablir une connexion quel que soit son dbit
i
d d . Alors
il y a au plus nD d entres prises sur A et nD d sorties prises sur B.
Et donc il y a au plus
0
(

=
(
+

nD d
x
D d d
liens internes A ou B pris de
chaque ct du rseau. Avec d
0
<< d fonction de la modularit des
dbits transporter :
474 Trafic et performances des rseaux de tlcoms
Ainsi, si tous les services sont identiques de dbit d et que D = cd, on
a :

1
1

( (
= = =
( (

nD d nc
x n
D c
. On retrouve la condition prcdente,
soit 2 1 k n .
Si les dbits des connexions sont diffrents, le coefficient dexpansion
peut devenir bien plus important, selon que d est lev ou non par
rapport D. A titre dexemple, considrons le cas o d = D/2. On
obtient
/ 2 2 1
2 2
/ 2 1 '

( (
= = =
( (
+ +

nD D n
x n
D
.
Et donc avec 2 1 + k x , il vient :
4 3 k n (9-133)
Ce cas extrme met en vidence le rle du paramtre d
0
qui traduit
limpact des connexions de plus bas dbit que d. Concrtement, il faut
comprendre quune simple connexion de dbit <<
i
d d peut elle seule
empcher ltablissement dune connexion de dbit d, mme sil reste
un dbit d d
i
.
Conclusion
Dun point de vue pratique, on peut dire que lorsque le dbit
maximum couler est nettement infrieur celui du lien, par
exemple 2 Mbit/s sur un lien 600 Mbit/s, alors le rseau se comporte
comme un rseau classique. On peut garantir pour toute connexion de
dbit infrieur d, soit un blocage nul, en ralisant lexpansion en
2n 1, soit accepter un blocage infrieur celui dun rseau ne
transportant que des connexions de dbit d. Les modles et mthodes
prsentes permettront didentifier les structures les mieux adaptes
lobjectif.
9.2.8. Matrice de trafic, mthode de Kruithof
Nous abordons maintenant le problme de lvaluation de la
rpartition des flux de trafic sur les diffrentes directions dun rseau
Modles 475
de tlcommunication au sens large (rseau international, national,
local). Cette connaissance est videmment absolument ncessaire pour
dterminer la capacit des quipements installer. Bien souvent, on
sera dans la situation de devoir estimer une nouvelle rpartition, du
fait de la croissance du trafic, de lintroduction de nouveaux services,
ou du fait de linstallation de nouveaux quipements de rseau et
dabonns. La mthode dite de Kruithof tente de rsoudre ce
problme.
Le problme pos est celui de lextrapolation de donnes de trafic.
Plus prcisment, on connat la rpartition prsente des flux dans le
rseau, cette rpartition est donne par la matrice de trafics, matrice A
dont llment
, i j
a donne la valeur du trafic circulant du nud i vers le
nud j. On notera N le nombre des nuds du rseau. Les sommes par
lignes et par colonnes, que lon dsignera respectivement par
,. i
A et
., j
A reprsentent le trafic sortant du nud i ou entrant au nud j :
,. , ., ,
, = =
i i j j i j
j i
A a A a (9-134)
Cette matrice est suppose connue pour linstant actuel t et le
problme pos est celui de la prvision de sa valeur pour une poque
future, que lon peut noter t + 1 pour fixer les ides.
Les outils de la prvision, bass sur les mthodes gnrales de
planification, prenant en compte les donnes socio-conomiques,
permettent de prvoir lvolution des trafics globaux
,. i
A et
., j
A (ces
trafics sont relis, par exemple, la composition de la clientle
connecte aux nuds et lvolution de son comportement). Une
prvision directe des
, i j
a est linverse impossible. La mthode de
Kruithof vise construire une nouvelle matrice, dont la structure soit
la plus proche de la matrice initiale, en termes daffinit entre les
lignes et les colonnes.
Notons aussi que, de par son principe, la mthode permet, mme dans
le cas dune cration de rseau, de calculer une matrice vraisemblable
sur la seule connaissance (ou hypothse) des trafics globaux et dune
rpartition proportionnelle des trafics.
476 Trafic et performances des rseaux de tlcoms
La mthode procde par itrations. Notons
( )
,
( 1) +
m
i j
a t la prvision du
trafic pour lpoque t + 1 lissue de litration m.
ITRATION 1. On effectue sur chaque ligne une homothtie de
rapport
,. ,.
( 1) / ( ) +
i i
A t A t :
,. (1)
, ,
,.
( 1)
( 1) ( ).
( )
+
+ =
i
i j i j
i
A t
a t a t
A t
, , 1,... = i j N (9-135)
ITRATION 2. De toute vidence, le mouvement sur les lignes va
perturber les colonnes, de sorte que les sommes
(1)
., j
A ne seront pas
identiques la prvision. La seconde itration va tenter de remdier
cet cart, en renormalisant par rapport la valeur cible :
., (2) (1)
, ,
(1)
.
( 1)
.
( )
+
=
j
i j i j
j
A t
a a
A t
, , 1,... = i j N
ITRATION 3. La normalisation de ltape 2 a boulevers son tour
les sommes des lignes, on ritre alors ltape 1 :
,. (3) (2)
, ,
(2)
,.
( 1)
( 1) ( 1).
( 1)
+
+ = +
+
i
i j i j
i
A t
a t a t
A t
, , 1,... = i j N
ITRATION 4 ET SUIVANTES. Litration 4 est identiques la 2, et le
processus se poursuit jusqu ce quun critre darrt soit vrifi. Un
critre possible sera un test sur lerreur quadratique :
{ }
2 2
( ) ( )
,. ,. ., .,
1
( 1) ( 1) ( 1) ( 1)
2
( ( = + + + + +


k k
i i j j
A t A t A t A t
N

(9-136)
Exemple dutilisation
Supposons la matrice de trafic entre 5 nuds donne par le tableau
9.8.
Modles 477
Vers
De
A B C D E Total sortant
A 10 20 25 18 24 97
B 9 12 21 11 18 71
C 12 21 30 13 10 86
D 19 23 14 10 19 85
E 14 13 18 21 22 88
Total entrant 64 89 108 73 93 427
Tableau 9.8. Matrice de trafic initiale
Supposons maintenant que les prvisions des trafics entrant et sortant
soient donnes par le tableau 9.9.
Vers
De
A B C D E Total
sortant
A 110
B 100
C 90
D 105
E 120
Total entrant 70 100 120 100 135 525
Tableau 9.9. Flux globaux prvisionnels
A la premire itration, on multipliera les lments de la ligne 1 par
110/97, ceux de la ligne 2 par 100/71, etc. Do une premire
itration. Les sommes de colonnes, donnant les trafics entrants,
diffrent de la cible, et on procde litration 2, en agissant par
colonne.
478 Trafic et performances des rseaux de tlcoms
Itration 1
A B C D E

A 11.34 22.68 28.35 20.41 27.22 110
B 12.68 16.9 29.58 15.49 25.35 100
C 12.56 21.98 31.4 13.6 10.47 90
D 23.47 28.41 17.29 12.35 23.47 105
E 19.09 17.73 24.55 28.64 30.0 120
79.14 107.7 131.16 90.5 116.5
Itration 2
A B C D E

A 10.03 21.06 25.94 22.56 31.54 111.12
B 11.21 15.69 27.06 17.12 29.38 100.46
C 11.11 20.41 28.72 15.03 12.13 87.4
D 20.76 26.38 15.82 13.65 27.2 103.81
E 16.89 16.46 22.46 31.64 34.76 122.21
70 100 120 100 135
Le mme processus est poursuivi, la convergence est toujours trs
rapide. Litration 5 fournit la matrice quon adoptera comme
dfinitive (voir tableau 9.10).
Vers
De A B C D E Total
sortant
A 9.91 20.78 25.62 22.39 31.31 110
B 11.14 15.57 26.88 17.09 29.33 100
C 11.43 20.96 29.54 15.53 12.53 90
D 20.97 26.6 15.98 13.85 27.6 105
E 16.55 16.1 21.99 31.14 34.22 120
Total
entrant
70 100 120 100 135 525
Tableau 9.10. Matrice de trafic finale prvisionnelle
NOTE. Sur les problmes de prvision, voir dans la bibliographie le
manuel de planification de lUIT.
CHAPITRE 10
Mthodologie des performances
Dans ce chapitre, nous prsentons une mthodologie qui, applique au
diffrentes phases de dveloppement des quipements et des rseaux,
doit permettre la garantie du respect des objectifs de performance et
de qualit de service (QoS). Comme dans le chapitre 2, nous
insisterons sur les aspects gnriques de la dmarche, tout en nous
appuyant sur des exemples concrets correspondant aux rseaux et
quipements existants.
Dans les chapitres prcdents, nous avons prsent un aperu de
lensemble des paramtres de performances, et les objectifs
correspondants gnralement requis par les normes ou les fournisseurs
de rseaux et de services. Nous avons aussi prsent les outils
ncessaires au calcul de ces paramtres. Nous allons maintenant
montrer comment mettre en uvre ces diffrents lments au sein
dune mthodologie rellement intgre au cycle de vie de
dveloppement des produits et des rseaux. Cette mthodologie tend
garantir la fois au fournisseur dquipements la tenue des objectifs
dans les dlais impartis, au fournisseur de rseau des quipements
conformes son cahier des charges, et enfin lusager une fourniture
de service conforme ses aspirations.
Concrtement, nous montrons ici les diffrentes facettes du mtier
dvaluation des performances, en mettant en vidence plus
particulirement la ncessit dune dmarche globale et cohrente,
480 Trafic et performances des rseaux de tlcoms
depuis le tout dbut du projet jusqu son exprimentation et mme sa
phase oprationnelle.
10.1. Les phases de vie dun projet
Le dveloppement dun systme, ou la mise en place dun rseau de
tlcommunication suit en rgle gnrale ce quon appelle un cycle de
vie en V, comme reprsent en figure 10.1.
Mesures
de code
Besoin du
client
Analyse du

besoin
Analyse
gnrale
Validation
Essais
Analytiques
Produit en
clientle
Suivi et
maintenance
Production et
programmation
Objectifs de
performance
Modlisation,
et rgles de
dimensionnement
Essais en
charge et
surcharge
Observations de
charge, suivi des
performances
Mesures
unitaires de
performances
Mesures
de code
Figure 10.1. Cycle de vie du projet et activits de performance
On y reconnat six activits majeures qui sont : lanalyse du besoin,
lanalyse gnrale, la production, les essais analytiques, la validation
et le suivi-maintenance. La mthodologie dvaluation des
performances va y associer aussi six activits qui sont : la dfinition
des objectifs de performance, la modlisation des architectures, les
mesures de code, les mesures dites unitaires de performance, les essais
en charge, le suivi des performances en exploitation.
Pour chacune de ces activits, que nous allons dtailler, seront
normalement raliss un ou des documents, rpertoris dans le tableau
10.1.
Mthodologie des performances 481
Documents de performance
Phase du projet Titre Objet
Elaboration
du contrat
1-Environnements de
rfrence et
objectifs de
performance
Prcise les hypothses de trafic, les
conditions mcaniques et climatiques,
les capacits et objectifs de performance
charge normale et en surcharge.
Dfinition
de larchitecture
1-Modlisation des
performances en
Trafic
2-Modlisation des
performances en
Sret de
Fonctionnement
3-Rgles de
dimensionnement
4-Stratgie de test en
trafic et Sret de
Fonctionnement
Modlise larchitecture en termes de
clients et serveurs, value les capacits
et les dlais de rponse. Propose des
solutions.
Modlise larchitecture en termes de
redondances, de mcanismes de
dfense, en dduit la disponibilit etc.
Propose des solutions.
Dfinit les capacits de chaque lment
et les rgles de calcul du nombre
ncessaire pour couler le trafic.
Dfinit la liste des essais effectuer
pour vrifier les performances, et les
moyens de test ncessaires.
Dveloppement
du code
1-Dfinition des
mesures de code.
2-Mesures et
rsultats
Dfinit les parties de code mesurer.
Interprte les mesures et fait la synthse
des rsultats.
Essais
analytiques
1-Dfinition des
mesures unitaires
de performances
2- Mesures et
rsultats
Dfinit les types dappels, et de
traitements mesurer (temps UC etc.).
Interprte les mesures et fait la synthse
des rsultats.
Validation
/Intgration
1-Dfinition des
essais en charge et
surcharge
2-Dfinition des
essais en Sret de
Fonctionnement
3-Essais et rsultats
Dfinit les mix dappels tester, les
capacits en charge et surcharge
vrifier.
Dfinit les fautes injecter, les
mcanismes de dfense vrifier.
Interprte les essais et fait la synthse
des rsultats.
Support client 1-Prsentation des
performances
2-Suivi sites
Prsente les performances et les rgles
de dimensionnement aux clients.
Observe le comportement sur site.
Analyse, explique, corrige les
problmes sites. Tire les enseignements.
Tableau 10.1. Activits et documents de performances
482 Trafic et performances des rseaux de tlcoms
Dtaillons maintenant les principales tches et donnons des exemples.
10.2. Lanalyse du besoin
La dfinition des objectifs de performance et des environnements
de rfrence
La phase danalyse du besoin se situe en amont de la vie du projet et
prside en fait sa naissance. Elle consiste analyser les
spcifications externes, les normes et les cahiers des charges, pour
identifier en termes de services (fonctions et capacits) le contenu du
projet, les dlais et cots de ralisation associs. Durant cette phase,
lingnieur en performance va participer la dfinition des objectifs
globaux de capacit des quipements projets, et identifier les
principaux paramtres de performance et objectifs respecter, ainsi
que les environnements de rfrence considrer (en trafic et en
sret de fonctionnement).
Ces trois aspects sont intimement lis : dterminer une capacit
dcoulement de trafic na de sens que si on dfinit les hypothses de
trafic, cest--dire les mix, ou proportions dappels de chaque type
traiter, et les temps de rponse ou taux de perte attendus. En effet,
par exemple, lvidence le dbit requis par un service vido
(plusieurs Mbit/s) nest pas le mme que celui requis par de la voix
(quelques kbit/s). De mme, un appel tlphonique avec services
supplmentaires requiert plus de ressources quun appel ordinaire, et
aussi tout simplement un appel inefficace (chouant par
encombrement par exemple) occupe moins longtemps les ressources
rseaux quun appel efficace donnant lieu une communication de
plusieurs minutes, voire plusieurs dizaines de minutes pour des
sessions IP. Enfin, les exigences de temps de rponse plus ou moins
svres peuvent modifier considrablement le nombre et la nature des
quipements mettre en uvre, et donc le cot des produits
dvelopps, et en final le cot du projet.
10.2.1. Les environnements de rfrence en trafic
Lors de la dfinition des objectifs de performance et en particulier de
capacit, il est bien clair quil faut dfinir ce que lon veut traiter
Mthodologie des performances 483
comme types de services et pour quels volumes de trafic. Il est tout
aussi clair quil ne sagit pas de dfinir un produit ou rseau pour une
unique valeur et un unique mlange de trafics, ni linverse de
concevoir un produit apte tout. Ce serait irraliste et bien peu
comptitif. On va donc plutt dfinir un ou plusieurs modle(s) de
rfrence que lon appellera mix de rfrence. Comme on va le voir,
ils traduiront les proportions dactivation de chacun des types de
trafic, partir desquels il sera suffisant de dterminer et tester les
caractristiques des architectures tenir les objectifs de performance.
En partant donc dune population dusagers typique, dcrite par la
proportion de chaque catgorie (professionnels, rsidentiels, grandes
et petites entreprises...) il va y tre associ des services et ce que lon
appelle des taux de pntration de services et des taux dactivation
des services. Par exemple, on dira trs logiquement quun usager
professionnel (une grande entreprise par exemple) utilisera plus la
vidoconfrence haut dbit quun usager rsidentiel (labonn
normal son domicile ne sera pas quip du matriel ncessaire, il
utilisera un service plus sommaire). A taux de pntration semblable,
on dira de mme que le taux dutilisation ou dactivation dun service
comme la simple communication de parole ou lchange de-mails,
sera bien plus important chez un professionnel que chez lusager
rsidentiel (le nombre dappels par unit de temps, ou le nombre
derlangs par usager, est incomparable).
Lautre dimension considrer lors de ltablissement dun mix de
rfrence est celle des flux de trafic relatifs la dtermination de la
matrice de trafic. En effet, que ce soit au niveau dun rseau ou dun
lment du rseau, il est ncessaire de distinguer les flux arrive, des
flux dpart, locaux et transits tels quexpliqus dans le chapitre 1.
Pour concrtiser ceci, nous donnons ci-aprs quelques exemples de
mix, dans le domaine de la tlphonie fixe, mobile et dans le domaine
de lIP. Nous ne dtaillerons pas la dmarche suivie pour lobtention
de chacun de ces mix, mais nous en donnerons un exemple et
montrerons surtout comment, in fine, le rsultat doit tre avant tout
synthtique.
A titre de premier exemple, dans le domaine de la tlphonie fixe, on
distingue en gnral quatre catgories dusagers : les usagers
484 Trafic et performances des rseaux de tlcoms
rsidentiels, les petites entreprises, les entreprises moyennes, et les
grandes entreprises. En outre, on devra distinguer les usagers quips
de lignes haut dbit ou non (abonns RNIS, abonns ADSL, etc.).
Pour chacune de ces catgories, on affecte un taux dquipement et un
taux dutilisation. Puis, compte tenu de la rpartition de la population,
on obtient les caractristiques de la demande moyenne.
Les tableaux 10.2 et 10.3 rsument cette dmarche pour les abonns
fixes dans un pays trs quip et forte efficacit. Il ne sagit que
de valeurs indicatives illustrant une dmarche qui sapplique de
manire trs gnrale tous les types de rseaux et de services comme
on va le voir plus loin.
Pntration et activit
Catgorie
dabonn
Nombre
daccs
64 kbit/s
Activit en
erlang/accs
Activit en
BHCA/accs
Rpartition %
rsidentiel 1 0,04 0,96 84,4
Petite entreprise 1 ,2 0,12 2,88 14,1
Moyenne
entreprise
2,7 0,15 3,6 1,49
Grande
entreprise
92 0,3 7,2 0,01
Tableau 10.2. Service tlphonique : pntration et activit
La dure moyenne dappel est prise ici gale 150 s, ce quon vrifie
aisment : (0,96 150)/3600 = 0,04). Compte tenu de la rpartition
des abonns, on obtient une valeur moyenne pour labonn moyen :
Abonn
moyen
Nombre
daccs
64 kbit/s
Activit en
erlang/accs
Activit en
BHCA/accs
Rpartition
%
1,06 0,06 1,44 100
Tableau 10.3. Service tlphonique : pntration et activit moyennes
Ce type de dmarche sera effectu pour diffrents types daccs et de
service. A ce stade on obtient donc une expression de la demande (en
appels et en erlangs) par abonn. Il est trs important de noter que
cette expression nous permettra de relier les capacits des
Mthodologie des performances 485
quipements en termes dappels, aux capacits en raccordement
dabonns : un quipement capable de 1 appel/seconde sera capable de
traiter le trafic de 3 600/1,44 = 2 500 abonns moyens .
Pour dterminer la capacit de traitement, il nous faut prciser
maintenant le mix dappels. Toujours dans le cas simple de la
tlphonie fixe, pour commencer, on distingue gnralement deux mix
typiques : le mix forte efficacit qui correspond aux pays trs bien
quips, et le mix faible efficacit qui correspond plutt aux pays
moins bien quips, gnralement en cours de dveloppement.
Lefficacit est un paramtre important car les traitements des appels
et les ressources engages diffrent notablement, comme dj voqu.
Pour les mmes raisons, il est ncessaire de prciser aussi le taux
dutilisation des services IN abonns tels que le CNIP (Call Name
Identity Presentation), la carte de crdit, le libre appel (free phone), la
bote vocale, etc., et rseaux tels que la portabilit, le service prepaid
(votre compte est approvisionn pour une certain nombre dappels),
les listes black and white (fitrage des appels). On regroupera pour
simplifier ici ces services en deux catgories : simples et complexes.
Du point de vue du traitement, ces services viendront se rajouter
comme des supplments aux appels de base (dpart, arrive...). Les
tableaux 10.4 et 10.5 rsument les principales caractristiques dun
centre dabonns fixes . Les valeurs sont bien sr indicatives mais
issues de cas rels.
Mix Forte efficacit
Type dappel Interne Dpart Arrive Transit
%Flux 17 40 33 10
% Efficace 58 58 70 70
% Non rponse 15 15 18 18
% Occupation 10 10 12 12
% Numrotation incorrecte 17 17 0 0
Caractristiques gnrales
et services supplmentaires
Dure moyenne dappel 160 s
Dure moyenne de conversation 228 s
% services IN simples/appel 30
% services IN complexes/appel 5
Tableau 10.4. Service tlphonique fixe : mix Forte efficacit
486 Trafic et performances des rseaux de tlcoms
Mix Faible efficacit
Type dappel Interne
%
Dpart
%
Arrive
%
Transit
%
% Flux 5 50 30 15
% Efficace 40 36 47 42
% Non rponse 10 9 11 10
% Occupation 25 23 29 26
% Numrotation incorrecte 25 22 13 12
% Echecs rseaux 0 10 0 10
Caractristiques gnrales
et services supplmentaires
Dure moyenne dappel 60 s
Dure moyenne de conversation 100 s
% services IN simples/appel 10
% services IN complexes/appel 5
Tableau 10.5. Service tlphonique fixe : mix Faible efficacit
Le lecteur observera les diffrences notables en occupation (un poste
de particulier joue en quelque sorte le rle de cabine dans un pays
peu quip), en numrotation incorrecte et chec rseau (le rseau est
parfois sous-dimensionn ou partiellement hors service). Il faut noter
bien sr que ces modles voluent rapidement avec lvolution des
pays concerns.
Considrons maintenant un autre exemple important, celui de la
tlphonie mobile.
Cet exemple est intressant plus dun titre. En effet, il faudrait en
principe suivre une approche dtaille pour caractriser les diffrents
abonns (pitons, automobilistes, etc.) en termes de mobilit, en
fonction de la taille des cellules, de lorganisation du rseau. En fait,
lusage a trs vite conduit une caractrisation macroscopique trs
proche de celle des rseaux fixes, cest--dire en termes dappels OC
(Originating Call ou appel dpart), TC (Terminating Call ou appel
arrive), GW (Gateway ou appel rerout, en transit), et en y rajoutant
les attributs typiques de la mobilit que sont les taux de HO
(Handover ou changement de zone de couverture) et de LR (Location
Mthodologie des performances 487
Register ou localisation de labonn), traduisant ainsi une mobilit
moyenne observe sur le rseau considr.
En outre, les oprateurs on trouv plus pratique dassocier directement
la valeur de lactivit aux diffrents types dappels. On aboutit ainsi
un tableau unique, fusion des tableaux activit et mix dappels
prcdents. Il ne sagit que de prsentation, celle-ci pouvant voluer
avec lusage et le besoin. En pratique, l aussi, on a t amen
distinguer deux grands types de mix : le mix moyen trafic
correspondant en fait au cas normal des pays dj bien quips en
tlphone fixe, et le mix fort trafic correspondant plutt des pays
ayant donn une trs forte priorit au dveloppement de leur rseau
mobile (voir tableaux 10.6 et 10.7).
Enfin se rajoutent ces caractristiques, comme pour le fixe , les
services supplmentaires IN tels que le service Prepaid (type
Mobicarte), mais aussi un type particulier dappel : le service des SMS
(Originating et Terminating) ou service des messages courts (Short
Messages Service) qui nutilise que les ressources de la signalisation.
Mix Moyen trafic
Type dappel OC TC GW OSMS TSMS
Nombre dappels/heure/MS 0,487 0,3 0,357 0,15 0,15
% Efficace 70 55 70 100 50
% Non rponse 10 20 10
% Occupation 5
% Demand Non accessible
20
20
20
50
% Inefficaces re routs vers
messagerie vocale
80
Mobilit HO intra HO inter LR intra LR inter
Evnements/heure/MS 0,27 0,10 0,6 inter 1,2 inter
Caractristiques gnrales et services supplmentaires
Dure moyenne dappel 120
Dure moy. de conversation 150
% services IN simples /appel 20
% services IN complexes/appel 10
Tableau 10.6. Service tlphonique mobile : mix Faible trafic
488 Trafic et performances des rseaux de tlcoms
Mix Fort trafic
Type dappel OC TC GW OSMS TSMS
Nombre dappels/heure/MS 3 2,1 2 0,05 0,05
% Efficace 70 68 70 100 50
% Non rponse 20 1 20
% Occupation 2
% Demand non accessible
10
29
10
50
% Inefficaces re routs
vers messagerie vocale
50
Mobilit HO intra HO inter LR intra LR inter
Evnements /heure/MS 0,13 0,05 0,9 inter 0,9 inter
Caractristiques gnrales et services supplmentaires
Dure moyenne dappel 80
Dure moy. de conversation 100
% services IN simples /appel 20<