Vous êtes sur la page 1sur 220

Analyse quantitative de reseaux

S.Tohme, R.Naja et L.Decreusefond


Master IRS
Mars 2006
2
Preface
Un reseau de telecommunication requiert en amont une conception precise et
en aval une gestion rigoureuse pour etre en mesure de satisfaire la demande
variee des utilisateurs de ce reseau (services en mode circuit, telephonie, ser-
vices de donnees, . . . ). Lors de la phase de conception du reseau, loperateur
doit calculer la quantite necessaire de ressources `a deployer (points dacc`es,
routeurs, couverture cellulaire, commutateurs, . . . ) pour repondre dune
mani`ere appropriee `a la demande courante ou `a venir des utilisateurs. Or la
demande est aleatoire : le nombre dappels entrants generes par les utilisa-
teurs mobiles dans une cellule, le nombre de paquets emis par un terminal
qui interroge un serveur via un routeur de transit, . . . Ainsi la theorie des les
dattente joue un role important dans la phase de conception du reseau car
elle permet au concepteur delaborer de bons mod`eles de representation an
de predire correctement le comportement aleatoire du syst`eme et de calculer
la quantite de ressources necessaires pour satisfaire la qualite de service req-
uise par les utilisateurs du reseau.
Ces notes de cours presentent quelques mod`eles pertinents pour anal-
yser les performances des reseaux xes ou mobiles. Le cadre conceptuel
est celui de la theorie des les dattente. Notre objectif vise notamment
de deduire quelques r`egles de dimensionnement des services reseaux et du
controle dadmission dans ces reseaux. On regardera en particulier les reseaux
mobiles (GSM, UMTS), les reseaux satellitaires, les reseaux `a commutation
de paquets.
Au premier chapitre, nous commen cons par rappeler les principaux resultats
connus sur les les dattentes standards : le Markovienne, le M/GI/1 mon-
oclasse.
4
Les chapitres suivants evaluent les performances dans les reseaux mobiles
et les reseaux de paquets. Il est dicile dans un seul ouvrage depuiser une
mati`ere aussi vaste que le dimensionnement ou la conception et la gestion
des reseaux. Nous avons ainsi limite nos etudes `a certaines problematiques
de base, telles le routage ou le controle de ux, que nous illustrons par des
exemples concrets.
Dune mani`ere plus precise, les etudes de cas analysees dans ce polycopie
concernent les techniques de multiplexage, le routage, le controle de ux,
le partage de la bande passante dans le reseaux et le dimensionnement des
reseaux.
Contents
1 Introduction aux mod`eles dattente dans les reseaux 13
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2 Introduction au teletrac . . . . . . . . . . . . . . . . . . . . . 16
1.2.1 Processus de Poisson . . . . . . . . . . . . . . . . . . . 16
1.2.2 Validite de lhypoth`ese Poisson dans le cas de trac reel 20
1.2.3 Superposition de n processus de Poisson independants 21
1.2.4 Decomposition dun processus de Poisson . . . . . . . . 21
1.2.5 Autres mod`eles de trac . . . . . . . . . . . . . . . . . 21
1.3 Description dune le dattente . . . . . . . . . . . . . . . . . 23
1.3.1 La le generique . . . . . . . . . . . . . . . . . . . . . 23
1.3.2 Remarques generales . . . . . . . . . . . . . . . . . . . 25
1.4 Les principaux resultats de la le M/M/1 et de ses derivees . 26
1.4.1 Le processus de naissance et de mort . . . . . . . . . . 26
1.4.2 La le M/M/1 . . . . . . . . . . . . . . . . . . . . . . 27
1.4.3 La le M/M/m . . . . . . . . . . . . . . . . . . . . . . 32
1.4.4 La le M/M/ . . . . . . . . . . . . . . . . . . . . . . 34
1.4.5 La le M/M/m/m avec perte . . . . . . . . . . . . . . 35
1.5 Les principaux resultats de la le M/GI/1 . . . . . . . . . . . 37
1.5.1 La chane incluse . . . . . . . . . . . . . . . . . . . . . 37
1.5.2 Les formules de Pollaczek-Khinchin . . . . . . . . . . . 38
1.5.3 La periode dactivite et le cycle de fonctionnement . . . 41
1.6 Les reseaux de les dattente `a forme produit . . . . . . . . . 43
1.6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 43
1.6.2 Les reseaux de Jackson . . . . . . . . . . . . . . . . . . 44
1.6.3 La generalisation des reseaux de Jackson : les reseaux
BCMP . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
6 CONTENTS
2 La le M/GI/1 multiclasse 51
2.1 La chane incluse . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.2 Etude du nombre darrivees durant le service dun client . . . 52
2.3 La fonction generatrice du nombre de clients dans le syst`eme . 54
2.4 Les formules de Pollaszek-Khintchine . . . . . . . . . . . . . . 55
2.5 Analyse de la distribution du delai . . . . . . . . . . . . . . . 57
3 Mod`eles de trac 59
3.1 Introduction au teletrac . . . . . . . . . . . . . . . . . . . . . 59
3.2 Bref rappel sur les processus de Markov `a etats discrets . . . . 60
3.3 Mod`eles analytiques de trac . . . . . . . . . . . . . . . . . . 61
3.3.1 Distribution geometrique . . . . . . . . . . . . . . . . . 61
3.3.2 Le processus de Poisson en tant que processus de Markov 62
3.3.3 Processus ON/OFF . . . . . . . . . . . . . . . . . . . . 62
3.3.4 Processus MMPP . . . . . . . . . . . . . . . . . . . . . 66
3.4 Mod`eles des sources obtenus `a partir des observations . . . . . 67
3.4.1 Mod`ele dune source voix . . . . . . . . . . . . . . . . . 67
3.4.2 Mod`ele du trac HTTP . . . . . . . . . . . . . . . . . 68
3.4.3 Mod`ele du trac FTP . . . . . . . . . . . . . . . . . . 71
3.4.4 Autres travaux . . . . . . . . . . . . . . . . . . . . . . 71
4 Files de Priorite 73
4.1 Le mod`ele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.2 Analyse du delai dattente . . . . . . . . . . . . . . . . . . . . 74
4.2.1 Calcul du delai moyen dattente . . . . . . . . . . . . . 75
4.2.2 Cycle de delai . . . . . . . . . . . . . . . . . . . . . . . 76
4.3 Formule de conservation . . . . . . . . . . . . . . . . . . . . . 78
4.3.1 Exemples de grandeurs insensibles `a la politique de ser-
vice . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.3.2 Formule de conservation pour la le M/GI/1 . . . . . 79
4.4 Analyse de la politique de service LIFO . . . . . . . . . . . . . 81
4.4.1 La politique LIFO non preemptive . . . . . . . . . . . 81
4.4.2 La politique LIFO preemptive resume . . . . . . . . . . 82
4.5 Analyse de la politique Head Of the Line HOL . . . . . . . 82
4.5.1 Service non preemptif . . . . . . . . . . . . . . . . . . . 84
4.5.2 Service preemptive resume . . . . . . . . . . . . . . . 86
CONTENTS 7
5 Comparaison des dierentes techniques de multiplexage 89
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
5.2 Architecture du reseau GSM . . . . . . . . . . . . . . . . . . . 91
5.2.1 Architecture materielle du sous-syst`eme radio . . . . . 92
5.2.2 Architecture materielle du sous-syst`eme xe . . . . . . 92
5.2.3 Sous-syst`eme dexploitation et de maintenance . . . . 93
5.3 Architecture du reseau UMTS . . . . . . . . . . . . . . . . . . 94
5.4 Acc`es Multiple `a Repartition dans les Frequences . . . . . . . 95
5.4.1 Caracteristiques de la technique FDMA . . . . . . . . . 95
5.5 Acc`es Multiple `a Repartition dans le Temps . . . . . . . . . . 96
5.5.1 La synchronisation avec la technique TDMA . . . . . . 97
5.5.2 Dimensionnement de lintervalle de garde dans un reseau
mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
5.5.3 Dimensionnement de lintervalle de garde dans un reseau
non hierarchique . . . . . . . . . . . . . . . . . . . . . 98
5.5.4 Caracteristiques de la technique TDMA . . . . . . . . 100
5.5.5 Partage des ressources radio dans le reseau GSM . . . 101
5.5.6 Exemple dattribution de frequences dans un reseau GSM104
5.6 Acc`es Multiple `a Repartition par les Codes . . . . . . . . . . . 105
5.6.1 Etalement du spectre . . . . . . . . . . . . . . . . . . . 105
5.6.2 Caracteristiques de la technique CDMA . . . . . . . . 108
5.6.3 Controle de puissance . . . . . . . . . . . . . . . . . . . 109
5.6.4 Capacite des syst`emes CDMA . . . . . . . . . . . . . . 111
5.6.5 Allocation du spectre dans le reseau UMTS . . . . . . 113
5.7 Comparaison des dierentes techniques de multiplexage . . . . 114
5.7.1 Les hypoth`eses de modelisation . . . . . . . . . . . . . 114
5.7.2 Lanalyse du multiplexage en frequence FDMA . . . . 115
5.7.3 Le multiplexage temporel synchrone . . . . . . . . . . . 118
5.7.4 Le multiplexage temporel asynchrone (statistique) . . . 118
5.8 Quelques conclusions . . . . . . . . . . . . . . . . . . . . . . . 120
6 Gestion de la mobilite 123
6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6.2 Handover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
6.2.1 Raisons de linitiation du Handover . . . . . . . . . . . 126
6.2.2 Procedure du Handover . . . . . . . . . . . . . . . . . 127
6.2.3 Strategies de priorite des appels Handover . . . . . . . 129
8 CONTENTS
6.3 Handover dans les reseaux hierarchiques . . . . . . . . . . . . 133
6.4 Comparaison des performances du schema standard NPS et
de la strategie RCS . . . . . . . . . . . . . . . . . . . . . . . . 138
6.4.1 Modelisation du schema NPS . . . . . . . . . . . . . . 140
6.4.2 Modelisation du schema RCS . . . . . . . . . . . . . . 142
7 Mod`eles `a pertes 147
7.1 Generalites . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
7.1.1 Blocage et perte . . . . . . . . . . . . . . . . . . . . . . 149
7.2 Processus de sortie . . . . . . . . . . . . . . . . . . . . . . . . 152
7.2.1 Processus MMPP . . . . . . . . . . . . . . . . . . . . . 154
7.3 Routage alternatif . . . . . . . . . . . . . . . . . . . . . . . . . 162
8 Performances de protocole en presence derreurs de trans-
mission 167
8.1 Relation entre les probabilites derreur sur lelement binaire et
sur la trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
8.2 Le mod`ele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
8.3 Analyse du debit utile . . . . . . . . . . . . . . . . . . . . . . 169
8.3.1 Calcul de la distribution de T
v
. . . . . . . . . . . . . . 169
8.3.2 Cas particuliers . . . . . . . . . . . . . . . . . . . . . . 170
8.3.3 Les moyennes . . . . . . . . . . . . . . . . . . . . . . . 172
8.4 Inuence de la longueur de la trame sur le debit . . . . . . . . 172
8.5 Calcul du delai . . . . . . . . . . . . . . . . . . . . . . . . . . 173
9 Les principes du routage dans les reseaux 175
9.1 Le routage dans le contexte de gestion du reseau . . . . . . . . 175
9.2 Les hypoth`eses statistiques simpliees . . . . . . . . . . . . . . 176
9.3 Retour sur quelques principes de routage dans un reseau `a
commutation de circuit . . . . . . . . . . . . . . . . . . . . . . 178
9.4 Les principaux objectifs du routage dans les reseaux `a com-
mutation de paquets . . . . . . . . . . . . . . . . . . . . . . . 180
9.5 Un mod`eles simplife du transit dans un reseau `a commutation
de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
9.5.1 Analyse de la traversee du nud dans le cas du routage
oriente connexion . . . . . . . . . . . . . . . . . . . . . 184
9.5.2 Analyse de la traversee du nud dans la cas du routage
datagramme dynamique . . . . . . . . . . . . . . . . . 185
CONTENTS 9
9.5.3 Formulation simpliee du probl`eme du routage dans
un reseau `a commutation de paquets . . . . . . . . . . 186
9.5.4 Les principaux algorithmes de calcul de plus court chemin187
9.5.5 Un cas particulier dun routage oriente connexion . . . 188
9.6 Rappels sur les distributions dErlang et Hyperexponentielle . 192
9.6.1 Distribution dErlang dordre k . . . . . . . . . . . . . 192
9.6.2 Distribution Hyperexponentielle dordre k . . . . . . . 194
10 Les principes du controle de ux 199
10.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
10.2 La congestion . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
10.3 Les principaux objectifs du controle de ux . . . . . . . . . . . 200
10.3.1 Discussion autour du premier objectif : Compromis
capacite-delai . . . . . . . . . . . . . . . . . . . . . . . 201
10.3.2 Discussion autour du deuxi`eme objectif : Compromis
allocation des ressources-equite entre les utilisateurs . . 202
10.3.3 Discussion autour du troisi`eme objectif: Prevention
contre la saturation de la memoire . . . . . . . . . . . 203
10.4 Les methodes de controle de ux dans les reseaux `a commu-
tation par paquet . . . . . . . . . . . . . . . . . . . . . . . . . 207
10.4.1 La methode globale . . . . . . . . . . . . . . . . . . . . 207
10.4.2 Les methodes basees sur le mecanisme de la fenetre . . 208
10.4.3 Insusances de la methode de la fenetre . . . . . . . . 213
10.5 Le controle de ux au niveau de lETTD . . . . . . . . . . . . 216
10.6 Mod`ele de la fenetre danticipation . . . . . . . . . . . . . . . 217
10 CONTENTS
List of Figures
1.1 Reseaux de Jackson . . . . . . . . . . . . . . . . . . . . . . . . 45
3.1 Trac Voix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.2 Trac HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.1 Politique HOL avec n priorites . . . . . . . . . . . . . . . . . . 83
5.1 Architecture du reseau GSM . . . . . . . . . . . . . . . . . . . 92
5.2 Architecture de lUTRAN . . . . . . . . . . . . . . . . . . . . 94
5.3 Topologie dun reseau non hierarchique . . . . . . . . . . . . . 99
5.4 Exemple de transmission avec TDMA . . . . . . . . . . . . . . 99
5.5 Transmission dans un reseau non hierarchique . . . . . . . . . 100
5.6 Les canaux physiques dans le reseau GSM . . . . . . . . . . . 101
5.7 Duplexage en frequence dans le reseau GSM . . . . . . . . . . 103
5.8 Etalement du spectre . . . . . . . . . . . . . . . . . . . . . . . 106
5.9 Desetalement du spectre . . . . . . . . . . . . . . . . . . . . . 107
5.10 Exemple dun signal pouvant etre restitue . . . . . . . . . . . 108
5.11 Exemple dun signal ne pouvant etre restitue . . . . . . . . . . 108
5.12 Probl`eme du Near-far . . . . . . . . . . . . . . . . . . . . . . . 110
5.13 Controle de puissance . . . . . . . . . . . . . . . . . . . . . . . 110
5.14 n les M/GI/1 . . . . . . . . . . . . . . . . . . . . . . . . . . 116
6.1 Processus du Handover . . . . . . . . . . . . . . . . . . . . . . 126
6.2 Organigramme du schema NPS . . . . . . . . . . . . . . . . . 129
6.3 Organigramme du schema RCS pour les nouveaux appels :
N et Ch designent le nombre de canaux dans la cellule et le
nombre de canaux de garde . . . . . . . . . . . . . . . . . . . 131
6.4 Organigramme du schema RCS pour les appels handover . . . 131
12 LIST OF FIGURES
6.5 Organigramme de la strategie de mise en queue des requetes
handover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
6.6 Organigramme de la strategie SRS . . . . . . . . . . . . . . . 133
6.7 Reseau hierarchique de lUMTS . . . . . . . . . . . . . . . . . 135
6.8 le graphe associe au generateur innitesimal de la chane de
Markov pour le schema NPS . . . . . . . . . . . . . . . . . . . 139
6.9 le graphe associe au generateur innitesimal de la chane de
Markov pour le schema RCS . . . . . . . . . . . . . . . . . . . 142
7.1 Modelisation generale . . . . . . . . . . . . . . . . . . . . . . . 147
7.2 Le rendement en fonction de S . . . . . . . . . . . . . . . . . . 152
7.3 Recuperation des debordements . . . . . . . . . . . . . . . . . 153
7.4 Reseau `a 3 noeuds . . . . . . . . . . . . . . . . . . . . . . . . 163
7.5 Solutions de lequation (7.3), S . . . . . . . . . . . . . . . 164
7.6 Solutions de lequation (7.3), S . . . . . . . . . . . . . . . 165
7.7 Solutions de lequation (7.3), S = . . . . . . . . . . . . . . 165
7.8 Phenom`ene dhysteresis S . . . . . . . . . . . . . . . . . . 166
9.1 Relation entre Routage et Controle de Flux . . . . . . . . . . 181
9.2 Mod`ele simplie dun nud de transit : routage xe . . . . . . 182
9.3 Mod`ele simplie dun nud de transit : routage aleatoire . . . 183
9.4 Fonction de co ut . . . . . . . . . . . . . . . . . . . . . . . . . 190
9.5 Exemple de choix de route . . . . . . . . . . . . . . . . . . . . 191
9.6 Distribution : somme de k exponentielles . . . . . . . . . . . . 193
9.7 Distribution hyperexponentielle : choix aleatoire dune expo-
nentielle parmi k . . . . . . . . . . . . . . . . . . . . . . . . . 197
10.1 Un probl`eme dequite . . . . . . . . . . . . . . . . . . . . . . . 202
10.2 Un reseau inequitable . . . . . . . . . . . . . . . . . . . . . . . 203
10.3 Consequences de la saturation . . . . . . . . . . . . . . . . . . 204
10.4 Interblocage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
10.5 Cas o` u d w X . . . . . . . . . . . . . . . . . . . . . . . . . 209
10.6 Cas o` u d > w X . . . . . . . . . . . . . . . . . . . . . . . . . 210
10.7 Eet du controle de ux . . . . . . . . . . . . . . . . . . . . . 211
10.8 Methode de la fenetre de proche en proche . . . . . . . . . . . 213
10.9 Controle de ux dans une liaison terre-satellite . . . . . . . . . 214
10.10Insusance par rapport `a lequite . . . . . . . . . . . . . . . . 216
10.11Mod`ele de la fenetre par un reseau ferme . . . . . . . . . . . . 218
Chapter 1
Introduction aux mod`eles
dattente dans les reseaux
1.1 Introduction
Les reseaux de telecommunication actuels sont multiservices et orent plusieurs
services capables de transporter aussi bien les ux temps reel (voix, video,
VoIP, . . . ) que les ux non temps reel (WEB, transfert de chier, courriel,
. . . ). Les reseaux 2G de deuxi`eme generation poss`edent deux technologies
de commutation (paquet, circuit). Levolution previsible de ces reseaux dans
le cadre de la 3G troisi`eme generation et au-del`a conduit au choix dune
technologie unique de commutation de paquets basee sur les protcoles (TCP,
UDP)/IP. La raison fondamentale derri`ere cette evolution vers le mode pa-
quet partout dans le reseau cest que dune part les ux dinformation `a
tranporter sont sporadiques et dautre part la commutation de paquets est le
mode le plus approprie pour tranporter les ux sporadiques en permettant
au fournisseur de service et `a lutilisateur de benecier du gain statistique de
multiplexage dans les nuds qui commutent les paquets. Ainsi, dans le cadre
de ce cours nous analysons systematiquement les performances des reseaux
utilisant la commutation de paquets ou la commutation de circuits.
Pour bien dimensionner un reseau `a commutation de paquets ou `a commu-
tation de circuit, le concepteur sinteresse `a plusieurs param`etres importants
comme
Le debit utile oert par le reseau (en bits/s, paquets/s, Erlang . . . )
La charge des dierents elements du reseau (liens, commutateurs, fais-
14 Introduction aux mod`eles dattente dans les reseaux
ceaux . . . )
Le delai de transit de bout en bout dans le reseau (service de donnees)
La probabilite de perte dune unite de donnees, dun appel (service de
donnees, service circuit)
La gigue du delai (service de donnees)
. . .
Dans un reseau `a commutation de paquets, une unite de donnee (trame,
paquet, . . . ) peut etre perdue pour dierentes raisons. Par exemple cela ar-
rive `a cause dune erreur de transmission ou encore `a cause dune congestion
du reseau. Dans le premier cas la couche 2 de gestion de la liaison (HDLC,
LAP-B,...) se charge de corriger lerreur en repetant la trame. Generalement
quand une congestion arrive dans un reseau (malgre les mecanismes de prevention),
les unites de donnees qui se trouvent dans la zone congestionnee sont per-
dues et cest la responsabilite du protocole de bout en bout (de transport)
de repeter les unites perdues.
Dans un reseau `a commutation de circuit, le blocage dun dune demande
detablissement dun appel entrant est consecutif `a un risque potentiel de
saturation du reseau. Dans ce cas le traitement dappel va refuser douvrir
un circuit pour prevenir le blocage du reseau `a cause dun taux doccupation
important des commutateurs et/ou des faisceaux.
En general, les ux de paquets de donnees sont sensibles aux erreurs
de transmission. La probabilite derreur sur un bit est liee directement `a la
probabilite derreur sur la trame. Nous verrons plus loin que cette relation est
lineaire, sous certaines conditions, avec une bonne approximation. Le taux
derreur par bit ou par paquet est une donnee du point de vue du concepteur
du reseau.
Dautres donnees importantes du probl`eme de conception sont
la matrice du trac qui traverse le reseau,
certains param`etres topologique du reseau comme le diam`etre (la plus
courte distance entre les deux nuds les plus eloignes du reseau) ou
encore le degre de connectivite dun nud qui ont un impact direct sur
les performances (delai, probabilite de blocage dun appel . . . )
1.1 Introduction 15
le temps de reponse `a une requete
La liste de ces donnees nest pas exhaustive.
Dans un reseau `a commutation de paquets, nous allons distinguer le temps
de transit du temps de reponse qui est egal `a la somme des trois termes
suivants
Le temps de transit de la requete
Le temps de traitement de la requete dans le syst`eme destination
Le temps de transit de la reponse `a la requete
Donc le temps de reponse implique `a la fois le reseau et le terminal desti-
nataire. Considerons en particulier le probl`eme de la conception du routage
que nous allons le poser de la mani`ere suivante
Etant donne
la matrice de trac
la topologie
la capacite du reseau (vitesse des liaisons, capacite de commuta-
tion des noeuds,...)
Trouver les meilleurs chemins `a allouer `a chaque ux de trac
Sous la contrainte que le delai de transit maximum reste inferieur `a une
valeur xee davance.
Ainsi la conception des tables de routage se pose en terme dun probl`eme
dattente dont la solution rel`eve des techniques de la recherche operationnelle.
En comparaison, dans un reseau `a commutation de circuit, les ressources
seront allouees `a la communication dune mani`ere dediee. Donc la route sera
choisie parmi les plus courts chemins. En plus, lalgorithme de routage doit
minimiser la probabilite de blocage des appels dans le reseau.
Dans les paragraphes suivants, nous allons introduire quelques outils de
recherche operationnelle qui sont utilises pour calculer une topologie (com-
mutation de circuit, commutation de paquets) ou encore dimensionner des
mecanismes sous-jacents au controle dadmission, tels que le routage ou le
controle de ux. Dune mani`ere generale, ces mecanismes sont `a la base des
methodes de dimensionnement et doptimisation des reseaux.
16 Introduction aux mod`eles dattente dans les reseaux
1.2 Introduction au teletrac
A la base des probl`emes de dimensionnement du reseau, il faut avoir une
connaissance assez precise des lois statistiques qui gouvernent larrivee des
unites de donnees du trac qui traversent le reseau. Cette connaissance est
importante pour la modelisation. Dans le domaine des telecommunications,
letude de la statistique du ux de trac est le probl`eme central du teletrac.
Les mod`eles classiques bien connus en theorie des les dattente supposent
que le trac suit une loi de Poisson. Nous allons montrer dans cette section
sous quelles hypoth`eses cette supposition est valide. Le teletrac est une
discipline o` u il existe de nombreux probl`emes ouverts sur lesquels travaillent
plusieurs equipes de chercheurs dans le monde.
Nous allons dabord introduire les processus de Poisson.
1.2.1 Processus de Poisson
A la base de ces processus stochastiques se trouvent des processus plus sim-
ples.
Processus de comptage
Ce processus qui sera note N = {N
t
; t 0} represente un compteur qui
sincremente `a chaque arrivee dun client (paquet, unite de donnee, ...) dans
le syst`eme, avec N
t
une variable aleatoire discr`ete positive qui represente le
nombre de clients arrives dans lintervalle (0, t] et t est une variable deterministe
reelle positive qui represente le temps. Le processus de comptage est dit sim-
ple si les arrivees sont simples. Dans ce cas le compteur sincremente dune
unite juste apr`es chaque arrivee. Les instants darrivee T = {T
i
; i = 1, 2, }
sont supposes etre aleatoires.
Processus de comptage `a accroissements independants
Le processus de comptage N est dit `a accroissements independants (ou encore
sans memoire) si pour tout instant t et tout temps s, le nombre darrivees
dans lintervalle (t, t +s] : N
t+s
N
t
est independant du passe avant linstant
t.
1.2 Introduction au teletrac 17
Processus de comptage `a accroissements stationnaires
Le processus de comptage N est dit `a accroissements stationnaires si le nom-
bre darrivees dans un intervalle de duree s ne depend que de la duree de
cet intervalle et non de la position de cet intervalle sur laxe du temps. En
dautres termes, la distribution statistique de N
s
est la meme que celle de
N
t+s
N
t
pour tout t 0, en posant N
0
= 0.
Denition dun processus de Poisson
On appelle processus de Poisson N = {N
t
; t 0} de param`etre un proces-
sus de comptage simple `a accroissements independants et stationnaires tel
que
P{N
t
= k} =
(t)
k
k!
e
t
Intensite dun processus de Poisson
Le param`etre est dit lintensite du processus de Poisson. Pour interpreter
ce param`etre nous allons calculer le nombre moyen darrivees dans un
intervalle de temps (0, t]
E[N
t
] =

n=0
nP{N
t
= n} = t
Donc est le nombre moyen darrivees par unite de temps.
La variance du processus de Poisson
Nous pouvons calculer la variance des variables N
t
qui se trouve etre egale `a
la moyenne

2
Nt
= E
_
N
2
t

(E[N
t
])
2
= t
En dautres termes, lamplitude de la variation du nombre darrivees au-
tour de la moyenne est du meme ordre que celle-ci.
Proprietes elementaires du processus de Poisson
En utilisant la denition du processus de Poisson il est assez facile de prouver
les resultats suivants
18 Introduction aux mod`eles dattente dans les reseaux
1. La probabilite quil ny ait pas darrivee dans lintervalle (0, t] est
P{N
t
= 0} = e
t
Pour le voir, il sut de prendre k = 0 dans la denition du processus
de Poisson.
Par la stationnarite ce resultat est valable pour tout intervalle de temps
(s, s +t] pour tout s.
2. La probabilite quil ait au moins une arrivee dans lintervalle (0, t] est
P{N
t
1} = 1 e
t
Par la stationnarite ce resultat est valable pour tout intervalle de temps
(s, s +t] pour tout s.
3. La probabilite quil y ait une seule arrivee dans un intervalle de temps
innitesimal de duree dt est de lordre de dt.
4. La probabilite quil y ait plus quune arrivee dans un intervalle de temps
innitesimal de duree dt est de lordre de dt
2
.
Ces deux derniers resultats traduisent le caract`ere ponctuel (ie arrivees
simples) du processus de Poisson.
Processus des temps inter-arrivees
Considerons `a nouveau T = {T
i
; i = 1, 2, } la suite des instants darrivee
des unites de donnees dun trac Poissonnien dintensite o` u T
i
est linstant
de la i`eme arrivee. Alors
P{T
i+1
T
i
t} = P{T
i+1
T
i
+t}
= P{N
T
i
+t
N
T
i
1}
= 1 P{N
t
= 0}
= 1 e
t
En conclusion, la distribution de probabilite des
i+1

= T
i+1
T
i
suivent toutes une meme loi exponentielle de param`etre
1.2 Introduction au teletrac 19
P{T
i+1
T
i
t} = 1 e
t
pour i = 0, 1, 2,
En prenant par denition T
0
= 0 comme instant dorigine du temps.
Partant de lexpression de la fonction de repartition, il est possible de
calculer la moyenne de lintervalle inter-arrivee
E[T
i+1
T
i
] =
1

E
_

2
i+1

=
2

2
ce qui permet de calculer

i+1
=
1

2
De plus, il est possible de montrer que ce resultat denit le processus de
Poisson dune mani`ere equivalente `a celle donnee ci-haut. En dautres termes,
etant donne un processus darrivee dont les intervalles inter-arrivees sont
independants et identiquement distribues suivant une meme loi exponentielle
de param`etre , alors le processus de comptage associe suit `a son tour une
loi de Poisson dintensite .
Distribution de probabilite dErlang dordre n
Nous venons de voir que la distribution de probabilite des intervalles inter-
arrivees est exponentielle de moyenne
1
. Il est alors possible de montrer
que la distribution de probabilite de linstant de la ni`eme arrivee T
n
suit une
loi dErlang dordre n
P{T
n
t} = 1
n1

k=0
(t)
k
k!
e
t
Pour le voir, il sut de remarquer que
{N
t
n} = {T
n
t}
20 Introduction aux mod`eles dattente dans les reseaux
1.2.2 Validite de lhypoth`ese Poisson dans le cas de
trac reel
Nous allons voir que le processus de Poisson modelise bien le trac transac-
tionnel ou encore le trac dappel telephonique qui arrive sur un commutateur
de circuit.
En eet considerons n terminaux (resp postes telephoniques) independants
emettant chacun avec une probabilite p une transaction (resp un appel) par
unite de temps (seconde , minute . . . ). Cette probabilite p peut etre regardee
comme le taux dactivite moyen du terminal (resp du poste telephonique) par
unite de temps. Une telle probabilite est generalement determinee `a lheure
de pointe. Elle est en plus correctement previsible car ce type de trac peut
etre bien decrit : nature des transactions en terme de question/reponse, duree
moyenne dun appel telephonique, . . .
Remarquons que les hypoth`eses de lindependance des terminaux et de
lactivite moyenne identique des dierents terminaux sont donc raisonnables
dans notre contexte en question : arrivees transactionnelles, appels telephoniques.
Posons N
1
= le nombre darrivees par unite de temps (t = 1) venant des
n terminaux
Calculons la distribution de probabilite de N
1
P{N
1
= k} = C
k
n
p
k
(1 p)
nk
avec
k = 1, 2, , n et C
k
n
=
n!
(n k)!k!
le nombre de mani`eres de choisir k parmi n.
En dautres termes, la distribution de probabilite des arrivees N
1
suit une
loi binomiale de param`etre p.
Supposons maintenant que le nombre de sources de trac n augmente,
et an deviter que le trac total tende vers linni, nous allons supposer de
plus que lactivite individuelle p de chaque source diminue de telle mani`ere
que trac moyen total np reste constant np = .
Alors il est bien connu en theorie des probabilites que la distribution de
probabilite de la loi binomiale converge vers la distribution de Poisson de
param`etre . Lapproximation dune distribution binomiale par une distri-
bution de Poisson est bonne `a partir de n = 20.
1.2 Introduction au teletrac 21
1.2.3 Superposition de n processus de Poisson independants
Soient N
j
= {N
(j,t)
; t 0}, j = 1, , n une suite nie de n Processus de
Poisson independants dintensites
j
.
Posons M = {M
t
; t 0} le processus somme des n precedents :
M
t
= N
(1,t)
+ +N
(n,t)
; t R
+
Nous allons nous poser la question suivante : quelle est la distribution de
probabilite du processus M. Nous pouvons montrer que le processus M est
encore un processus de Poisson dintensite
=
1
+ +
n
Donc si dans un nud de transit dun reseau il arrive n ux de trac de
type Poisson, alors le ux agrege suit aussi une loi de Poisson avec comme
intensite la somme des intensites des ux individuels.
1.2.4 Decomposition dun processus de Poisson
Il sagit ici du contexte dual du precedent. Supposons que le trac de sortie N
dun nud de transit du reseau soit un processus de Poisson dintensite et
supposons, pour xer les idees, que ce trac est route vers n nuds suivants
avec statistiquement un pourcentage de trac p
1
vers le nud 1, , et un
pourcentage de trac p
n
vers le nud n.
Bien entendu : p
1
+... +p
n
= 1.
En theorie de le dattente on appelle cette operation : echantillonnage
ou encore amincissement dun processus de Poisson par un processus de
Bernouilli.
Nous voulons determiner la distribution de probabilite du trac route vers
le noeud j, j = 1, , n .
Il est possible de montrer que ce trac suit aussi une loi de Poisson
dintensite p
j
.
1.2.5 Autres mod`eles de trac
Il est clair que si `a la place du trac transactionnel nous avions considere le
trac de transfert de chier, par nature beaucoup plus sporadique, lhypoth`ese
Poisson risque de ne pas etre valable.
22 Introduction aux mod`eles dattente dans les reseaux
En realite, lhypoth`ese Poisson nest plus bonne d`es que le trac devient
sporadique (dit bursty en anglais). Dautres travaux de recherche contin-
uent `a developper dautres mod`eles mathematiques qui representent mieux
les tracs sporadiques. Citons, `a titre dexemple, deux mod`eles importants
de source :
Processus ON/OFF
Processus MMPP
Processus ON/OFF
Un processus ON/OFF X est un processus de Markov {X
t
; t R
+
} `a temps
continue et `a 2 etats discrets 0, 1. Le temps de sejour de la trajectoire X
t
dans
letat 0 est distribuee suivant une loi exponentielle de param`etre . Le temps
de sejour de la trajectoire dans letat 1 est exponentiellement distribuee de
param`etre .
Dune mani`ere intuitive, une source ON/OFF est un generateur de trac
actif pendant un temps aleatoire D
1
et oisif pendant un temps aleatoire
D
2
. La distribution de ces temps aleatoires suivent des lois exponentielles
de param`etres et . Le temps D
1
est appele la duree dune rafale (ou
encore burst en anglais). Ce processus peuvent modeliser une source de
voix `a la sortie du codeur.
Les etudes portent sur la superposition dun nombre variable de sources
ON/OFF homog`enes (distribuees suivant la meme loi) ou encore heterog`enes.
On peut montrer que la superposition de n processus ON/OFF homog`enes
est un processus de Markov de type naissance et mort `a n + 1 etats et on
sait calculer son generateur innitesimal (voir le chapitre 3).
Des etudes ont montre que la superposition de sources ON/OFF peut etre
utilisee pour representer le trac de donnees `a faibles contraintes temporelles
(TELNET, FTP, WEB . . . ) entrant dans un multiplexeur statistique dacc`es
`a un reseau `a commutation de paquets.
Processus MMPP
Un processus MMPP est un processus de Poisson modulee {N
Jt
; t R
+
}
par un processus de Markov `a etat nis {J
t
; t R
+
} appele processus de
phase du MMPP. Soit n le nombre de phases. Quand J
t
= i; i = 1, , n le
processus de Poisson N
i
est dintensite
i
. Les sauts dintensite du Poisson
1.3 Description dune le dattente 23
sont commandes par les sauts du prosessus de Markov J
t
. Soit {A
(i,j)
; i, j
{1, , n}} le generateur innitesimal du processus J
t
. Nous savons que
A(i, i) = q
i
o` u q
i
est le param`etre de la duree exponentielle de sejour
de la trajectoire J
t
dans letat i.
A(i, j) = q(i)Q(i, j) o` u Q(i, j) est la probabilite de transition de J
t
entre la phase i `a linstant 0 et la phase j `a linstant T
1
Q(i, j) =
P{J
T
1
= j|J
0
= i} o` u T
1
est le premier instant de saut de J
t
apr`es
t = 0.
Certaines etudes ont montre que ce mod`ele mathematique peut representer
la superposition de ux voix/donnees `a lentree dun multiplexeur statistique
dun reseau `a integration de services. Dautres etudes montrent limportance
de ce mod`ele pour representer le trac de debordement dans un reseau `a
commutation de circuits.
Autres travaux
Dautres travaux recents se sont focalises sur la caracterisation du ux de
paquets qui circulent dans le reseau dorsal de lInternet. Ces etudes qui ont
ete menees par des specialistes de BELL Labs ont montre que le ux de
paquets IP presente un caract`ere tr`es sporadique et que cette sporadicite
est visible sur dierentes echelle de temps. Observee `a lechelle de temps
de la minute, de la seconde ou encore de la dizaine de milliseconde, le ux
agrege de donnees presente une sporadicite similaire, do` u le terme trac au-
tosimilaire pour qualier cette caracteristique. Les mod`eles mathematiques
developpes pour representer ce caract`ere sporadique autosimilaire utilisent la
theorie des processus stochastiques de mouvements browniens fractionnaires.
1.3 Description dune le dattente
1.3.1 La le generique
Nous allons introduire la notation de Kendall qui represente la le dattente
generique A/B/C/d : e. Dans ce 5-uplet
1. A represente le processus darrivee des unites de donnees (clients), il
est note
24 Introduction aux mod`eles dattente dans les reseaux
M (comme Markov) quand le processus suit une loi de Poisson
D quand le processus suit une loi constante (arrivee Deterministe
ou synchrone)
GI quand le processus suit une loi Generale Independante (pro-
cessus de renouvellement)
. . .
2. B represente le processus de service requis par chaque unite de donnee
(le client) au niveau du serveur, il est note
M (comme Markov) quand le processus suit une de loi exponen-
tielle
D quand le processus suit une loi constante (service deterministe)
GI quand le processus suit une loi generale independante
. . .
3. C represente le nombre de serveurs dans la le dattente. Ce nombre
entier varie entre 1 et linni.
4. d represente la capacite memoire du syst`eme dattente, cest donc le
nombre maximum de clients pouvant etre presents simultanement dans
le syst`eme. Ce nombre entier varie entre 1 et linni. Quand la capacite
memoire de la le est consideree comme illimitee (innie), ce param`etre
est omis.
5. e represente la discipline de service, par exemple :
FIFO : premier arrive premier servi (appelee aussi First Come
First Serve FCFS)
LIFO : dernier arrive premier servi (appelee aussi Last Come
First Serve LCFS)
SJF : Shortest Job First ou encore servir le travail le plus court
dabord
SRO : Service in Random Order ou encore servir en ordre aleatoire
. . .
Ce param`etre est omis si la politique est FIFO.
1.3 Description dune le dattente 25
1.3.2 Remarques generales
Il existe dautres lois darrivee ou de service (Erlang, hyper-exponentielle,
. . . ). Nous allons nous interesser principalement au service M ou D.
En eet, Ces processus representent assez raisonnablement ce qui se
passe dans les reseaux de donnees o` u le trac echange est principale-
ment de type transactionnel. De plus, en utilisant ces lois, nous avons
les resultats analytiques les plus complets. Notons enn que seuls les
mod`eles en M sont enti`erement resolus dans le cadre des reseaux de
les dattente.
Nous supposons toujours que les variables aleatoires en questions (inter-
arrivee, service requis) sont independantes identiquement distribuees
iid, et que les inter-arrivees et les services requis sont mutuellement
independantes. Lhypoth`ese iid veut dire que la theorie sinteresse
uniquement aux comportements stationnaires dans le temps. En realite,
lapproche adoptee va partir de lhypoth`ese que le syst`eme dattente est
stable, `a savoir quil poss`ede un regime stationnaire de fonctionnement
obtenu en faisant tendre le temps t vers linni, et den deduire les
conditions qui assurent la stabilite du syst`eme.
Dans les reseaux, si lhypoth`ese du trac darrivee suivant une loi de
Poisson est bonne dans certains cas precis (trac transactionnel), en
revanche la loi de service est moins bien connues. En eet, quand on
sinteresse au temps de transmission des unites de donnees, tr`es souvent
ce temps est constant ou assez peu variable pour un ux de trac xe
car dans la quasi totalite des reseaux un mecanisme de frangmentation
des unites de donnees est toujours implemente pour decouper les unites
de donnees en fragments de longueur constante. En revanche, si lon
sinteresse au temps de traitement dans lETTD (pour calculer par
exemple le temps de reponse), ou bien `a la duree dune communication
telephonique, dans ces cas il nexiste pas des resultats generaux pour
caracteriser la statistique du temps de service requis. Ceci etant, il est
courant de supposer que la duree dune communication telephonique
suit une loi exponentiellement distribuee de moyenne assez connue,
cette duree moyenne depend de la tarication.
26 Introduction aux mod`eles dattente dans les reseaux
1.4 Les principaux resultats de la le M/M/1
et de ses derivees
Dans toute la suite nous posons :
= lintensite du processus de Poisson des arrivees/unite de temps
(
1
= temps moyen inter-arrivee).
= lintensite du processus de Poisson des services/unite de temps
(
1
= temps de service requis moyen).


= / = cest le produit du taux moyen darrivee par le temps de
service moyen, cest donc un facteur de charge de la le avec un seul
serveur.
Lanalyse de la le M/M/1 se fait `a laide du processus de naissance et
de mort. Nous allons nous contenter de presenter uniquement la demarche
sans rentrer dans les details techniques.
1.4.1 Le processus de naissance et de mort
Cest un processus de Markov `a etats discrets dont le generateur innitesimal
est donne par
A =
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_

0

0
0 0 0

1
(
1
+
1
)
1
0 0
0
2
(
2
+
2
)
2
0
0 0
3
(
3
+
3
)
3
0
0 0 0
4
(
4
+
4
)
4
0 0 0 0
5
(
5
+
5
)
0 0 0 0 0
6
0 0 0 0 0 0
. . . . . .
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
(1.1)
Le generateur innitesimal est utilise pour calculer la loi de probabilite
stationnaire du syst`eme dattente solution du syst`eme lineaire
A = 0
1.4 Les principaux resultats de la le M/M/1 et de ses derivees 27
ou encore

0
=
1

1
(
i
+
i
)
i
=
i1

i1
+
i+1

i+1
avec i 1
On montre que si les conditions suivantes sont veriees

i=1

0

i1

1

i
<

i=1

1

i

1

i
=
alors le processus de naissance et de mort poss`ede une probabilite sta-
tionnaire de la forme

i
=

0

i1

1

i

0
avec (1.2)

0
= (1 +

i=1

0

i1

1

i
)
1
(1.3)
Remarque 1.1. Dans toute la suite, chaque fois que lon parle de regime per-
manent ou stationnaire du syst`eme dattente, cela veut dire que lon suppose
que le syst`eme dattente poss`ede une distribution de probabilite stationnaire
non degeneree et que cette distribution stationnaire est supposee etre prise
comme la distribution de probabilite initiale qui gouverne le comportement
dynamique du syst`eme. Intuitivement cela correspond `a letat du syst`eme
observe en faisant tendre t .
1.4.2 La le M/M/1
Dans ce cas

i
= avec i = 0, 1,

i
= avec i = 1, 2,
28 Introduction aux mod`eles dattente dans les reseaux
Calcul de la distribution de probabilite du nombre de clients dans
le syst`eme N
La resolution du syst`eme lineaire de Kolmogorov nous permet dobtenir la
forme analytique de la solution ainsi que la condition necessaire et susante
CNS pour que cette solution existe et soit strictement positive. Cette CNS
est que = / < 1. Dans ce cas cette solution stationnaire est donnee par

k
= P{N = k} =
k
(1 )
o` u N represente le nombre de clients dans le syst`eme en regime station-
naire. Ce qui permet de calculer la fonction generatrice de N :
Q(z)

= E
_
z
N

k=0
z
k
P{N = k}
=

k=0
z
k

k
(1 )
=
1
1 z
Calcul de la distribution de probabilite du temps de sejours S
Un client qui arrive dans le syst`eme en etat stationnaire va donc statis-
tiquement rencontrer N clients dej`a presents. Il va donc attendre un temps
W = NX correspondant au service de ces clients o` u X designe le temps de
service dun client. Il sera servi `a son tour puis il quittera le syst`eme. Donc
le temps de sejour du client dans le syst`eme est :
S = X +NX =
N+1

i=1
X
i
= X +W
o` u les X
i
sont iid suivant celle de X.
Pour calculer la distribution de probabilite de S on passe par la trans-
formee de Laplace de la densite de S :
S

(s)

= E
_
e
sS

On commence par evaluer


1.4 Les principaux resultats de la le M/M/1 et de ses derivees 29
E
_
e
sS
|N = k

= E
_
e
s
P
k+1
i=1
X
i
_
= (X

(s))
k+1
En deconditionnant par rapport `a N on obtient la distribution de S
S

(s) = E
_
e
sS

k=0
E
_
e
sS
|N = k

P{N = k}
=

k=0

k
(1 )(X

(s))
k+1
= X

(s)(1 )
1
1 X

(s)
Comme
X

(s) =

s +
Alors
S

(s) =
(1 )
s +(1 )
Ce qui montre que S est distribuee suivant une loi exponentielle de
param`etre (1 ) :
P{S t} = 1 e
((1)t
Comme le temps de service X est independant du temps dattente dans
la le W alors :
S

(s) = X

(s)W

(s)
Ce qui permet dobtenir la distribution de probabilite du temps dattente
dans la le :
W

(s) =
1
1 X

(s)
=
(1 )(s +)
s +(1 )
30 Introduction aux mod`eles dattente dans les reseaux
Calcul des premiers moments
Connaissant la distribution de probabilite stationnaire de N et de S nous
pouvons calculer les premiers moments de la mani`ere suivante :
A partir de la fonction generatrice Q(z) ou en utilisant directement la
distribution de probabilite de N on peut calculer le nombre moyen
de clients dans le syst`eme
E[N] =
d
dz
Q(z) |
z=1
=

k=0
kP{N = k}
Ce qui donne
E[N] =

1
Pour calculer la variance, on part de

2
N
= E
_
N
2

(E[N])
2
Or
E
_
N
2

k=1
k
2
P{N = k} =

k=1
k
2

k
(1 ) = (1 )

k=1
k
2

k
On peut calculer

k=1
k
2

k
=
(1 +)
(1 )
3
Ce qui donne
E
_
N
2

=
(1 +)
(1 )
2
et nalement

2
N
=

(1 )
2
1.4 Les principaux resultats de la le M/M/1 et de ses derivees 31
En utilisant la transformee de Laplace, on peut calculer le premier
moment de S et W :
E[S] =
_

t=0
tdP{S(t)}
=
d
ds
S

(s) |
s=0
=
1

E[W] =
_

t=0
tdP{W(t)}
=
d
ds
W

(s) |
s=0
=


S ayant une distribution exponentielle de param`etre (1 ) =
alors sa variance est

2
S
= (
1
(1 )
)
2
=
1
( )
2
Connaissant la variance de S et celle de X on peut deduire celle de W

2
W
=
2
S

2
X
=
(2 )
((1 ))
2
Le theor`eme de Little lie le nombre moyen de clients dans le syst`eme
`a lintensite du processus darrivee des clients et au temps de sejour
moyen du client dans le syst`eme :
E[N] = E[S]
Ce qui permet egalement de calculer le temps de sejour moyen E[S].
Le theor`eme de Little permet de lier egalement le nombre moyen de
clients en attente dans la le E[N
Q
] `a lintensite du processus darrivee
des clients et au temps dattente moyen du client dans la le :
32 Introduction aux mod`eles dattente dans les reseaux
E[N
Q
] = E[W]
Il est parfois interessant de normaliser les delais ci-haut par rapport `a
un service moyen egal `a lunite. Cela revient `a diviser E[S] et E[W]
par le temps de service moyen 1/. ce qui donne :
E[S]
1/
=
1
1
E[W]
1/
=

1
Quand la charge tend vers 1 le nombre moyen de clients dans le
syst`eme tend vers linni, il en est de meme du temps dattente moyen.
En inversant la transforme de Laplace W

(s), nous pouvons calculer la


distribution de probabilite du temps dattente dans le syst`eme
P{W t} = 1 e
(1)t
Sous la condition de stabilite du syst`eme < 1, et en regime permanent
le processus de sortie dune le M/M/1 est un processus de Poisson de
param`etre (le meme que celui du processus darrivee). Ce resultat
est connu comme le theor`eme de Burke.
1.4.3 La le M/M/m
Cest la le ayant m serveurs identiques o` u

i
= avec i = 0, 1, et

i
= i pour i m
= m pour i > m
La condition necessaire et susante de stabilite de la le est la meme
que dans le cas precedent en prenant en compte lexistence de m serveurs
identiques de meme capacite :
=

m
< 1
1.4 Les principaux resultats de la le M/M/1 et de ses derivees 33
La distribution stationnaire du nombre de clients dans le syst`eme est :
P{N = n} =
0
(m)
n
n!
pour n m
=
0
(m
m

n
)
m!
pour n > m
avec

0
= [
m1

k=0
(m)
k
k!
+ (
(m)
m
m!
)(
1
1
)]
1
qui est la probabilite que le syst`eme soit vide.
Un client qui arrive dans le syst`eme et qui trouve un nombre de client
n < m sera immediatement servi. En revanche ce client va attendre quand
n m. Cette remarque permet de calculer la probabilite dattente dun
client en sommant sur toutes les probabilites stationnaires ci-dessus pour
n m. On obtient ainsi la probabilite dattente connue sous le nom de
formule dErlang C
P{attente} =
0
(m)
m
(1 )m!
nous notons cette probabilite P
Q
Avec un demarche similaire `a celle presentee ci-haut pour la le elementaire
nous pouvons calculer
Le nombre moyen de clients dans le syst`eme
E[N] = m +
P
Q

1
Le temps de transit moyen dans le syst`eme E[S] et le temps dattente
moyen dans la le E[W]
E[S] =
1

+
P
Q
m
=
1

+E[W]
Les theor`emes de Little et de Burke sappliquent egalement `a la le
M/M/m.
Cas particulier
Considerons le cas particulier de la le M/M/2. Alors
=

2
34 Introduction aux mod`eles dattente dans les reseaux
P{N = 0} =
0
P{N = 1} =
0
2 =
1
P{N = k} =
0
2
k
=
k

0
=
1
1 + 2 + 2
2
1
1
=
1
1 +
<
0
|
M/M/1
= (1 )

k
=
1
1 +
2
k
= (1 )
2
k
1 +
>
k
|
M/M/1
= (1 )
k
Do` u
P
Q
|
M/M/2
=
1
1 +
(2)
2
(1 )2
=
2
2
1 +
< P
Q
|
M/M/1
=
En revanche
E[N] |
M/M/2
= 2+
2
2
1 +

1
=
2
1
2
=
2
1 +

1
>

1
= E[N] |
M/M/1
Et par la formule de Little
E[S] |
M/M/2
=
E[N]

|
M/M/2
> E[S] |
M/M/1
1.4.4 La le M/M/
Chaque client qui arrive dans le syst`eme trouve toujours un serveur disponible
(puisquil en existe une innite). Donc le client nattend jamais. Il sagit donc
dun mod`ele de retard pur o` u chaque client va sejourner dans le syst`eme un
temps aleatoire qui concide avec son propre service. Ainsi, un tel mod`ele
peut tr`es bien servir pour decrire le phenom`ene de perte de sequence des
unites de donnees du trac dans les reseaux.
Les principaux resultats de cette le sobtiennent en partant de la le
M/M/m et en faisant tendre m vers linni. Ceci permet davoir :
La loi stationnaire du nombre de clients dans le syst`eme : pour tout entier
n
P{N = n} =
0
(

)
n
n!
En sommant sur tous les entiers et en remarquant que cette somme doit
etre egale `a lunite nous pouvons deduire la probabilite p
0
que le syst`eme soit
vide
1.4 Les principaux resultats de la le M/M/1 et de ses derivees 35

0
= e
(

)
Cela veut dire que la distribution stationnaire du nombre de clients dans
le syst`eme suit une loi de Poisson de param`etre /.
Donc le nombre moyen de clients dans le syst`eme est
E[N] =

et par le theor`eme de Little on obtient le temps de sejour moyen dun


client
E[S] =
1

qui nest que le temps de service moyen (comme nous lavons remarque
au debut).
1.4.5 La le M/M/m/m avec perte
Il sagit en realite dun syst`eme similaire `a celui de la le M/M/m`a lexception
que quand le client arrive dans le syst`eme et que le celui-ci soit plein, le client
est considere comme perdu.
Donc la distribution de probabilite stationnaire de la le M/M/m est
la meme pour les m premi`eres probabilites, et les autres probabilites sont
identiquement nulles :
P{N = n} =
0
(

)
n
n!
pour n m
= 0 sinon
la somme de ce probabilites doit etre egale `a 1 do` u

0
= [
m

k=0

k
k!
]
1
avec = /.
Le concepteur de reseau sinteresse particuli`erement ` a la probabilite de
perte dun client (perte dun appel telephonique par exemple). Ceci a lieu
quand, lors son larrivee, le client trouve le syst`eme sature. La probabilite
de cet evenement est :

m
=
0

m
m!
36 Introduction aux mod`eles dattente dans les reseaux
Cette formule fondamentale est connue sous le nom formule Erlang B.
Elle est `a la base du dimensionnement des reseaux `a commutation de circuits.
En eet, le probl`eme de dimensionnement dun commutateur de circuits est
le suivant :
Etant donne le trac en nombre de communications/unite de temps
/ en Erlang
Trouver le nombre dunites de service m tel que
La probabilite quun appel arrive dans un syst`eme devenu bloquant
m
soit inferieure `a une certaine valeur
La probabilite de perte
m
represente la qualite de service oerte par
le reseau du point de vue de lusager. Quant au trac / il est estime en
fonction de nombre de postes telephoniques existants et/ou `a venir sur la base
dune activite moyenne par poste et par application (telephone, telecopieur,
terminal videotex, terminal informatique . . . ).
Plus generalement, le dimlensionnement du syst`eme peut etre formule des
mani`eres suivantes :
le dimensionnement : connaissant (la demande) et
m
(la qualite de
service) calculer la quantite de ressource necessaire m pour satisfaire la
demande de lutilisateur
la qualite de service : Connaissant m et calculer
m
qui est la prob-
abilite que le syst`eme devient bloquant
le controle dadmission : Connaissant
m
(la QoS) et m (nombre de
ressources disponibles) calculer le trac maximum quil est possible
dadmettre en satisfaisant la QoS
La formule Erlang B est un veritable outil de base pour dimesionner
reseaux qui orent les services en mode circuit (comme la telephonie par
exemple). Elle existe sous la forme dabaque appelee abaque dErlang ou de
tables dites tables de Palm.
1.5 Les principaux resultats de la le M/GI/1 37
1.5 Les principaux resultats de la le M/GI/1
1.5.1 La chane incluse
Lanalyse de le dattente M/GI/1 est plus complexe que celle de la le
M/M/1. En eet, si dans les les M/M/. nous avons pu montrer que le
nombre de clients dans le syst`eme est un processus de Markov `a temps con-
tinu, ici il nen est rien.
Notons
Y
n
le nombre de clients dans le syst`eme juste apr`es le depart du ni`eme
client.
X
n
le temps de service du ni`eme client. Nous supposons que X
n
est un
processus de renouvellement (les X
n
sont iid suivant une loi generale).
En particulier, si le service est exponentiel de param`etre (ie nous
sommes dans le cas de la le M/M/1) alors E[X
n
] = 1/ pour tout n.

k
; k N une variable enti`ere `a valeurs dans {0, 1} telle que
k
= 0 si
k = 0 et
k
= 1 si k = 1, 2, .
lintensite du processus de Poisson darrivee A
t
; t R
+
des clients
dans la le.
Alors il est facile de voir que Y
n+1
et Y
n
sont lies par une equation de
recurrence
Y
n+1
= Y
n

Yn
+A
X
n+1
O` u A
X
n+1
est le nombre darrivees dans la le pendant la duree de service
du ni`eme client. Lequation precedente montre egalement que Y
n
est une
chane de Markov. En eet, le futur Y
n+1
de la chane apr`es le ni`eme depart et
son passe Y
k
; k < n sont conditionnellement independants `a la connaissance
du present Y
n
de la chane. Ainsi, le nombre de clients dans le syst`eme
juste apr`es les instants de depart de clients est une chane de Markov `a etats
discrets appelee la chane incluse de la le M/GI/1.
Lanalyse de lequation de recurrence sur Y
n
permet de determiner la
matrice de transition de la chane incluse et de conclure que la condition
necessaire et susante de stabilite du syst`eme est que < 1 avec = E[X].
38 Introduction aux mod`eles dattente dans les reseaux
1.5.2 Les formules de Pollaczek-Khinchin
Les resultats importants de la le M/GI/1 sont connus sous le nom des
formules de Pollaczek-Khinchin (P-K). Ces resultats analytiques sont obtenus
directement `a partir de lanalyse basee sur lequation de recurrence de Y
n
et
en faisant tendre n .
La premi`ere serie des formules de P-K donne les principaux param`etres
moyens de la le (nombre moyen de clients dans le syst`eme, les delais moyens
de transit et dattente). Les autres formules de P-K donnent les distributions
de probabilite du nombre de clients dans le syst`eme ainsi que les transformees
de Laplace des temps dattente et de sejour dans le syst`eme.
Les valeurs moyennes
On montre que sous la condition de stabilite < 1 que le nombre moyen
de clients dans le syst`eme est
lim
n
E[Y
n
] = E[Y ] = +

2
E[X
2
]
2(1 )
Par la formule de Little nous obtenons le temps de sejour moyen dun
client dans le syst`eme
E[S] = E[X] +
E[X
2
]
2(1 )
Et en remarquant que ce delai se decompose en une somme du delai de
service moyen plus le delai dattente moyen dans la le on en deduit que
E[W] =
E[X
2
]
2(1 )
Il existe une autre forme utile de la formule P-K
E[S] = E[X] +
E[X] (1 +C
2
X
)
2(1 )
o` u
C
2
X
=

2
X
(E[X])
2
est le coecient de variation de la loi de service X. En particulier, si
la loi de X est exponentielle alors
2
X
= (E[X])
2
= (1/)
2
ce qui donne un
C
2
X
= 1.
1.5 Les principaux resultats de la le M/GI/1 39
Remarque 1.2. Nous pouvons noter une dierence importante dans la for-
mule de P-K entre la le M/GI/1 et la le M/M/1. En eet, la formule de
P-K fait intervenir explicitement le moment du second ordre E[X
2
] du service
requis. Dans le cas de la le M/M/1, seul le premier moment E[X] = 1/
intervient par le biais du facteur de charge .
Cas Particuliers
1. Service exponentiel de param`etre
Il est facile de montrer que dans ce cas particulier :
E
_
X
2

=
2

2
Ce qui permet de retrouver les resultats de la le M/M/1, et en parti-
culier
E[W]
E[X]
=

1
2. Service constant et le M/D/1
Dans ce cas
E[X] = X = constante
et
E
_
X
2

= X
2
Utilisant lautre forme de la formule de P-K, le service etant deterministe

2
X
= 0 do` u C
2
X
= 0
Do` u
E[W]
E[X]
=

2(1 )
Cela veut dire que le delai dattente dans la le M/D/1 est moitie
moins grand que dans une le M/M/1.
On peut aussi montrer quil en est de meme pour le nombre de clients
dans le syst`eme ou dans le le dattente.
40 Introduction aux mod`eles dattente dans les reseaux
La deuxi`eme forme de la formule de P-K montre que parmi toutes les
les M/GI/1 cest la le M/D/1 qui minimise E[S] (donc E[N]) car
cest la le pour laquelle C
2
X
= 0 (est minimum).
Ce resultat a une portee plus generale : pour diminuer le delai il faut
diminuer lalea. Les syst`emes qui sont enti`erement deterministes (la
le D/D/1) nont pas dattente du tout !... Ces syst`emes sont ceux
rencontres en transmission audio sur des reseaux `a commutation de
circuit.
Une des consequences de cette remarque est que la le M/M/1 peut
etre regardee comme une approximation pessimiste dune le M/D/1.
La distribution du nombre de clients dans le syst`eme
En notant
Q
n
(z)

= E
_
z
Yn

k=0
P{Y
n
= k}z
k
et
Q(z) = lim
n
Q
n
(z)
alors il est possible de prouver que
Q(z) = X

( z)
(1 )(1 z)
X

( z) z
avec X

(s) la transformee de Laplace de la loi (densite) du temps de


service.
En particulier, pour la le M/M/1
X

( z) =

+s
|
(s=z)
Ce qui donne
Q(z) =
1
1 z
1.5 Les principaux resultats de la le M/GI/1 41
La distribution des delais dans le syst`eme
La politique de service etant de type FIFO et en supposant toujours que
< 1, alors le nombre de clients en regime stationnaire Y dans le syst`eme
qui restent apr`es le depart dun client generique (ie quand n ) concide
avec le nombre darrivees pendant la duree de sejour S du client generique
dans le syst`eme. Do` u
E
_
z
A
S

= Q(z)
Or il est facile de voir que
E
_
z
A
S

= S

( z)
ce qui donne apr`es un changement de variable lexpression analytique de
la transformee de Laplace du temps de sejour dans le syst`eme
S

(s) = X

(s)
s(1 )
s +X

(s)
Pour obtenir lexpression de la distribution du temps dattente W en
regime stationnaire on part de
S = W +X
or W X donc S

(s) = W

(s)X

(s) ce qui donne


W

(s) =
s(1 )
s +X

(s)
1.5.3 La periode dactivite et le cycle de fonctionnement
Nous allons noter BP
(n)
et BP respectivement la periode dactivite de
condition initiale n et la periode dactivite elementaire denies par
BP
(n)
=
_
Inf{t > 0, Y
t
= 0 | Y
0
= n + 1, Y
0
= n} si < 1
si 1
BP =
_
Inf{t > 0, Y
t
= 0 | Y
0
= 0, Y
0
= 1} si < 1
si 1
42 Introduction aux mod`eles dattente dans les reseaux
Intuitivement, une periode dactivite elementaire represente le temps qui
separe linstant darrivee dun client dans un syst`eme vide de linstant de
depart du dernier client du syst`eme laissant derri`ere lui une le dattente
vide.
Alors
Il est possible de prouver que la distribution de probabilite de BP
(n)
est un produit de convolution dordre n de celle de BP. Donc la con-
naissance de la distribution de BP sut pour calculer celle de BP
(n)
pour tout n.
En notant par G

(s) la transformee de Laplace de la loi (densite) de


BP, on peut montrer que
G

(s) = X

[s + G

(s)]
Do` u la transformee de Laplace de la loi (densite) de BP
(n)
G

(n)
(s) = (X

[s + G

(s)])
n
La periode dactivite joue un role fondamental dans letude des syst`emes
(les) de priorite.
On denit une periode dinactivite comme lintervalle de temps I
separant linstant de depart du dernier client du syst`eme (laissant derri`ere
lui une le dattente vide) de linstant darrivee du prochain client qui com-
mence une nouvelle periode dactivite. Dans une le M/GI/1, le processus
du temps interarrivee des clients est exponentiel de param`etre , donc
P{I t} = 1 e
t
On denit un cycle de fonctionnement C comme la somme
C = I +BP
Ce qui permet de calculer la transformee de Laplace de la loi de C.
Compte tenu du fait que le processus darrivee est independant de letat
de la le dattente, alors I BP et
C

(s) = I

(s)G

(s)
1.6 Les reseaux de les dattente `a forme produit 43
Soit
C

(s) =

+s
X

[s + G

(s)]
Remarque 1.3. Malheureusement il ny a pas lequivalent du theor`eme de
Burke pour les les M/GI/1 qui ne garantissent absolument pas la conser-
vation du caract`ere Poissonnien des ux entrants.
1.6 Les reseaux de les dattente `a forme pro-
duit
1.6.1 Introduction
Nous allons etudier une classe importante de reseaux de les dattente tr`es
utilisee dans les applications des probl`emes doptimisation des reseaux. Cette
classe est appelee Reseaux de Jackson du nom du mathematicien qui les
a etudie `a la n des annees cinquante.
Plus tard au milieu des annees soixante dix quatre specialistes de les
dattente : F.Baskett, K.M.Chandy, R.R.Muntz et F.G.Palacios, dans un
article paru dans le Journal of ACM ont generalise les resultats de Jack-
son en relaxant certaines contraintes sur les lois de service. Ces reseaux
generalises sont appeles Reseaux BCMP suivant les initiales des quatre
mathematiciens.
Les reseaux de Jackson et leur generalisation avec les reseaux BCMP
appartiennent `a la classe des reseaux Markoviens `a forme produit bases pric-
ipalement sur les les dattente M/M/. , avec eventuellement des variantes
particuli`eres de service pour les reseaux BCMP. En ce sens que leur comporte-
ment, en terme du nombre de clients dans le reseau, et sous la condition de
stabilite du syst`eme, est decrit par une distribution de probabilite discr`ete
qui se factorise en produit de probabilites marginales. Chacune de ces prob-
abilite marginale est celle dune le M/M/. qui represente chaque nud du
reseau. Cette factorisation traduit donc une independance statistique en-
tre les dierents nuds du reseau. Tout se passe donc, sous la condition
de stabilite du reseau, comme si chaque nud se comporte independament
de lautre. La distribution de probabilite du vecteur aleatoire du nombre
de client dans le reseau sobtient en composant les probabilites marginales
44 Introduction aux mod`eles dattente dans les reseaux
des dierentes composantes du vecteur. La consequence importante de cette
factorisation est de simplier considerablement le probl`eme numerique.
Nous avons vu au paragraphe precedent que la le M/M/1 est pes-
simiste en terme de nombre de clients dans le syst`eme ou en terme de delai.
Comme le service de transmission des unites de donnees dans un reseau
teleinformatique manipule tr`es souvent des unites de donnees de longueur
constante, alors la modelisation des reseaux de donnees `a laide des reseaux
de Jackson donne une estimation pessimiste du comportement du reseau.
Cette conclusion a ete validee par des simulations et par lobservation des
reseaux reels existants. Par ailleurs, comme la le M/D/1 ne preserve pas
le caract`ere Poissonnien, nous tombons vite dans le cadre de la theorie des
reseaux de le dattente de type GI/GI/1 o` u nous navons pas de resultats
generaux.
En conclusion, le mod`ele de type reseau de Jackson ou encore BCMP
va etre un outil pour etudier analytiquement les reseaux `a commutation de
paquets. Ces mod`eles donneront des resultats pessimistes en termes de temps
de transit ou de nombre de clients dans le reseau. Pour aner letude, on
peut recourir dans un deuxi`eme temps `a la simulation. Tous les logiciels
doptimisation des reseaux de commutation de paquets (et de circuits) sont
bases sur ces mod`eles `a forme produit.
1.6.2 Les reseaux de Jackson
Nous allons dabord decrire les reseaux de Jackson. Nous donnerons ensuite
la forme de la distribution de probabilite du nombre de clients dans le reseau.
Il existe deux classes de reseaux de Jackson :
Les reseaux ouverts
Les reseaux fermes
Les reseaux fermes ne communiquent pas avec le monde exterieur et contien-
nent une nombre ni de clients qui tournent en permanence dans le reseau.
Nous verrons dans le chapitre consacre au controle de ux une modelisation
du mecanisme de la fenetre utilisant un reseau ferme.
En telecommunication, les reseaux ouverts sont largement utilises pour
modeliser le routage. En eet, ces reseaux communiquent avec le monde
exterieur, et peuvent potentiellement contenir un nombre illimite de clients.
Pour decrire les reseaux de Jackson nous devons specier
1.6 Les reseaux de les dattente `a forme produit 45
`
_
`
_
`
_
`
_
`
_

i
j
p
ij
k
p
ik
m
p
jm
n
p
mn

`
`

`
`
p
jo
p
no
p
mo
p
ko
p
io

om

oi

oj

on
Figure 1.1: Reseaux de Jackson
46 Introduction aux mod`eles dattente dans les reseaux
1. Le nombre de nuds du reseau
Soit n le nombre de nuds, quand nous considerons un reseau de Jack-
son ouvert le monde exterieur sera considere comme un n + 1 i`eme
nud et sera designe par o
2. Description de chaque nud
Chaque nud i est une le dattente avec un service exponentiel de
moyenne 1/
i
. Le nud peut contenir m
i
serveurs, m
i
= 1, 2, ,
qui seront supposes avoir une capacite de service identique.
3. La topologie du reseau en termes de r`egles de routage entre
les nuds
Elle est denie par une matrice qui donne pour chaque nud i la prob-
abilite p
ij
de router une unite de donnee (en dautres termes le pour-
centage de trac qui sera route . . . ) vers chaque nud j du reseau.
Dans le cas dun reseau ouvert, le routage vers lexterieur du reseau
sera eectue avec la probabilite p
io
. Donc, les r`egles de routage sont
donnees par une matrice stochastique (ie une matrice o` u, pour un indice
de ligne xe, la somme des colonnes est egale `a 1)
M =
_
_
_
_
_
_
_
p
11
p
12
p
1n
p
1o
p
21
p
22
p
2n
p
2o

. . . . . .
p
n1
p
n2
p
nn
p
no
_
_
_
_
_
_
_
avec
p
io
+
n

j=1
p
ij
= 1; avec i = 1, , n
On suppose que les r`egles de routage sont independantes de letat du
reseau. Cette supposition est valable en regime stationnaire, ie en de-
hors du fonctionnement `a forte charge (congestion) ou des pannes des
nuds ou des liaisons.
4. La statistique du trac qui vient de lexterieur du reseau
(reseau ouvert)
1.6 Les reseaux de les dattente `a forme produit 47
Chaque nud i peut recevoir un trac exterieur suivant une loi de
Poisson de param`etre
oi
Ayant precise toutes ces hypoth`eses, il est clair que le reseau de les
dattente sera stable si et seulement si chacun des n nuds du reseau lest.
Pour verier la stabilite dun nud nous avons besoin de calculer le trac
total qui le traverse venant de lexterieur (si le reseau est ouvert) et en transit
`a partir des autres nuds.
Les equations de trac
Etant donnee la matrice de routage M et le trac exterieur eventuel
arrivant sur le nud, nous pouvons ecrire les equations de trac pour un
reseau ouvert en chaque nud i

i
=
oi
+
n

j=1

j
p
ji
avec i = 1, , n
Bien entendu dans le cas dun reseau ferme nous avons
oi
0 pour
tous les nuds i. Les equations de trac pour un reseau ferme expriment
donc simplement que pour chaque nud i il y a la conservation du ux entre
le trac qui sort du nud (premier membre) et trac qui arrive au nud
(second membre)

j=i
p
ij
=

j=i

j
p
ji
Connaissant le trac total qui arrive `a un nud, la condition de stabilite
du nud senonce simplement comme :
i = 1, , n;

i
m
i

i
< 1
avec m
i
= 1, 2, (eventuellement si le nud contient plusieurs serveurs)
Il existe un theor`eme qui decrit le processus de sortie dun reseau de le
dattente ouvert.
Proposition 1.1. theor`eme de Burke pour les reseaux de le dattente
ouverts
Sous la condition de stabilite du reseau de Jackson ouvert, en regime
permanent, le processus de sortie du reseau est Poissonnien.
48 Introduction aux mod`eles dattente dans les reseaux
Posons N = (N
1
, , N
n
) le vecteur aleatoire representant le nombre de
clients dans les n nuds du reseaux.
Nous avons le resultat important suivant
Proposition 1.2. Theor`eme de Jackson
Sous la condition de stabilite du reseau de le dattente :
i
< 1 i
Reseaux ouverts
La distribution de probabilite stationnaire du nombre de clients dans le
reseau se factorise en un produit de probabilites marginales
P{N
1
= k
1
, , N
n
= k
n
} = P{N
1
= k
1
} P{N
n
= k
n
}
chacune de ces probabilites marginales P{N
i
= k
i
} etant denie par
P{N
i
= k
i
} =
b
i

k
i
i

i
(1)
i
(k
i
)
avec b
i
une constante de normalisation satisfaisant
1
b
i
=

k=0

k
i

i
(1)
i
(k)
et
i
(l) la capacite de service oerte par le nud i quand le nombre de
clients presents dans le nud est l, le trac entrant
i
dans les nuds
i est donne par les equations de trac denies ci-dessus.
Reseaux fermes
La distribution de probabilite stationnaire se met sous la forme
P{N
1
= k
1
, , N
n
= k
n
} = B
K

k
1
1

1
(1)
1
(k
1
)


kn
n

n
(1)
n
(k
n
)
o` u B
K
est une constante de normalisation denie par
B
K
= [

k
1
1

1
(1)
1
(k
1
)


kn
n

n
(1)
n
(k
n
)
]
1
avec K = k
1
+ + k
n
representant le nombre ni de clients dans le
reseau ferme.
1.6 Les reseaux de les dattente `a forme produit 49
Remarque 1.4. Dans le cas dun reseau ferme, comme le nombre de clients
dans le reseau est ni, les longueurs de les dattente ne sont pas independante.
Donc, stricto senso, nous navons pas une forme produit car la loi ne se fac-
torise pas en produit de probabilites marginales.
Cas particulier du theor`eme de Jackson (reseau ouvert)
Supposons pour simplier lecriture que toutes les les dattente sont de
type M/M/1 dans le reseau alors i
i
(k) =
i
k,
1
b
i
=

k=0

k
i

k
i
=

k=0

k
i
=
1
1
i
Alors la distribution marginale est donnee par
P{N
i
= k} =
k
i
(1
i
); i = 1, , n
A partir de la distribution marginale de la le i nous pouvons calculer le
nombre moyen de client dans la le et, par le theor`eme de Little, le delai de
transit moyen dans le nud i. Ainsi, pour une route donnee dans le reseau,
il est possible, en sommant sur les delais de transit des nuds de la route,
de calculer le temps de transit moyen le long de cette route.
1.6.3 La generalisation des reseaux de Jackson : les
reseaux BCMP
F.Baskett, K.M.Chandy, R.R.Muntz et F.G.Palacios ont montre que la dis-
tribution de probabilite du nombre de paquets dans le reseau se factorise en
forme produit sous des conditions plus generales que dans le theor`eme de
Jackson :
1. Nombre ni de classes k de paquets, chaque classe suit un service expo-
nentiel de param`etres {
j
i
}; i = 1, , n; j = 1, , k pour un reseau `a
n nud et k classes.
2. Dans le cas dune seule classe de paquets les les dattentes suivantes :
M/GI/1 avec la politique processor sharing
M/GI/
M/GI/m avec la politique LIFO et priorite preemptive resume
50 Introduction aux mod`eles dattente dans les reseaux
On impose egalement une contrainte mathematique technique sur la trans-
formee de Laplace du service requis.
Nous appelons politique processor sharing une politique de partage du
serveur entre les clients presents dans le syst`eme. Pour xer les idees, si dans
le syst`eme, `a un instant t il y a x clients presents, alors sur une seconde de
temps chaque client va recevoir un service de 1/x secondes. Les clients sont
servis cycliquement. Il est donc clair que cette politique est du type partage
du temps, et le temps du processeur alloue `a un client par unite de temps
est variable en fonction du nombre de clients presents dans le syst`eme.
Nous appelons politique LIFO preemtive resume une politique o` u la
priorite est donnee au dernier client qui arrive. Le client le plus prioritaire
va interrompre le client en cours de service. Mais le service dej`a alloue `a un
client nest pas perdu. Le service du client interrompu reprend au point o` u
linterruption a eu lieu.
En guise de commentaire sur ces services generaux, il est clair quils ne
sont pas tr`es adaptes `a la modelisation des reseaux de commutation par
paquets. En revanche la possibilite de prendre en compte plusieurs classes
de clients permet de modeliser des tracs (de service exponentiellement dis-
tribue) de natures dierentes (par exemple trac paquets X25 et trac data-
gramme).
Chapter 2
La le M/GI/1 multiclasse
2.1 La chane incluse
Dans ce qui suit, supposons quil y a n classe de clients qui arrivent dans la le
et que ce nombre n est ni. Nous supposons le processus darrivee de la classe
i est Poisson dintensite
i
, i = 1, , n. Nous supposerons que les processus
de Poisson des dierentes classes i sont mutuellement independants. Ce qui
permet de deduire que le processus agrege des arrivees suit egalement une
distribution de Poisson dintensite =

i
. On note X
i
le service requis
par la classe i. Ce service suit une distribution GI de moyenne E[X
i
] =
1

i
.
On pose
p
i
=

i

i
=
i
E[X
i
]
E[X]

=
n

i=1
p
i
E[X
i
]


=
n

i=1

i
=
n

i=1

i
E[X
i
] = E[X]
p
i
sinterpete comme la probabilite quune arrivee oit de type i. X est
une variable aleatoire auxiliaire qui a une esperance egale au service moyen
pondere de toute les classes.
Dans ce qui suit, nous designons par
52 La le M/GI/1 multiclasse
Y la variable aleatoire nombre de clients dans le syst`eme en regime
stationnaire.
Q(z)

= E
_
z
Y

la fonction generatrice de Y .
W le temps dattente dans la le dun client en regime stationnaire,
notons que ce delais est le meme pour toutes classes `a cause de la
politique de service FIFO.
S
i
le temps de sejour dun client de la classe i. Ce temps est egal
S
i
= W +X
i
.
W

(s) = E
_
e
sW

la transformee de Laplace de la distribution de W.


S

i
(s) = E
_
e
sS
i

la transformee de Laplace de la distribution de S


i
.
Il est clair que la le dattente admet un regime stationnaire ssi < 1.
Soit Y
k
le nombre de clients dans la le dattente juste apr`es le depart du
k
ieme
client. Le nombre de clients dans la le dattente apr`es le depart du
client (k + 1), Y
k+1
, est donne par lequation detat suivante : (gure ??):
Y
k+1
= Y
k

Y
k
+A
X
k+1
o` u :

Y
k
avec k N est une variable enti`ere `a valeurs dans {0, 1} telle que

Y
k
= 0 si Y
k
= 0 et
Y
k
= 1 si Y
k
= 1, 2, .
A
X
k+1
est le nombre darrivees dans la le pendant la duree de service
du (k+1)i`eme client.
Conditionnellement `a la connaissance du present Y
k
juste apr`es le depart
dun client, le futur Y
k+1
est independant du passe Y
k1
`a cause de caract`ere
Markovien du processus de Poisson des arrivees. Donc Y
k
est bien une chane
de Markov dite la chane incluse de la le M/GI/1 multiclasse.
2.2 Etude du nombre darrivees durant le ser-
vice dun client
Dans la variable A
X
il y a trois aleas : la classe de service, la duree du service
et le nombre darrivees. Le calcul de la fonction generatrice E
_
z
Ax

se fera
en deux etapes.
2.2 Etude du nombre darrivees durant le service dun client 53
La premi`ere etape consiste `a calculer la probabilite que le nombre darrivees
dans la le durant la duree de service du client (k + 1) soit egal `a m :
P{A
X
k+1
= m} =
n

i=1
P{X
k+1
de type X
i
}P{A
X
i
= m}
Or
P{A
X
i
= m} =
_

0
(t)
m
m!
e
t
dX
i
(t)
et
P{X
k+1
de type X
i
} = p
i
do` u
P{A
X
k+1
= m} =
n

i=1
p
i
_

0
(t)
m
m!
e
t
dX
i
(t)
A partir de ces probabilites, il est possible de calculer directement le nom-
bre moyen darrivees E
_
A
X
k+1

ainsi que la fonction generatrice E


_
z
A
X
k+1
_
.
E
_
A
X
k+1

m=1
m
n

i=1
p
i
_

0
(t)
m
m!
e
t
dX
i
(t) (2.1)
=
n

i=1
_

0

m=1
m

(t)
m
m!
e
t
dX
i
(t)
=
n

i=1
_

0

(t)e
t
(

m=1
(t)
m1
(m1)!
)dX
i
(t)
=
n

i=1

i
_

0
tdX
i
(t) =
n

i=1

i
E[X
i
] =
Comme dans la le M/GI/1, le nombre moyen darrivees pendant un service
est egale `a . La stabilite de la le requiert que ce nombre soit < 1.
54 La le M/GI/1 multiclasse
Dautre part, fonction generatrice de A
X
k+1
E
_
z
A
X
k+1
_
=

m=0
z
m
n

i=1
p
i
_

0
(t)
m
m!
e
t
dX
i
(t) (2.2)
=
n

i=1
p
i
_

0
e
t

m=0
z
m
(t)
m
m!
dX
i
(t)
=
n

i=1
p
i
_

0
e
t(z)
dX
i
(t)
=
n

i=1
p
i
X

i
( z)
2.3 La fonction generatrice du nombre de clients
dans le syst`eme
Revenons maintenant `a lequation detat de la chane incluse pour calculer
la fonction generatrice du nombre de clients dans le syst`eme en regime sta-
tionnaire.
E
_
z
Y
k+1

= E
_
z
Y
k

Y
k

E
_
z
A
X
k+1
_
Or,
E
_
z
Y
k

Y
k

= z
0
P{Y
k
= 0} +

m=1
z
m1
P{Y
k
= m} (2.3)
= P{Y
k
= 0} +
E
_
z
Y
k

P{Y
k
= 0}
z
En faisant tendre k , et sous la condition que < 1 on obtient :
Q(z) = lim
k
E
_
z
Y
k+1

= lim
k
E
_
z
Y
k

(2.4)
= [
0
+
Q(z)
0
z
]
n

i=1
p
i
X

i
( z)
avec
0
= 1 Finalement, nous obtenons :
Q(z) =
(1 )(1 z)

n
i=1
p
i
X

i
( z)

n
i=1
p
i
X

i
( z) z
2.4 Les formules de Pollaszek-Khintchine 55
2.4 Les formules de Pollaszek-Khintchine
Pour calculer le nombre moyen de clients dans le syst`eme, il sut de calculer
d
dz
Q(z) |
z=1
= E[Y ]
On peut aussi partir directement de lequation detat de la chane incluse
en passant les deux membres au carre et en prenant lesperance de chaque
membre.
E
_
Y
2
k+1

= E
_
Y
2
k
+
2
Y
k
+A
2
X
k+1
2Y
k

Y
k
+ 2Y
k
A
X
k+1
2
Y
k
A
X
k+1
_
Lorsque k tend vers linni, Y
k
et Y
k+1
tendent vers Y . Dautre part,
E[
Y
k
] = P(Y
k
> 0) = 1
0
=
En simpliant, on obtient :
E[Y ] = +
E
_
A
2
X
k+1
_

2(1 )
Calculons maintenant E
_
A
2
X
(k+1)
_
. Pour ce faire, evaluons E
_
z
A
X
(k+1)
_
.
E
_
z
A
X
(k+1)
_
=
n

i=1
p
i
X

i
( z)
d
2
dz
2
E
_
z
A
X.

|
z=1
= E
_
A
2
X.

(2.5)
=
n

i=1
p
i
d
2
dz
2
X

i
( z) |
z=1
=
n

i=1
p
i

2
(
2
X
i
+ (E[X
i
])
2
)
=
n

i=1

i
(
2
X
i
+ (E[X
i
])
2
)
Ce qui donne la formule de Pollaszek-Khintchin pour la longueur moyenne
de la le :
56 La le M/GI/1 multiclasse
E[Y ] = +

n
i=1

i
(
2
X
i
+ (E[X
i
])
2
)
2(1 )
= +

n
i=1

i
E[X
2
i
]
2(1 )
Or, le temps de sejour moyen E[S
i
] dun client de classe i sexprime comme
:
E[S
i
] = E[X
i
] +E[W]
En decomposant E[Y ] :
E[Y ] =
n

i=1

i
+

n
i=1

i
E[X
2
i
]
2(1 )
(2.6)
=
n

i=1
p
i
E[X
i
] +

n
i=1

i
E[X
2
i
]
2(1 )
= (
n

i=1
p
i
E[X
i
] +

n
i=1

i
E[X
2
i
]
2(1 )
)
= (
n

i=1
p
i
(E[X
i
] +

n
i=1

i
E[X
2
i
]
2(1 )
))
= (
n

i=1
p
i
E[S
i
])
Denissons
E[S]

=
n

i=1
p
i
E[S
i
]
avec
E[S
i
] = E[X
i
] +

n
i=1

i
E[X
2
i
]
2(1 )
(2.7)
= E[X
i
] +E[W]
Ce qui fait apparatre la formule de Little
E[Y ] = E[S]
et
2.5 Analyse de la distribution du delai 57
E[S] = E[X] +

n
i=1

i
(
2
X
i
+ (E[X
i
])
2
)
2(1 )
(2.8)
= E[X] +E[W]
=
n

i=1
p
i
E[S
i
]
et donc le temps dattente moyen dans la le :
E[W] =

n
i=1

i
(
2
X
i
+ (E[X
i
])
2
)
2(1 )
(2.9)
2.5 Analyse de la distribution du delai
Soit A
S
le nombre darrivees pendant la duree de sejour S du paquet generique
(c-`a-d quand n ) dans le syst`eme.
La politique de service etant de type FIFO et en supposant toujours que
< 1, alors le nombre de paquets en regime stationnaire Y dans le syst`eme
qui restent apr`es le depart dun paquet generique concide avec le nombre
darrivees pendant la duree de sejour S du paquet generique dans le syst`eme,
A
S
. Do` u :
A
S
= Y (2.10)
Exprimee avec les fonctions generatrices
E
_
z
A
S

= Q(z) =
(1 )(1 z)

n
i=1
p
i
X

i
( z)

n
i=1
p
i
X

i
( z) z
En procedant de la meme mani`ere que celle utilisee lors du calcul de la
fonction generatrice de A
X
, on obtient
E
_
z
Y

= E
_
z
A
S

(2.11)
=
n

i=1
E
_
Z
A
S
| S de type i

p
i
=
n

i=1
p
i
E
_
Z
A
S
i

58 La le M/GI/1 multiclasse
Or
E
_
z
A
S
i

= S

i
( z)
Donc,
E
_
z
Y

=
n

i=1
p
i
E
_
z
A
S
i

(2.12)
=
n

i=1
p
i
S

i
( z)
=
(1 )(1 z)

n
i=1
p
i
X

i
( z)

n
i=1
p
i
X

i
( z) z
Pour obtenir lexpression de la distribution du temps dattente W en
regime stationnaire, on part de
S
i
= W +X
i
Or, W X
i
. Ce qui donne i :
S

i
(s) = W

(s)X

i
(s)
Faisons un changement de variable en rempla cant s par z. Lequation
2.13 devient :
S

i
( z) = W

( z)X

i
( z)
Donc,
n

i=1
p
i
S

i
( z) =
n

i=1
p
i
W

( z)X

i
( z) (2.13)
=
(1 )(1 z)

n
i=1
p
i
X

i
( z)

n
i=1
p
i
X

i
( z) z
(2.14)
Donc,
W

( z) =
1

n
i=1
p
i
X

i
( z)
(1 )(1 z)

n
i=1
p
i
X

i
( z)

n
i=1
p
i
X

i
( z) z
(2.15)
Exprimons W

en fonction de s, nous obtenons alors :


W

(s) =
s(1 )
s +

n
i=1

i
X

i
(s)
(2.16)
Chapter 3
Mod`eles de trac
3.1 Introduction au teletrac
A la base des probl`emes de dimensionnement du reseau, il faut avoir une
connaissance assez precise des lois statistiques qui gouvernent larrivee des
unites de donnees du trac qui traversent le reseau. Cette connaissance est
importante pour la modelisation. Dans le domaine des telecommunications,
letude de la statistique du ux de trac est le probl`eme central du teletrac.
Nous allons etudier deux classes de mod`eles de source de trac. La
premi`ere sera basee sur des processus stochastiques plus ou moins generaux.
La seconde est obtenue `a partir des mesures eectuees sur des traces de ux
reels observees `a la sortie des codeurs de sources ou dans les routeurs qui
composent le reseau.
Lexperience et les observations montrent ques la validite des mod`eles est
presque toujours liee `a lechelle de temps de lobservation et quil faudrait
distinguer les echelles de temps suivants :
Appel
Activite (question/reponse)
Rafale
Paquet
Certains mod`eles sont appropries uniquement `a certaines echelles de temps.
60 Mod`eles de trac
3.2 Bref rappel sur les processus de Markov
`a etats discrets
Plusieurs mod`eles de trac qui vont etre analyses dans les paragraphes qui
vont suivre sont des processus de Markov `a temps continue et etats discrets.
De plus, ces processus sont homog`enes par rapport au temps. Rappelons que
le caract`ere homog`ene signie que le semi-groupe de transition du processus
est homog`ene par rapport au temps. En eet, soit {Y
t
, t R
+
} un processus
de Markov homog`ene prenant ses valeurs dans un espace discret E ni ou
denombrable. Notons {T
n
}, n N, avec par convention T
0
= 0, les instants
de saut du processus et {P
t
; t R
+
}, son semi-groupe de transition.
P
t
(i, j)

= P{Y
t
= j | Y
0
= i}
P
s+t
= P
s
P
t
s, t R
+
(equation de Chapman Kolmogorov)
P
t
est homog`ene par rapport au temps si
P{Y
t+s
= j | Y
t
= i} = P{Y
s
= j | Y
0
= i}s, t R
+
avec `a lorigine des temps t = 0, P
0
= I et I(i, j) = 0 si i = j et I(i, j) = 1
si i = j.
Alors on demontre (avec le propriete de Markov) que la suite des temps
de sejours dans les etats visites {T
n+1
T
n
}, n N est formee de variables
aleatoires independantes exponentiellement distribuees de param`etre q(.) qui
depend de letat visite.
Soit {(X
n

= Y
Tn
); n N} la chane de Markov incluse des etats visites par
le processus et Q(., .) la matrice de transition de la chane incluse Q(i, j)

=
P{Y
T
1
= j | Y
0
= i} o` u lon suppose que T
0

= 0.
Theor`eme
Le semi-groupe de transition satisfait le syst`eme dierentiel du premier
ordre de Kolmogorov
d
dt
P
t
= AP
t
d
dt
P
t
= P
t
A
A etant le generateur innitesimal du processus Y
t
satisfaisant
3.3 Mod`eles analytiques de trac 61
A(i, j) =
d
dt
P
t
(i, j) |
t=0
=
_
q(i)Q(i, j) si i = j
q(i) sinon
o` u q(i) est le param`etre la distribution exponentielle du temps de sejours
du processus dans letat i.
La mesure invariante est la solution du syst`eme lineaire
A = 0
3.3 Mod`eles analytiques de trac
Dans cette section, nous allons considerer les mod`eles analytiques des ux
generes par les utilisateurs ou les applications. Ces mod`eles presentent
lavantage detre programmables sur un ordinateur et donc facilement util-
isables dans un simulateur `a evenements discrets.
3.3.1 Distribution geometrique
Cette ditribution de probabilite va apparatre dans les mod`eles de trac. Elle
est introduite avec le param`etres p, p (0, 1). p represente la probabilite de
succ`es dun tirage (et donc q = 1 p la probabilite dechec du tirage).
Soit X le nombre de tirages avant lobtention du premier succ`es. Alors
la distribution de probabilite de X est geometrique :
P{X = n} = pq
n
= p(1 p)
n
; n = 0, 1, 2,
On verie que
E[X] =

k=1
kpq
k
=
q
p
E
_
z
X

k=0
z
k
P{X = k}
=
p
1 qz

X
2 = E
_
X
2

(E[X])
2
=
q
p
2
62 Mod`eles de trac
avec
d
2
dz
2
E
_
z
X

|
z=1
= E
_
X
2

E[X]
do` u il est possible de calculer le moment du second ordre E[X
2
] ce qui permet
de deduire la variance de X.
3.3.2 Le processus de Poisson en tant que processus
de Markov
Un processus de Poisson simple {N
t
; t R
+
} est un processus de saut
Markovien `a valeurs dans N denie par
les instants de saut {T
n
, n N} avec T
0
= 0 et T
n
linstant du ni`eme
saut,
la chane incluse des etats visites {N
Tn
= n, n N} a comme matrice
de transition (Q(n, n + 1) = 1) n N,
la suite du temps de sejour dans les etats {T
n+1
T
n
} est formee
de variables aleatoires independantes exponentielles identiquement dis-
tribuees de param`etre .
Nous rappelons que la superposition de processus de Poisson independants
est un processus de Poisson dont lintensite est egale `a la somme des intensites
de chacun des processus individuels.
3.3.3 Processus ON/OFF
Un processus ON/OFF X est un processus de Markov {X
t
; t R
+
} `a temps
continue et `a 2 etats discrets {0, 1}. Le temps de sejour de la trajectoire X
t
dans letat 0 (OFF) est distribuee suivant une loi exponentielle de param`etre
. Le temps de sejour de la trajectoire dans letat 1 (ON) est exponentielle-
ment distribuee de param`etre .
Dune mani`ere intuitive, une source ON/OFF est un generateur de trac
qui emet `a un certain debit pendant un temps aleatoire D
1
et qui cesse
toute activite pendant un temps aleatoire D
2
. La distribution de ces temps
aleatoires suivent des lois exponentielles de param`etres et . Pendant
la periode dactivite, le temps qui separe deux emission consecutives peut
etre constant ou aleatroire. La duree de la periode dactivite D
1
est dite la
3.3 Mod`eles analytiques de trac 63
duree dune rafale (ou encore burst en anglais). Deux cas particuliers
seront consideres. Le premier correspond au cas o` u la statistique du pro-
cessus demission suit une distribution de Poisson. Dans ce cas, le processus
ON/OFF est appele Processus de Poisson interrompu (Interrupted Poisson
Process IPP). Le second cas correspond `a celui ou le processus demission suit
une distribution constante, le processus ON/OFF peut servir pour modeliser
une source de voix `a la sortie du codeur.
La chane incluse prend ses etats dans {0, 1}. Quand la source est dans
lun des etats, par exemple OFF (resp ON) elle passera presque surement vers
lautre etat ON (resp OFF). Donc la matrice de transition de la chane est
Q(0, 1) = 1, Q(1, 0) = 1, Q(0, 0) = Q(1, 1) = 0. Dautre part le param`etre
du temps de sejour moyen dans letat 0 est q(0) = et celui de letat 1
q(1) = . Sachant que A(i, j) = q(i)Q(i, j), alors le generateur innitesimal
du processus est
A =
_


_
(3.1)
Le calcul de la mesure invariante qui est la solution du syst`eme lineaire
A = 0 permet dobtenir la probabilite stationnaire que la source soit re-
spectivement dans les etats OFF et ON :

0
=

+
et
1
=

+
La deuxi`eme partie de letude porte sur la superposition de n sources
ON/OFF homog`enes independantes {X
i,t
; t R
+
, i = 1, , n}. Posons
Y
t
=

n
i=1
X
i,t
le processus des ux agreges. Remarquons dabord que
lespace detat E = {0, 1, , n} a (n + 1) etats. Letat 0 correspond `a
la situation o` u toutes les sources sont dans letat OFF, tandis que letat n `a
la situation o` u toutes les sources sont dans letat ON.
Soit Y
t
letat du processus agrege `a linstant t.
Si le processus est dans letat Y
t
= 0, la seule transition possible apr`es
t est : 0 1 et elle correspond `a la n de lune des n periodes OFF
actives. Donc le temps de sejours dans letat 0 suit une distribution
exponentielle de param`etre q(0) = n.
Si le processus est dans letat Y
t
= n, la seule transition possible apr`es
t est : n n1 et elle correspond `a la n de lune des n periodes ON
64 Mod`eles de trac
actives. Donc le temps de sejours dans letat n suit une distribution
exponentielle de param`etre q(n) = n.
Supposons qu`a linstant t le processus Y
t
soit dans letat i, 1 i
n 1. Alors les prochaines transitions possibles apr`es t sont :
i i +1 sil y a une n de periode OFF parmi les ni periodes
OFF restantes `a cet instant,
i i 1 sil y a une n de periode ON parmi les i periodes ON
restantes `a cet instant.
et donc le temps de sejour dans letat i est le minimum de deux expo-
nentielles A et B, la premi`ere A est de param`etre (ni) et correspond
`a la transition vers i + 1, tandis que la seconde B est de param`etre i
et correspond `a la transition vers i 1. Ceci permet de conclure que
le temps de sejours dans letat i suit une distribution exponentielle de
param`etre q(i) = (n i) +i.
Calculons la matrice de transition de la chane incluse. Notons dabord
P
i
{.} = P{. | Y
t
= i}.
Q(0, 1) = 1
Q(n, n 1) = 1
Pour 1 i n 1
Q(i, i + 1) = P
i
{A < B}
=
_

0
P
i
{B > t}dA(t)
=
_

0
e
it
(n i)e
(ni)t
dt
=
(n i)
(n i) +i
3.3 Mod`eles analytiques de trac 65
Q(i, i 1) = P
i
{B < A}
=
_

0
P
i
{A > t}dB(t)
=
_

0
e
(ni)t
ie
it
dt
=
i
(n i) +i
Calculons le generateur innitesimal

A(i, j) = 0 si |i j| 2

A(i, i + 1) = q(i)Q(i, i + 1) = (n i)

A(i, i 1) = q(i)Q(i, i 1) = i

A(i, i) = q(i) = ((n i) +i)


En denitive le generateur innitesimal a la forme suivante :
A =
_
_
_
_
_
_
_
_
_
n n 0 0 0 0
((n 1) +) (n 1) 0 0 0
0 2 ((n 2)( + 2) (n 2) 0 0
. . . . . . .
. . . . . . .
0 0 0 0 0 n n
_
_
_
_
_
_
_
_
_
(3.2)
Remarquons dabord que la forme du generateur correspond `a celle dun
processus de naissance et de mort `a etats nis.
A partir du generateur, il est possible de calculer la distribution de proba-
bilite stationnaire
i
; i = 0, 1, , n o` u
i
est la probabilite que la source soit
dans letat i qui correspond `a une intensite darrivee de i sources individuelles
actives simultanement :
66 Mod`eles de trac
A = 0
En posant =

et en resolvant le syst`eme lineaire pecedent, on obtient

0
=
1
(1 +)
n

i
= C
i
n

i
(1 +)
n
Jusqu`a maintenant nous navons pas emis dhypoth`ese sur le processus
darrivee dune source individuelle pendant la periode ON. Deux cas peuvent
etre analyses,
le processus darrivee est de type D, dans ce cas le processus agrege Y
devient de type iD quand il est dans letat (phase) i
le processus darrivee est de type M (Poisson), dans ce cas le processus
agrege Y devient de type M (Poisson) avec une intensite (variable) qui
depend de la phase i consideree. Ce cas correspond `a un cas particulier
dun processus MMPP.
3.3.4 Processus MMPP
Un processus MMPP est un processus de Poisson module {N
Jt
; t R
+
}
par un processus de Markov `a etat nis {J
t
; t R
+
} appele processus de
phase du MMPP. Soit n le nombre de phases. Quand J
t
= i; i = 1, , n le
processus de Poisson N
i
est dintensite
i
. Les sauts dintensite du Poisson
sont commandes par les sauts du processus de Markov J
t
. La duree de
sejour dans une phase i est exponentiellement distribuee de param`etre q(i) qui
depend de la phase en question. Soit {A
(i,j)
; i, j {1, , n}} le generateur
innitesimal du processus J
t
. Nous savons que
A(i, i) = q(i),
A(i, j) = q(i)Q(i, j) o` u Q(i, j) est la probabilite de transition de J
t
entre la phase i `a linstant 0 et la phase j `a linstant T
1
Q(i, j) = P{J
T
1
= j | J
0
= i}
o` u T
1
est le premier instant de saut de J
t
apr`es t = 0.
3.4 Mod`eles des sources obtenus `a partir des observations 67
Dans la section precedente nous avons analyse la superposition de n
sources homog`enes de type ON/OFF. Quand en particulier nous supposons
que le processus demission dune source pendant la periode ON suit une
processus de Poisson dintensite , le processus agrege devient un MMPP `a
n + 1 phases avec un processus de Markov de modulation J
t
= Y
t
de type
naissance et de mort dont le generateur innitesimal est donne par 3.2.
La somme de deux processus MMPP independants ayant respectivement
m et n phases est un MMPP ayant m n phases.
Certaines etudes ont montre que ce mod`ele mathematique peut representer
la superposition de ux voix/donnees `a lentree dun multiplexeur statistique
dun reseau `a integration de services. Dautres etudes montrent limportance
de ce mod`ele pour representer le trac de debordement dans un reseau `a
commutation de circuits.
3.4 Mod`eles des sources obtenus `a partir des
observations
Dans ce qui suit, nous nous interessons `a trois mod`eles choisis par lETSI
dans le cadre des travaux sur lUMTS.
3.4.1 Mod`ele dune source voix
Les appels voix sont generes suivant un processus de Poisson. La duree dun
appel suit une distribution exponentielle de moyenne de 120 secondes. Le
mod`ele du ux voix est du type ON/OFF avec des periodes dactivite (ou
talkspurt) et de silence qui suivent des distributions de probabilite exponen-
tielles (gure 3.1).
Durant la periode dactivite, des paquets de taille constante sont generes
`a des intervalles de temps constants. Durant la periode de silence, un silence
descriptor est envoye au debut de la periode de silence. Ensuite, le silence
descriptor est envoye `a chaque changement de bruit de fond.
Les param`etres du trac de voix gurent dans la table 3.1. Notons que
ce mod`ele de trac voix a ete propose par le 3GPP pour les reseaux UMTS.
68 Mod`eles de trac
Periode d` activite
Periode de silence
Paquet
t
Figure 3.1: Trac Voix
Param`etre Distribution Valeur Moyenne
Duree de lappel Exponentielle 120s
Duree de la periode dactivite Exponentielle 350 ms
Duree de la periode silence Exponentielle 650 ms
Temps dinter-arrivee entre les paquets Deterministe 20 ms
Taille de paquet silence Deterministe 35 bits
Taille de paquet voix Deterministe 244 bits
Table 3.1: Param`etres dune source voix
3.4.2 Mod`ele du trac HTTP
Packet call
Temps de lecture
Paquet
t
3.4 Mod`eles des sources obtenus `a partir des observations 69
La gure 3.2 illustre une session WWW qui consiste en une sequence de
packet calls. Lutilisateur initie un packet call lorsquil envoie une requete
dinformation. Durant un packet call, plusieurs paquets sont generes. Ainsi,
un packet call est constitue par une sequence de paquets. La session WWW
contient un ou plusieurs packet calls.
Apr`es le telechargement du document au niveau du terminal, lutilisateur
consacre un intervalle de temps pour letude de linformation obtenue. Cet
intervalle de temps est connu sous le nom de temps de lecture ou reading
time.
Les param`etres suivants devraient etre bien etudies an de modeliser le
trac HTTP illustre `a la gure 3.2:
Le processus darrivee de session suit une distribution de Poisson.
Le nombre de packet calls par session, N
pc
, est geometriquement dis-
tribue avec une moyenne de E[N
pc
] [packet calls].
Le temps de lecture ou reading time separant les packet calls, D
pc
,
est geometriquement distribue avec une moyenne de E[D
pc
] [unite de
temps].
Le nombre de paquets dans un packet call, N
d
, est geometriquement
distribue avec une moyenne E[N
d
] [paquets].
Lintervalle de temps entre deux paquets consecutifs appartenant `a un
packet call, D
d
, est geometriquement distribue avec une moyenne de
E[D
d
] [unite de temps].
La taille dun datagramme, S
d
, est une variable aleatoire ayant une
distribution de Pareto avec cut-o.
La taille dun paquet pqsz est denie selon la formule suivante : pqsz =
min(P, m), tels que P est une variable aleatoire distribuee suivant la loi de
Pareto ( = 1.1, k = 81.5 octets) et m est la taille maximale permise dun
paquet HTTP, m = 64 koctets.
La fonction de repartition de la taille de paquet est :
Figure 3.2: Trac HTTP
70 Mod`eles de trac
F(x) = P{pqsz x} =
_
1 (
k
x
)

k x < m
1 x m
La mesure de probabilite de la taille dun paquet est :
P{dx} =
k

x
+1
1
[k,m]
(x)dx +
k

m
(dx)
avec
1. dx est la mesure standard de Lebesgue
2.
m
(.) est la mesure de Dirac
3. la fonction indicatrice de lintervalle [k, m] :
1
[k,m]
(x) =
_
1 si x [k, m]
0 sinon
La moyenne de la taille dun paquet peut etre calculee par :
E[pqsz] =
k m(
k
m
)

1
Nous avons eectue des travaux de recherche en adoptant le trac Web
tels quil a ete deni par lETSI. Suite `a ces travaux, nous avons trouve que
la taille maximale qui devrait etre permise pour un paquet HTTP an de
satisfaire les crit`eres de performance du reseau UMTS est de 1502 octets. Il
se trouve que cette taille de paquet est couramment adoptee dans les reseaux
locaux ce qui facilite la satisfaction de cette contrainte.
Avec les param`etres ainsi precises, la taille moyenne des paquets est:
E[pqsz] = 287 octets.
La table 3.2 indique les valeurs moyennes des distributions du trac
WWW avec des debits dierents.
Selon les valeurs de et k adoptees par la distribution de Pareto, la taille
moyenne dun paquet est 287 octets. La taille moyenne dun chier WWW
est E[N
d
] E[pqsz] 7187 octets. Le temps dinter-arrivee est ajuste an
dobtenir les dierentes moyennes de debits au niveau de la source.
3.4 Mod`eles des sources obtenus `a partir des observations 71
WWW E[N
pc
] E[D
pc
] E[N
d
] E[D
d
] Param`etres de
UDD la distribution de la taille de paquet
32 kbits/s 5 412 25 0.074 k= 81.5, =1.1
64 kbits/s 5 412 25 0.037 k= 81.5, =1.1
144 kbits/s 5 412 25 0.016 k= 81.5, =1.1
Table 3.2: Param`etres du trac HTTP
3.4.3 Mod`ele du trac FTP
Le trac FTP presente le meme mod`ele que celui du trac HTTP. Cependant,
on consid`ere que la session FTP comprend un seul packet call. Les param`etres
du trac FTP sont indiques `a la table 3.3.
E[D
pc
] E[N
d
] E[D
d
] Param`etres de
la distribution de la taille de paquet
30 min 200 0.037 k= 81.5, =1.1
Table 3.3: Param`etres du trac FTP
3.4.4 Autres travaux
Dautres travaux recents se sont focalises sur la caracterisation du ux de
paquets qui circulent dans le reseau dorsal de lInternet. Ces etudes qui ont
ete menees par des specialistes de BELL Labs ont montre que le ux de
paquets IP presente un caract`ere tr`es sporadique et que cette sporadicite
est visible sur dierentes echelle de temps. Observee `a lechelle de temps
de la minute, de la seconde ou encore de la dizaine de milliseconde, le ux
agrege de donnees presente une sporadicite similaire, do` u le terme trac au-
tosimilaire pour qualier cette caracteristique. Les mod`eles mathematiques
developpes pour representer ce caract`ere sporadique autosimilaire utilisent la
theorie des processus stochastiques de mouvements browniens fractionnaires.
72 Mod`eles de trac
Chapter 4
Files de Priorite
4.1 Le mod`ele
On suppose que les paquets arrivant `a un nud appartiennent `a des classes
de priorite numerotees 1, 2, , n < , et que la priorite entre les classes
est une fonction croissante du numero de classe. On suppose aussi que les
paquets appartenant `a une meme classe p soient servis sur une base FIFO.
Le processus darrivee des paquets est suppose etre Poisson, et le service
requis etre de type GI. Ainsi, le nud de service est modelise par une le
M/GI/1.
Soient :

p
= lintensite du processus darrivee des paquets de priorite p,
X
p
= le service requis par un paquet de priorite p,
On suppose que les processus darrivee et de service, pour les dierentes
priorites, soient independants entre eux.
Ainsi on denit :
=
n

p=1

p
qui represente lintensite du trac total entrant,
E[X] =
n

p=1

E[X
p
]
74 Files de Priorite
= E[X] =
n

p=1

p
o` u
p
=
p
E[X
p
]
Dans un syst`eme stable < 1, le trac moyen entrant par unite de temps
est egal au trac moyen sortant du syst`eme par unite de temps. sinterprete
comme la fraction moyenne par seconde de temps o` u le serveur est occupe.
Ou encore, 1 est la probabilite que le serveur soit libre. Ceci permet
dinterpreter
p
comme la fraction moyenne par unite de temps allouee par
le serveur `a la priorite p.
Nous allons distinguer deux politiques de service de priorite :
Politique non preemptive : le paquet en cours de service nest pas
interrompu par les paquets de priorite superieure qui arrivent au cours
de son service,
Politique preemptive : le paquet en cours de service est interrompu
par les paquets de priorite superieure qui arrivent au cours de son ser-
vice. Dans ce cas nous distinguons deux possibilies pour le paquet
ayant subi une interruption de service :
Politique preemptive resume : Le service du pa-
quet interrompu reprend au point dinterruption,
Politique preemptive repete : Le service du paquet
interrompu reprend d`es de debut, le service dej`a alloue est
perdu. Cette politique ne conserve pas le travail.
Dans toute la suite, nous allons considerer uniquement les politiques de ser-
vice qui conserve le travail.
4.2 Analyse du delai dattente
Lanalyse du delai dattente, qui sera faite dans ce paragraphe, est valable
pour une classe de services plus large que celle des syst`emes de priorite.
Soient :
W
p
= le delai dattente dun paquet dans la le de classe p,
4.2 Analyse du delai dattente 75
S
p
= le temps de sejour dans le syst`eme dun paquet de classe p. Nous
avons S
p
= W
p
+ X
p
.
Dans le cas general, W
p
se decompose en 3 parties :
le delai d u au paquet en cours de service `a linstant darrivee : W
0
,
le delai d u aux paquets dej`a presents dans la le `a linstant darrivee,
le delai d u aux paquets arrivant dans la le apr`es linstant darrivee
(i.e. les paquets de priorite superieure);
4.2.1 Calcul du delai moyen dattente
Nous allons dabord calculer le delai moyen dattente dun paquet de classe
p dans la le.
La loi de service etant de type GI, nous savons, grace `a la theorie de
renouvellement, que le temps de service residuel moyen dun client de
priorite i est donne par
E[X
2
i
]
2E[X
i
]
Dautre part,
i
sinterprete egalement comme la probabilite que le serveur
soit occupe par un paquet de classe i, donc nous pouvons ecrire :
E[W
0
] =
n

i=1

i
E[X
2
i
]
2E[X
i
]
=
n

i=1

i
E[X
2
i
]
2
(4.1)
Considerons un paquet generique de classe p qui arrive dans le syst`eme.
Soient :
N
ip
= nombre de paquets de classe i dans la le et recevant le service
avant le paquet de classe p,
M
ip
= nombre de paquets de classe i arrivant dans la le apr`es linstant
darrivee du paquet de classe p et recevant le service avant celui-ci.
Nous pouvons donc ecrire :
E[W
p
] = E[W
0
] +
n

i=1
E[X
i
] (E[N
ip
] +E[M
ip
]) (4.2)
76 Files de Priorite
Pour determiner E[W
p
] on proc`ede en deux temps : on commence dabord
par calculer E[N
ip
] et E[M
ip
], puis, connaissant E[W
0
], on en deduit E[W
p
].
En general E[N
ip
] et E[M
ip
] sexpriment en fonction de E[W
i
]. Les moment
dordre superieur sont generalement diciles `a obtenir.
4.2.2 Cycle de delai
Nous allons eectuer lanalyse du cycle de delai qui generalise celle de la
periode dactivite.
Nous allons noter ce cycle par Y
c
qui sera par denition compose comme
la somme de
Y
0
= delai initial correspondant `a la completion de services partielle-
ment eectues,
Y
b
= delai correspondant `a la periode dactivite engendree par Y
0
.
En somme :
Y
c
= Y
0
+Y
b
(4.3)
Y
c
est bien une generalisation de la periode dactivite elementaire que
nous avons analysee lors de letude de la le M/GI/1/./FIFO. En eet
dans le cas de la periode dactivite elementaire, Y
0
nest autre que le temps
de service X dun client.
Soient Y
0
(y) ,Y
b
(y) et Y
c
(y) les fonctions de repartition de Y
0
, Y
b
et Y
c
;
Y

0
(s) , Y

b
(s) et Y

c
(s) respectivement les transformees de Laplace (TL) des
densites. Soient X

(s) et G

(s) respectivement les TL des densites de la loi


de service X et de la periode dactivite elementaire BP.
Nous allons calculer Y

b
(s) et Y

c
(s) en fonction de Y

0
(s). Rappelons que
G

(s) et X

(s) sont liees par


G

(s) = X

(s + G

(s))
Pour calculer Y

c
(.) et Y

b
(.) on proc`ede de la meme mani`ere que dans le
cas de G

(s).
Soit N
0
le nombre de paquets arrives pendant lintervalle initial Y
0
, alors
E
_
e
sY
b
| Y
0
= y, N
0
= k

= [G

(s)]
k
4.2 Analyse du delai dattente 77
Alors
E
_
e
sY
b
| Y
0
= y

k=0
E
_
e
sY
b
| Y
0
= y, N
0
= k

P{N
0
= k | Y
0
= y}
donc egale `a
=

k=0
[G

(s)]
k
(y)
k
k!
e
y
En deconditionnant par rapport `a y nous obtenons
E
_
e
sY
b

= Y

b
(s) =
_

0
E
_
e
sY
b
| Y
0
= y

dY
0
(y)
=
_

0
[

k=0
[G

(s)]
k
(y)
k
k!
e
y
]dY
0
(y) =
_

0
e
[G

(s)]y
dY
0
(y)
En denitive :
Y

b
(s) = Y

0
[ G

(s)]
De la meme mani`ere nous allons proceder pour Y

c
(s) :
E
_
e
sYc
| Y
0
= y, N
0
= k

= e
sy
[G

(s)]
k
do` u :
E
_
e
sYc

=
_

0
e
sy
[

k=0
[G

(s)]
k
(y)
k
k!
e
y
]dY
0
(y)
soit
Y

c
(s) = Y

0
(s + G

(s)) (4.4)
Cette forme est similaire `a celle de G

(s) o` u la distribution de X concide


avec celle de Y
0
.
78 Files de Priorite
4.3 Formule de conservation
Des formules de conservation existent pour les les M/GI/1 et GI/GI/1
ayant des politiques de service qui conservent le travail. Ces formules determinent
des relations entre des grandeurs insensibles `a la politique de service. Nous al-
lons commencer ce paragraphe par donner quelques exemples de tels param`etres.
4.3.1 Exemples de grandeurs insensibles `a la politique
de service
La periode dactivite elementaire. Celle-ci commence par larrivee
dun paquet dans une le dattente vide et se termine au moment o` u
le syst`eme dattente redevient vide.
Le travail non termine U
t
`a linstant t. En eet ce param`etre
est egal au temps necessaire au serveur pour vider la le dattente en
supposant que larrivee des paquets est bloquee.
Le nombre de paquets dans une le M/GI/1/./.. En eet, soit Y
k
le nombre de paquets dans le syst`eme juste apr`es le ki`eme depart, peu
importe lordre de service de ces paquets. Alors nous pouvons ecrire :
Y
k+1
=
_
Y
k
1 +A
X
k+1
si Y
k
> 0
A
X
k+1
si Y
k
= 0
o` u X
k+1
est le (k+1)i`eme service (tous les temps de service sont i.i.d.),
et A
t
est le nombre darrivee (processus de Poisson) dans un intervalle
de temps de duree t. Les equations qui viennent detre etablies pour
nimporte quelle politique de service (qui conserve le travail) identi-
ent une chane de Markov qui concide avec celle de la le standard
M/GI/1/./FIFO. Ainsi nous retrouvons la meme fonction generatrice
qui donne le nombre de clients dans le syst`eme :
Q(z) = X

( z)
(1 )(1 z)
X

( z) z
Utilisant la formule de Little, nous obtenons que le temps de tran-
sit moyen (et le temps dattente moyen dans la le) dun paquet est
insensible `a la politique de service.
4.3 Formule de conservation 79
4.3.2 Formule de conservation pour la le M/GI/1
Proposition 4.1. Pour toute le M/GI/1 et toute politique non preemptive
de service conservant le travail nous avons :
n

p=1

p
E[W
p
] =
_
E[W
0
]
1
si < 1
si 1
W
0
representant le service residuel du paquet en cours de service en
regime stationnaire.
Preuve :
En eet, soit U(t) le travail non termine `a linstant t. Nous pouvons donc
ecrire :
U(t) = W
0
(t) +
n

p=1
N
p
(t)X
p
o` u N
p
(t) = nombre de paquets de priorite p dans le syst`eme `a linstant t,
W
0
(t) le service residuel du paquet en cours de service `a linstant t et X
p
est
le temps de service dun paquet de priorite p. Comme U(t) est une grandeur
insensible `a la politique de service, on peut la calculer dans un contexte de
politique sans priorite comme le temps dattente dans la le et donc utiliser
la formule de P-K pour le calcul de sa moyenne.
Nous allons dabord faire tendre t . Comme nous avons suppose
que < 1, les variables aleatoire que nous avons considerees vont tendre
vers les variables en regime stationnaire. Ainsi, W
0
(t) W
0
, U
t
U et
N
p
(t) N
p
.
Utilisant donc la formule de Pollaczek-Khintchine pour le calcul de E[U]
on peut ecrire
E[U] = E[W] =
E[X
2
]
2(1 )
o` u
E
_
X
2

=
n

p=1

E
_
X
2
p

Donc
E[U] =
1
1
n

p=1

p
2
E
_
X
2
p

=
1
1
n

p=1

p
E
_
X
2
p

2E[X
p
]
80 Files de Priorite
Ainsi
E[U] =
1
1
E[W
0
]
Utilisant maintenant le second membre de lequation qui determine U et
tenant compte que par la formule de Little appliquee `a la longueur moyenne
de la le en attente nous avons E[N
p
] =
p
E[W
p
]
E[U] = E[W
0
] +
n

p=1
E[N
p
] E[X
p
] = E[W
0
] +
n

p=1

p
E[W
p
]
Donc sous la condition < 1 :
n

p=1

p
E[W
p
] =
E[W
0
]
1
Remarque 4.1. Le second membre de lequation precedente est insensi-
ble `a la politique de service non preemptive. En dautres termes, entre
deux politiques dierentes, si dans lune certains E[W
p
] sont plus grands,
les autres sont obligatoirement plus petits de telle mani`ere que

n
p=1

p
E[W
p
]
reste constante. Donc si une politique privilegie certaines classes, ceci se fait
necessairement au detriment des autres classes de priorite.
Remarque 4.2. Prenons comme cas particulier E[X
p
] = E[X] un service
de paquet independant de la classe. La formule de conservation devient
n

p=1

p
E[W
p
] =
E[W
0
]
1
Par la formule de Little
p
E[W
p
] = E[N
p
] on obtient
n

p=1
E[N
p
] =
E[W
0
]
1
Le premier membre nest autre que le nombre moyen de paquets dans la
le qui est donc insensible `a la politique de service. Utilisant la formule de
Little `a nouveau pour la le M/GI/1/./FIFO standard nous avons :
E[W] =
E[W
0
]
1
qui est aussi insensible `a la politique de service, mais ce resultat nous est
dej`a connu.
4.4 Analyse de la politique de service LIFO 81
4.4 Analyse de la politique de service LIFO
4.4.1 La politique LIFO non preemptive
Avec cette politique de service, le paquet qui arrive nest retarde que par
le service du paquet en cours, au moment de son arrivee, ainsi que par les
paquets qui arrivent apr`es lui. En dautres termes, le delai subi par le pa-
quet nest autre que la periode dactivite engendree par le temps de service
residuel.
Les resultats sur les processus de renouvellement donnent la TL de la
densite de la distribution du service residuel
Y

0
(s) =
1 X

(s)
sE[X]
Donc le delai dattente concide avec le cycle de delai associe au service
residuel
E
_
e
sW
| syst`eme actif

= Y

c
(s) = Y

0
(s + G

(s))
=
1 X

(s + G

(s))
(s + G

(s))E[X]
Sachant que G

(s) = X

(s + G

(s)) alors
Y

c
(s) =
1 G

(s)
(s + G

(s))E[X]
En deconditionnant, on trouve deux termes. Le premier, `a multiplier
par la probabilite 1 , correspond au cas du syst`eme vide o` u le client qui
arrive ne subit aucune attente. Le second terme est celui que nous venons
de calculer, `a ponderer par la probabilite que le syst`eme soit actif
E
_
e
sW

= E
_
e
sW
| syst`eme actif

P{syst`eme actif} +
E
_
e
0
| syst`eme inactif

P{syst`eme inactif}
Donc
E
_
e
sW

= W

(s) = Y

c
(s) + 1(1 )
Soit en denitive :
W

(s) = (1 ) +
[1 G

(s)]
s + G

(s)
(4.5)
82 Files de Priorite
Notons que cette forme est tr`es dierente de celle de Pollaczek- Khintchine
pour la le FIFO qui nous rappelons :
W

(s) =
s(1 )
s +X

(s)
(4.6)
Connaissant la TL de la densite, il est possible de calculer les premiers
moments :
E[W
LIFO
] =
d
ds
W

(s) |
s=0
=
E[X
2
]
2(1 )
= E[W
FIFO
] (4.7)

2
W
|
FIFO
= (1 )
2
W
|
LIFO
(E[W])
2
(4.8)
avec

2
W
|
FIFO
= (E[W])
2
+
E[X
3
]
3(1 )
(4.9)
Donc :

2
W
|
FIFO
<
2
W
|
LIFO
4.4.2 La politique LIFO preemptive resume
Dans cette politique nous allons considerer le temps de sejour dans le syst`eme.
Un paquet qui arrive va interrompre le service du paquet en cours, et,
`a son tour, sera interrompu par tous les paquets qui arrivent pendant son
sejour dans le syst`eme.
Donc, le temps de sejour de ce paquet concide avec le cycle de delai
compose du service du paquet, suivi de la periode dactivite engendree par
ce service. Ce cycle de delai est donc la periode dactivite elementaire dune
le M/GI/1/./FIFO donne par
S

(s) = G

(s) = X

(s + G

(s)) (4.10)
4.5 Analyse de la politique Head Of the Line
HOL
Dans ce paragraphe, nous supposons que les priorites sont xees davance.
Les clients de la classe p sont prioritaires sur ceux de la classe p 1 ,p
4.5 Analyse de la politique Head Of the Line HOL 83

_
`
`
`
`
`
`
`
`
`
`
`
`
`

n1

n
Figure 4.1: Politique HOL avec n priorites
84 Files de Priorite
2, , 1. Les clients appartenant `a la meme classe sont servis dans un ordre
FIFO. Cette politique est appelee HOL, voir 4.1.
Considerons toujour un paquet generique de priorite p qui arrive dans le
syst`eme en regime stationnaire. Ce paquet nest pas aecte par les paquets
de classes 1, , p1 en attente dans le syst`eme, ni par les paquets de classe
p arrivant apr`es lui. Donc
E[W
p
] = E[W
0
] +
n

i=p
E[X
i
] E[N
ip
] +
n

i=p+1
E[X
i
] E[M
ip
] (4.11)
Cependant, le paquet est susceptible de subir un delai d u aux priorites
1, , p 1 dans le cas non preemptif par le biais de W
0
du paquet en cours
de service.
Nous allons etudier la politique HOL dans deux variantes de service : le
non preemptif et le preemptive resume.
4.5.1 Service non preemptif
Calculons dabord le delai dattente moyen dans la le. Utilisant la formule
de Little :
E[N
ip
] =
i
E[W
i
]
pour i = p, , n.
Quant aux paquets de classe p + 1, , n arrivant apr`es le paquet en
question et servis avant le client p durant le delai dattente W
p
:
E[M
ip
] =
i
E[W
p
]
pour i = p + 1, , n. Do` u :
E[W
p
] = E[W
0
] +
n

i=p

i
E[W
i
] +
n

i=p+1

i
E[W
p
]
Donc :
E[W
p
] =
E[W
0
] +

n
i=p+1

i
E[W
i
]
1

n
i=p

i
Cette equation peut etre resolue dune mani`ere recursive :
4.5 Analyse de la politique Head Of the Line HOL 85
E[W
n
] =
E[W
0
]
1
n
Cette forme ressemble `a celle de P-K. Le delai moyen pour la haute pri-
orite est sensible au trac de basse priorite par le biais de E[W
0
], donc des
moments du second ordre E[X
2
i
] , i n.
Connaissant E[W

] on peut calculer E[W


n1
] , Finalement on montre,
par recurrence, que
E[W
p
] =
E[W
0
]
(1 r
p
)(1 r
p+1
)
(4.12)
avec p = 1, 2, , n et r
p
=

n
i=p

i
Considerons maintenant la distribution de probabilite du delai dattente,
precisement la TL de la densite de W

p
(s). En reprenant lanalyse du cycle
de delai adaptee `a ce contexte, le delai initial Y
0
concide avec le travail non
termine `a linstant darrivee, et Y
b
est la periode dactivite engendree par Y
0
due au trac de priorite > p. Lintensite de ce trac de priorite > p est :

H
=
n

i=p+1

i
Dune mani`ere symetrique, lintensite du trac de priorite < p est :

L
=
p1

i=1

i
Posons :
X

H
(s) =
n

i=p+1

H
X

i
(s)
X

L
(s) =
p1

i=1

L
X

i
(s)
G

H
(s) = X

H
(s +
H

H
G

H
(s))
Alors on peut montrer que :
W

p
(s) =
(1 )(s +
H

H
G

H
(s)) +
L
(1 X

L
(s +
H

H
G

H
(s)))
s
p
+
p
X

p
(s +
H

H
G

H
(s))
(4.13)
86 Files de Priorite
Remarque 4.3. Cas particuliers
Si n = 1 alors
H
= 0,
L
= 0, X

H
= X

L
= G

H
0,
n
=
Do` u :
W

1
(s) =
s(1 )
s +X

(s)
qui nest autre que la formule de P-K.
Si n > 1 alors pour p = n :
H
= 0, X

H
= G

H
0
Do` u :
W

n
(s) =
s(1 ) +
L
(1 X

L
(s))
s
n
+
n
X

n
(s)
Encore une fois, nous remarquons le terme
L
(1 X

L
(s)) qui traduit
quantitativement linuence du trac de basse priorite sur le trac de
la plus haute priorite n.
4.5.2 Service preemptive resume
La dierence importante par rapport au cas non preemptif est que le paquet
peut etre retarde par le trac des paquets de priorite superieure tant que le
paquet na pas ni son service.
Ainsi lanalyse du retard d u aux paquets entrant apr`es linstant darrivee
doit setendre `a la duree de sejour du paquet S
p
dans le syst`eme au lieu de
la duree dattente W
p
du paquet dans la le.
Nous allons donc decomposer S
p
en trois parties :
Le temps de service X
p
du paquet (de priorite p),
Le retard d u au travail non termine U `a linstant darrivee et correspon-
dant au service des paquets dej`a presents dans le syst`eme de priorite
p,
Le retard d u au service des paquets de priorite > p, arrivant apr`es
linstant darrivee du paquet p et ceci pendant la duree de sejour du
paquet dans le syst`eme;
4.5 Analyse de la politique Head Of the Line HOL 87
En termes danalyse du cycle de delai : Y
c
= Y
0
+ Y
b
avec Y
0
= X
p
+ U,
et Y
b
est la periode dactivite engendree par Y
0
.
On va se contenter, ici, de letude de E[S
p
].
Considerons la deuxi`eme partie dans la decomposition de S
p
. Comme le
travail non termine est insensible `a la politique de service, nous pouvons le
calculer, en particulier, comme celui dune le M/GI/1/./FIFO multiclasse
standard avec comme trac entrant celui de toutes les priorites p. Les
paquets de priorite < p nont aucune inuence sur la priorite p. Donc la
moyenne du travail non termine est

n
i=p

i
E[X
2
i
]
2(1

n
i=p

i
)
La troisi`eme partie dans la decomposition de S
p
correspond aux paquets
de priorite > p arrivant dans le syst`eme entre linstant darrivee du paquet
de priorite p et son instant de depart. Pour une priorite i p + 1, il y a en
moyenne
i
E[S
p
] arrivees pendant le sejour du paquet p qui va, donc, subir
un retard total moyen de :
n

i=p+1

i
E[S
p
] E[X
i
] =
n

i=p+1

i
E[S
p
]
Finalement, en rajoutant aux deux parties qui viennent detre calculees
E[X
p
] nous obtenons exactement E[S
p
] :
E[S
p
] = E[X
p
] +

n
i=p

i
E[X
2
i
]
2(1

n
i=p

i
)
+
n

i=p+1

i
E[S
p
]
Pour p = n nous retrouvons la formule de P-K :
E[S
n
] = E[X
n
] +

n
E[X
2
n
]
2(1
n
)
Une dierence importante avec le cas non preemptif est que les priorites
< n nont aucune inuence sur la priorite la plus haute. Tout se passe
pour cette priorite n comme sil sagit dune le M/GI/1/./FIFO standard
chargee par un trac dintensite
n
.
Partant de E[S
n
] nous pouvons calculer E[S
n1
] et de proche en proche
dobtenir E[S
p
] :
88 Files de Priorite
E[S
p
] =
E[X
p
] (1

n
i=p

i
) +

n
i=p

i
E[X
2
i
]
2
(1

n
i=p

i
)(1

n
i=p+1

i
)
(4.14)
Chapter 5
Comparaison des dierentes
techniques de multiplexage
5.1 Introduction
Avec laugmentation du nombre dutilisateurs mobiles et levolution rapide
des reseaux mobiles sans l, les demandes des utilisateurs en terme de qualite
de service (QoS) deviennent de plus en plus exigeantes. Ceci necessite
lintroduction des methodes avancees de gestion de la ressource radio, dautant
plus que linterface radio represente le goulet detranglement des reseaux mo-
biles.
Le partage des ressources radio entre les dierents usagers mobiles est
de loin le probl`eme critique dans les reseaux mobiles et devrait etre realise
au moyen des techniques de multiplexage. Le multiplexage est lun des
mecanismes fondamentaux `a la base du fonctionnement des reseaux de telecommunication.
Les techniques dacc`es multiple ou les techniques de multiplexage de-
vraient etre les plus judicieuses possibles an decouler le maximum de com-
munications. Trois principales techniques dacc`es multiple sont `a etudier :
LAcc`es Multiple `a Repartition dans les Frequences (AMRF) ou Fre-
quency Division Multiple Access (FDMA). Elle est courante dans le
monde de la communication sur voie radio comme les reseaux radio-
mobile ainsi que les reseaux satellitaires. Elle est egalement utilisee
dans les reseaux optique `a tr`es haut debit ( 10 Gbit/s).
LAcc`es Multiple `a Repartition dans le Temps (AMRT) ou Time Di-
vision Multiple Access (TDMA). TDMA est `a la base du RNIS bande
90 Comparaison des dierentes techniques de multiplexage
etroite. Cette technique est aussi utilisee dans les syst`emes de transmis-
sion bases sur la hierarchie numerique synchrone (SDH) et la hierarchie
numerique plesiochrone (PDH).
LAcc`es Multiple `a Repartition par les Codes (AMRC) ou Code Divi-
sion Multiple Access (CDMA)
Notons que ces techniques de multiplexage existent `a deux echelles: lechelle
de lappel et lechelle du paquet. En eet, `a lechelle de lappel, le controle
dadmission (CAC) est base sur le multiplexage statitique an daccepter
des nouveaux appels. Plus precisement, le CAC prote de linactivite de cer-
tains utilisateurs pour faire passer les communications des autres utilisateurs.
Cest le principe de base du multiplexage statistique.
Le multiplexage statistique ou encore temporel asynchrone ou statistique
a ete developpe pour repondre aux exigences du monde de communication
de donnees o` u la trac echange est sporadique par nature. Cette technique
est donc tr`es courante dans les reseaux `a commutation par paquets. Elle a
ete choisie pour etre `a la base du mode de transfert asynchrone ATM qui
sera utilise dans le RNIS large bande.
Lactivite des utilisateurs est exprimee par le facteur de charge qui vaut
0.1 ou 0.05 Erlangs dans les reseaux telephoniques. Rappellons que depend
du taux moyen darrivee et du temps moyen de service. Notons que le temps
de service est exponentiellement distribue de moyenne 2 `a 3 minutes pour le
trac voix.
Dautre part, le multiplexage apparat au niveau du paquet. A cette
echelle, plusieurs sources emettent des paquets dont le processus darrivee
est poissonnien. An de servir ces sources, deux cas de gure se presentent:
Un serveur est alloue par source. Ce cas se resume `a n les dattente
M/M/1, o` u n est le nombre de sources qui emettent des paquets.
Un seul serveur est alloue pour toutes les sources. Le serveur en ques-
tion aura une capacite n fois plus grande que celle dun serveur utilise
au premier cas. Puisque lagregation des processus de Poisson est un
processus de Poisson, la modelisation de ce syst`eme donne une le
5.2 Architecture du reseau GSM 91
dattente M/M/1. Ainsi, nous retrouvons le multiplexage statistique
dans ce cas.
An de servir les paquets ainsi agreges, un ordonnanceur ecace doit
etre mis en place an de servir les ux de paquets dune mani`ere judi-
cieuse.
Dans ce chapitre, nous ciblons letude des dierentes techniques dacc`es
multiple dans les reseaux mobiles. En eet, ces methodes de multiplexage
sont deployees dans les reseaux GSM et UMTS.
Avant detudier ces dierentes techniques dacc`es multiple, nous com-
men cons le chapitre par une presentation de larchitecture des reseaux mo-
biles GSM et UMTS. Ceci permettra de bien denir le contexte de notre
etude.
Ensuite, nous examinons ces dierentes techniques dacc`es multiple. Les
principales caracteristiques de chaque technique sont presentees avec des ex-
emples concrets dapplication dans les reseaux mobiles.
En seconde partie du chapitre, nous comparons les performances de ces
techniques en introduisant des mod`eles Markoviens simples. Chacune des
techniques de multiplexage presente ses avantages et ses inconvenients. Il
est donc fort probable quaucune des trois techniques ne viendra remplacer
lautre ou les deux autres dans levolution previsible de la technologie des
reseaux.
5.2 Architecture du reseau GSM
La deuxi`eme generation des mobiles est introduite avec le reseau GSM.
Un reseau GSM se decoupe en trois sous-ensembles (gure 5.1) :
1. Le sous-syst`eme radio ou Base Station Sub-System (BSS) qui assure
les transmissions radioelectriques et qui g`ere la ressource radio.
2. Le sous-syst`eme dacheminement ou Network Sub-System (NSS), ap-
pele reseau xe qui comprend lensemble des fonctions necessaires `a
letablissement des appels et `a la mobilite.
3. Le sous-syst`eme dexploitation et de maintenance ou Operating Sub-
System (OSS) qui permet `a lexploitant dadministrer le reseau.
92 Comparaison des dierentes techniques de multiplexage

M SC
VLR
HLR
VLR
BTS
BTS

BSC
BSS
BTS
BTS

BSC
BTS
BTS

BSC
NSS

M SC
signalisation
parole
Figure 5.1: Architecture du reseau GSM
5.2.1 Architecture materielle du sous-syst`eme radio
Le sous-syst`eme radio BSS comprend :
Les Base Transceiver Station (BTS) qui sont des emetteurs-recepteurs
ayant un minimum dintelligence. Une BTS a la charge de la transmis-
sion radio. Elle g`ere toute la couche physique ; multiplexage TDMA,
saut de frequence, etc. Elle realise lensemble des mesures radio necessaires
pour verier quune communication en cours se deroule correctement.
La BTS g`ere egalement la couche liaison de donnees pour lechange de
signalisation entre les mobiles et linfrastructure. Enn, elle g`ere la
liaison de donnees avec le BSC an dassurer la abilite du dialogue.
Le Base Station Controller (BSC) qui controle un ensemble de BTSs
et permet une premi`ere concentration des circuits. Il a pour fonction
principale de gerer la ressource radio. Il commande lallocation des
canaux, utilise les mesures eectuees par la BTS pour controler les
puissances demission du mobile et/ou de la BTS, prend la decision de
lexecution dun handover qui permet le transfert dune communication
dun canal `a un autre.
5.2.2 Architecture materielle du sous-syst`eme xe
Le sous syst`eme xe NSS comprend:
Les Mobile-services Switching Center(MSC) sont des commutateurs
mobiles associes aux bases de donnees Visitor Location Register (VLR).
5.2 Architecture du reseau GSM 93
Le VLR est une base de donnees qui memorise les donnees dabonnement
des abonnes presents dans une zone geographique.
Le MSC g`ere letablissement des communications entre un mobile et
un autre MSC, la transmission des messages courts et lexecution du
handover lorsquil y est implique. Il dialogue avec le VLR pour gerer
la mobilite des usagers.
Plusieurs MSC peuvent etre relies au meme VLR. En general, il y en a
un seul par VLR.
Le Home Location Register (HLR) est une base de donnees qui g`ere les
abonnes. Dune part, il memorise les caracteristiques de chaque abonne
(lidentite internationale de labonne utilisee par le reseau, le numero
dannuaire de labonne et le prol de labonnement). Dautre part, le
HLR est une base de donnees de localisation. Il memorise pour chaque
abonne le numero du VLR o` u il est enregistre.
5.2.3 Sous-syst`eme dexploitation et de maintenance
Ladministration du reseau (Network Management) comprend les activites
qui permettent de memoriser et de controler les performances et lutilisation
des ressources de fa con `a orir un certain niveau de qualite aux usagers. Les
dierentes fonctions dadministration comprennent :
ladministration commerciale qui consiste `a declarer les abonnes, les
terminaux, les facturations et les statistiques.
la gestion de la securite.
lexploitation et la gestion des performances (observations du trac et
de la qualite de service, changement de conguration pour sadapter `a
la charge du reseau).
le controle de la conguration du syst`eme (mise `a niveau de logiciel,
introduction de nouveaux equipements et de nouvelles fonctionnalites).
la maintenance (detection des defauts, tests dequipements).
Le syst`eme dadministration du reseau GSM est proche du concept TMN
(Telecommunication Management Network) qui denit les conditions tech-
niques dune supervision ecace et economique de la qualite de service.
94 Comparaison des dierentes techniques de multiplexage
Outre le service de la voix, le reseau GSM ore des services de donnees
`a des debits relativement faibles. Le reseau de troisi`eme generation UMTS
vient ajouter au service voix des services de donnees varies et `a des debits
eleves.
5.3 Architecture du reseau UMTS
Core Network
Iur
Iu
RNC
Node B Node B
45
RNC
Node B
Node B
45
Iub Iub
Iub Iub
7
6
4
)

Core Network
Iur
Iu
RNC
Node B Node B
45
RNC
Node B
Node B
45
Iub Iub
Iub Iub
7
6
4
)

Figure 5.2: Architecture de lUTRAN


Le reseau Universal Mobile Telecommunications Systems (UMTS) denit
la troisi`eme generation de mobiles. Le reseau UMTS ore des services de
donnees `a des debits eleves, une ecacite de lutilisation du spectre radio, de
multiples services simultanes par utilisateur et des services avec dierentes
qualites de service.
Le reseau dacc`es de lUMTS, Universal Terrestrial Access Network (UTRAN),
est similaire `a celui du reseau GSM. Les dierents elements de lUTRAN sont
les suivants (gure 5.2) :
Le Radio Network Controller (RNC) est responsable de letablissement,
la maintenance et le relachement de la connexion radio avec lutilisateur.
Le RNC a egalement la charge du controle dadmission et la gestion du
handover.
Le Node B est similaire `a la BTS dans GSM. Il est responsable de la
transmission des donnees et de la signalisation sur linterface radio.
Le Radio Network Subsystem (RNS) comprend un RNC et un ou plusieurs
Node Bs. Le RNS constitue lacc`es au reseau UMTS et permet lallocation
5.4 Acc`es Multiple `a Repartition dans les Frequences 95
et la liberation des ressources radio speciques `a un ensemble de cellules
Les dierentes interfaces de lUTRAN sont les suivantes :
Iu est linterface entre un RNS et le reseau coeur.
Iub est linterface entre un RNC et un Node B.
Iur est linterface entre deux RNCs.
Maintenant que les architectures des reseaux mobiles ont ete denies,
nous presentons les techniques de multiplexage utilisees dans ces reseaux.
5.4 Acc`es Multiple `a Repartition dans les Frequences
La methode la plus conventionnelle pour lacc`es multiple est la technique de
multiplexage en frequence FDMA. Avec FDMA, chaque canal (ou porteuse)
est utilise pour vehiculer un appel unique et dans un sens ` a la fois (sens
montant: de la station mobile vers la station de base BTS ou sens descendant:
de la station de base BTS vers la station mobile).
Parmi les canaux disponibles, certains sont dedies au controle. En fonc-
tion de la capacite du syst`eme et des besoins en signalisation, un ou plusieurs
canaux de controle sont utilises.
5.4.1 Caracteristiques de la technique FDMA
La technique FDMA poss`ede les caracteristiques suivantes :
1. Transmission continue : Une fois alloues, les canaux sont utilises sans
partage dans le temps. Ainsi, les stations mobiles et les stations de
base utilisent les canaux simultanement et dune mani`ere continue.
2. Bande passante de largeur faible : Puisque chaque canal est utilise
par une seule station, les canaux FDMA sont etroits. Les syst`emes
cellulaires analogiques utilisent des canaux de 25-30 kHz de largeur de
bande. Les syst`emes FDMA digitaux utilisent des techniques de codage
de la voix `a des debits faibles an de reduire la largeur de bande des
canaux.
96 Comparaison des dierentes techniques de multiplexage
3. Faible en-tete : Les canaux voix utilisent des messages den-tete pour
le controle. Puisque ces canaux sont utilises dune mani`ere continue,
moins de bits sont utilises pour le controle en comparaison avec les
canaux TDMA.
4. Faible complexite Hardware : La transmission en mode FDMA ne
necessite pas de tramage complexe et de synchronisation associee `a
la transmission des rafales comme dans le cas des syst`emes TDMA
puisque les informations sont emises sans interruption dune mani`ere
synchrone.
5. Co ut eleve des equipements : Un des inconvenients de la technique
FDMA vient du fait quelle necessite linstallation de plus dequipements
au niveau de la station de base que dans le cas de la technique TDMA.
6. Handover perceptible : La continuite de la transmission sur les canaux
FDMA rend perceptible la transition dun canal `a un autre, lorsquun
handover a lieu. Dans les syst`emes TDMA, certains intervalles de
temps sont utilises pour le handover. Ainsi, linterruption de la trans-
mission est mieux geree avec TDMA.
5.5 Acc`es Multiple `a Repartition dans le Temps
La technique TDMA permet un multiplexage temporel synchrone. Con-
trairement `a FDMA qui permet dallouer une partie de la bande passante `a
chaque station, toutes les stations avec TDMA peuvent utiliser la totalite de
la bande passante `a des intervalles de temps distincts.
Ainsi, la porteuse (frequence radio) est partagee en N intervalles de temps
ou time slots (appeles slots). Ces slots sont alloues aux stations dune
mani`ere cyclique. Le nombre de slots dans un cycle ou trame depend de
plusieurs facteurs tels que la technique de modulation, la bande de frequence,
etc.
Il est `a noter que linformation transmise avec TDMA devrait avoir une
representation discr`ete dans le temps. Ainsi, TDMA est une technique
dacc`es convenable `a la transmission digitale.
5.5 Acc`es Multiple `a Repartition dans le Temps 97
5.5.1 La synchronisation avec la technique TDMA
La technique TDMA necessite une bonne synchronisation. En eet, chaque
station devrait distinguer les slots qui lui sont alloues. La synchronisation
est dautant plus dicile que les delais de propagation sont importants. La
synchronisation devrait alors resoudre deux probl`emes :
1. La determination du slot attribue `a chaque station.
2. La transmission et la reception des signaux dans les slots correspon-
dants an dempecher le chevauchement des signaux. En eet, dans
les reseaux mobiles, les signaux transmis par les mobiles utilisant une
porteuse commune, doivent etre re cus par la station de base dans le
slot deni. Sinon, les signaux vont chevaucher entre eux.
An de resoudre le probl`eme de chevauchement des signaux, une solution
consiste `a garder une partie du slot inutilisee ou en dautres termes `a prevoir
des intervalles de garde. Lintervalle de garde est un temps de silence entre
la n de la rafale (burst) synchronisee et la n du slot pendant lequel il ny
a pas de transmission. Ceci induit une perte du temps prevu pour chaque
station et reduit le debit utile. Par consequent, lintervalle de garde doit etre
dimensionne dune mani`ere appropriee.
5.5.2 Dimensionnement de lintervalle de garde dans
un reseau mobile
Supposons quune station mobile est `a 35 Km de distance dune station
de base. Calculons alors lintervalle de garde `a prevoir an dempecher le
chevauchement des signaux.
Le temps mis `a un signal radio pour traverser 70km (aller-retour) est de
70.10
3
/(3.10
8
) = 0.23ms. Par consequent, lintervalle de garde est de 0, 23ms
dans chaque slot.
Les dierents utilisateurs dun syst`eme cellulaire sont `a des distances vari-
ables de leur station de base et endurent des delais de propagation
p
vari-
ables. Dans le contexte TDMA, deux mobiles utilisant deux slots consecutifs
ne devraient pas envoyer des rafales qui se chevauchent au niveau du recepteur
de la station de base. Pour ce faire, nous envisageons deux approches:
98 Comparaison des dierentes techniques de multiplexage
1. Augmenter le temps de garde.
2. Compenser le temps de propagation aller-retour en gerant un param`etre
T
A
correspondant au temps de propagation aller-retour. Le mobile
eloigne doit avancer lemission de chacun de ses slots dune duree
p
par rapport `a linstant nominal de debut de slot (cest-`a-dire 2
p
par
rapport `a lhorloge slot telle quil la per coit).
En utilisant cette procedure, les stations emettent plus tot leurs messages
an que la station de base re coive le message durant le slot predeni. Ainsi,
lintervalle de garde est considerablement reduit.
Cette procedure ne pourrait pas sappliquer si le reseau nest pas hierarchique,
c-`a-d, si le reseau ne poss`ede pas un controle centralise au niveau de la station
de base par exemple.
Le delai de propagation est tr`es faible par rapport `a celui quon rencontre
dans les syst`emes satellitaires o` u il peut atteindre quelques centaines de ms.
Cependant, il ne peut etre neglige dans un syst`eme comme celui du GSM
qui admet des cellules de 35Km. Si la premi`ere approche avait ete adoptee
dans le reseau GSM, il aurait fallu prevoir des intervalles de garde de 0.23ms,
duree correspondante `a plus dun tiers de la duree de slot. Cest pourquoi,
la seconde approche est envisagee dans le syst`eme GSM. Ainsi lintervalle de
garde a ete reduit `a 30s.
5.5.3 Dimensionnement de lintervalle de garde dans
un reseau non hierarchique
Un syst`eme radio comprend trois stations ayant la topologie illustree `a la
gure 5.3. Le syst`eme utilise la technique TDMA en mode half-duplex (la
transmission et la reception des messages ne sont pas simultanees). Chaque
station transmet dans son propre slot et re coit des messages des deux autres
stations dans les deux slots restants (gure 5.4). Les stations utilisent une
reference de temps xe et commencent leur transmission exactement au debut
de chaque slot.
An deviter le chevauchement entre les messages, calculons lintervalle
de garde minimum
g
requis.
Soit
ij
le delai de propagation entre deux stations i et j avec 1 i 3
et 1 j 3. Etant donne la topologie illustree `a la gure 5.5, il est facile
5.5 Acc`es Multiple `a Repartition dans le Temps 99
1
2 3
4.5 Km 3 Km
6 Km
Figure 5.3: Topologie dun reseau non hierarchique
1 2
3
1 2
3
t
Figure 5.4: Exemple de transmission avec TDMA
de calculer ces delais comme suit :

12
=
21
= 15s

13
=
31
= 10s

23
=
32
= 20s
Schematisons la reception des messages `a la gure 5.5. Comme le montre
la gure 5.5, le cas de chevauchement le plus sev`ere est obtenu avec la station
3 lorsquelle transmet durant la reception dun message de la station 2. Le
message re cu dans le slot 2 chevauche sur le slot 3 de 20s. Donc lintervalle
de garde au debut (ou `a la n) de chaque slot devrait etre au moins egal `a
20s.
Dune mani`ere generale,
g
est donne par :

g
max(
ij
)
100 Comparaison des dierentes techniques de multiplexage
1 3 2
5
1
10
1 2
15
1 5
3

20
1
5
15
3

1
1 0
2
20
20
t
t
t
15 1 0
Station 1
Station 2
Station 3
Figure 5.5: Transmission dans un reseau non hierarchique
5.5.4 Caracteristiques de la technique TDMA
La technique TDMA poss`ede les caracteristiques suivantes :
1. Plusieurs canaux par porteuse : Une porteuse permet de multiplexer
plusieurs canaux. Ainsi, le nombre de canaux de voix par porteuse dans
le syst`eme GSM est egal `a 8 et est egal `a 3 dans le syst`eme americain.
2. Transmission par rafales : Une porteuse permet de partager le temps
entre plusieurs canaux. Ainsi, la transmission des donnees a lieu durant
des slots bien denis.
3. Bande passante de faible ou grande largeur : Le choix de la largeur de la
bande passante depend de plusieurs facteurs, entre autres la technique
de modulation. Cette largeur est de 200 kHz dans le syst`eme GSM
avec un debit de transmission de 271Kb/s et de 30kHz dans le syst`eme
americain avec un debit de transmission de 48.6 Kb/s.
4. Large en-tete : Le mode de transmission par rafales necessite une syn-
chronisation importante. Par consequent, certains bits sont dedies `a
la synchronisation. Les en-tetes de messages emis dans les syst`emes
TDMA peuvent aller jusqu`a 20 `a 30% du nombre total des bits emis.
5.5 Acc`es Multiple `a Repartition dans le Temps 101
5. Complexite Hardware : Lutilisation de la technologie digitale aug-
mente la complexite du terminal.
6. Co ut reduit des stations de base : Lutilisation de plusieurs canaux par
porteuse reduit le co ut des equipements au niveau de la station de base.
7. Handover ecace : La station mobile etant inactive pendant certains
slots, elle peut realiser le handover de fa con plus ecace que dans un
syst`eme FDMA. En outre, pendant son inactivite, la station mobile
peut scruter les canaux des stations de base voisines pendant la phase
de preparation du handover.
5.5.5 Partage des ressources radio dans le reseau GSM

0 1 2 5 4 3 6 7
Trame TDMA
temps
Porteuse C3
200kHz
Frquences
Canal physique plein -dbit
Canal physique demi -dbit
577 s
Figure 5.6: Les canaux physiques dans le reseau GSM
An de xer les idees, nous donnons ci-suit une application `a lutilisation
de TDMA et FDMA. En eet, nous etudions le partage des ressources dans
le reseau GSM.
Un syst`eme radio mobile a besoin dune partie du spectre radio pour fonc-
tionner. Avant de le specier en detail, les concepteurs du syst`eme doivent
102 Comparaison des dierentes techniques de multiplexage
demander une bande de frequence aupr`es de linstance ocielle chargee de la
gestion du spectre. Si le syst`eme op`ere au niveau international, la bande doit
etre allouee au niveau de lunion internationale de telecommunication (IUT).
La bande allouee `a GSM dans le sens montant setend entre 890 MHz et 915
MHz. La bande allouee dans le sens descendant setend entre 935 MHz et
960 MHz. Ce qui fait une largeur de bande de 2x25 MHz.
Partage en frequence
La bande dediee au syst`eme GSM est divisee en canaux frequentiels ou
frequences de largeur 200 kHz. Les frequences sont allouees dune mani`ere
xe aux dierentes stations de base et sont designees souvent par le terme
de porteuses. Deux stations de base voisines ne devraient pas utiliser des
porteuses identiques ou proches.
Partage en temps
Chaque porteuse est divisee en intervalles de temps ou slots. La duree dun
slot a ete xee pour GSM `a T
slot
= 0.5769ms. Sur une meme porteuse, les
slots sont regroupes par paquets de 8. La duree dune trame TDMA est donc :
T
TDMA
= 8T
slot
= 4.6152ms
Chaque utilisateur utilise un slot par trame TDMA. Les slots sont numerotes
par un indice T
N
qui varie de 0 `a 7.
Dans le syst`eme GSM, on denit un canal physique par la repetition
periodique dun slot dans la trame TDMA sur une frequence particuli`ere. En
fait, un canal physique correspond `a la ressource radio quil faut utiliser pour
supporter une communication telephonique.
Les concepteurs de GSM ont prevu la possibilite de nallouer `a un util-
isateur quun slot toutes les deux trames TDMA. Cette allocation constitue
un canal physique demi-debit par opposition au canal physique plein debit
(gure 5.6).
Nous pouvons constater que le syst`eme GSM est un syst`eme utilisant
`a la fois les techniques FDMA et TDMA, puisque les ressources radio sont
partagees en frequence et en temps. Dans le contexte radio mobile, il est
5.5 Acc`es Multiple `a Repartition dans le Temps 103
dusage de reserver le sigle FDMA aux syst`emes o` u chaque porteuse est
dediee `a un seul utilisateur. Cest pourquoi, GSM est repertorie comme un
syst`eme TDMA.
Duplexage en frequence (FDD)
Dans le syst`eme GSM, la bande totale allouee au syst`eme est separee en deux
sous-bandes degale importance. Ces deux sous-bandes sont separees par un
ecart duplex de 45 MHz (gure 5.7). Cette separation est connue sous le
nom de duplexage en frequence ou FDD (Frequency Division Duplex).
Un canal physique simplex se rapporte `a un slot par trame TDMA sur
une porteuse. Un canal physique duplex correspond `a deux canaux physiques
simplex. Dans le syst`eme GSM, un mobile emet et re coit `a des instants
dierents. Au niveau du mobile, lemission et la reception sont decalees dans
le temps dune duree de trois slots. Pour conserver la meme numerotation T
N
de 0 `a 7 des slots, la synchronisation de la trame TDMA montante est decalee
aussi de 3 T
slot
. Ce decalage permet de simplier le ltre duplex present
dans chaque mobile. Son role se reduit `a rejeter le signal provenant dune
eventuelle autre station proche emettant pendant une phase de reception du
mobile.

0 1 2 5 4 3 6 7
temps
Ecart
Duplex
Frquences
577 s
0 1 2 5 4 3 6 7
Trame TDMA
Voie descendante
Voie montante
Figure 5.7: Duplexage en frequence dans le reseau GSM
104 Comparaison des dierentes techniques de multiplexage
5.5.6 Exemple dattribution de frequences dans un reseau
GSM
Supposons quun operateur cherche `a dimensionner les cellules dun reseau
GSM. Cet operateur veut alors determiner le nombre de frequences et de
canaux physiques `a attribuer `a chaque cellule dans une planication cellu-
laire homog`ene.
Cette planication prevoit une taille k du motif egale `a 10. Rappelons que les
porteuses allouees `a une cellule sont reutilisees par dautres cellules si celles-
ci sont susamment eloignees. La reutilisation de frequences permet `a un
operateur de couvrir une zone geographique detendue illimitee en ayant re-
cours `a une bande de frequences de largeur limitee. Le motif de reutilisation
est le plus petit groupe de cellules contenant lensemble des canaux une et
une seule fois. Ce motif est repete sur toute la surface `a couvrir.
Supposons maintenant que loperateur poss`ede une bande de frequence
W
op
= 28MHz `a allouer. Cette bande concerne les deux sous-bandes mon-
tante et descendante.
Etant donne la largeur de bande W
c
egale `a 200 kHz, le nombre de
frequences duplex est alors :
N
f
= W
op
/(2W
c
) = 2 8000/(2 200) = 40
Par suite, le nombre de frequences duplex attribue `a chaque cellule est :
N
c
= N
f
/k = 40/10 = 4
Or, il existe 8 canaux physiques par trame TDMA. En dautres ter-
mes, chaque frequence duplex multiplexe 8 canaux physiques duplex. Par
consequent, le nombre de canaux physiques par cellule est :
N
canaux
= 8 4 = 32
Notons que certains de ces canaux physiques sont dedies pour le controle.
5.6 Acc`es Multiple `a Repartition par les Codes 105
5.6 Acc`es Multiple `a Repartition par les Codes
Cette technique de lacc`es multiple est employee dans certains reseaux de
telephonie sans l comme les reseaux IS-95, CDMA2000 et UMTS.
CDMA est une technique dacc`es qui permet `a toutes les stations de trans-
mettre simultanement, dutiliser les memes frequences et dutiliser la totalite
de la bande passante. Puisque toutes les stations peuvent transmettre si-
multanement `a travers toute la bande passante, un code doit etre alloue `a
chaque utilisateur an que sa transmission soit identiee.
5.6.1 Etalement du spectre
La technique CDMA repose sur la modulation `a etalement de spectre (spread
spectrum).
Lidee de letalement de spectre decoule de la formule de Shannon:
C = B
w
log
2
(1 +
S
N
) (5.1)
o` u
C est la capacite du canal de communication
B
w
est la bande passante en Hertz
S est la puissance du signal
N est la puissance du bruit
Lequation 5.1 peut etre ecrite comme suit :
C
B
w
= 1.44ln(1 +
S
N
)
A des valeurs reduites de S/N, nous avons :
C
B
w
= 1.44
S
N
ou
B
w
= 0.7
NC
S
(5.2)
106 Comparaison des dierentes techniques de multiplexage
Lequation 5.2 calcule la bande passante necessaire pour une transmis-
sion dinformation avec un rapport signal sur bruit (SNR) tr`es reduit. Cette
equation demontre que lorsque le niveau du bruit augmente, une transmis-
sion able est possible en augmentant la bande passante. Ce qui introduit
lidee de letalement du spectre.
Letalement de spectre est deni comme une technique de communication
avec laquelle le signal est etale sur une bande passante plus grande que celle
requise pour la transmission de ce signal. En eet, la sequence de donnees est
multipliee par un code detalement. Les bits du code sont appelles chips
an de les distinguer des bits de la sequence de donnees appeles symboles
(gure 5.8).
Signal
Code dtalement
Signal tal
Figure 5.8: Etalement du spectre
Chaque utilisateur a son propre code detalement. Ce meme code est
utilise pour letalement du signal original an de produire le signal `a large
bande, et pour le desetalement du signal etale an de restituer le signal
original (gure 5.9).
Le rapport entre la bande passante transmise et la bande passante orig-
inale est appele facteur detalement (spreading factor) ou procesing gain.
Ce rapport indique le nombre de chips utilises pour transmettre un sym-
5.6 Acc`es Multiple `a Repartition par les Codes 107
Signal
Signal tal
Code dtalement
Figure 5.9: Desetalement du spectre
bole de donnees. Dans le reseau UTRAN de lUMTS, les valeurs du facteur
detalement varient entre 4 et 512.
La correlation entre les codes detalement est faible. La correlation entre
des codes dits orthogonaux est nulle. Ceci implique que plusieurs signaux
`a large bande peuvent coexister sur la meme frequence sans interference
mutuelle.
Le signal original est reconstitue au recepteur si la puissance du signal
desetale est plus grande de quelques decibels que la puissance des bruits
dinterference. Cela revient `a dire que le rapport signal sur interference
(carrier-to-interference) C/I est assez grand (gures 5.10 et 5.11).
Dans un reseau mobile utilisant la technique CDMA, le facteur de reutilisation
k est egal `a 1. Alors que dans le reseau GSM, k est egal `a 4. Ceci montre que
les reseaux mobiles utilisant CDMA, comme le reseau UMTS, fournissent un
gain en capacite par rapport aux syst`emes `a bande etroite, comme le reseau
GSM.
108 Comparaison des dierentes techniques de multiplexage
E
D
C
B
A
C
I
Frquence
Energie
Signal Dstal
Signaux tals
Figure 5.10: Exemple dun signal pou-
vant etre restitue
E
D
C
B
A
C
I
Frquence
Energie
Signal Dstal
Signaux tals
Figure 5.11: Exemple dun signal ne
pouvant etre restitue
5.6.2 Caracteristiques de la technique CDMA
La technique CDMA poss`ede plusieurs caracteristiques. Nous presentons
quelques-unes :
1. Protection contre les interferences des trajets multiples multipath:
En communications radio mobiles, les signaux radioelectriques re cus
par les stations comprennent un certain nombre de composantes. Un
signal comporte eventuellement londe emise en trajet direct mais egalement
les contributions sur la meme frequence de toutes les ondes reechies
et refractees par lenvironnement (immeuble, arbre, montagne,...). Il
est rare que lemetteur et le recepteur soient en visibilite directe. Un
recepteur ne re coit tr`es souvent quun ensemble dondes reechies cor-
respondant `a des trajets multiples. Le signal est donc aecte par des
distorsions de frequence (eet Doppler), damplitude (evanouissement
ou fading) et de phase. Avec la technique CDMA, un signal etale
peut resister `a ces interferences multipath.
2. Condentialite : Un intrus ne peut reconstituer le signal original sil
ne connat pas le code detalement. En outre, certaines procedures
5.6 Acc`es Multiple `a Repartition par les Codes 109
de cryptage sont utilisees dans les syst`emes utilisant WCDMA ; Ces
procedures resistent aux attaques. Le cryptage est optionnel dans le
reseau UTRAN mais est obligatoire au niveau du terminal ou du User
Equipment (UE).
3. Complexite au niveau du mobile : Le traitement des informations
re cues et emises est plus important que dans les autres types de syst`emes
puisquil faut implanter un niveau de codage supplementaire.
4. Soft Handover : La technique CDMA permet theoriquement ` a chaque
station de base de disposer de toute la bande de frequences. Egalement,
elle permet aux mobiles de capter en meme temps deux stations de base.
Pendant letablissement du handover, le mobile etablit un nouveau lien
avec la station de base cible alors quil maintient son ancien lien. Ceci
permet dameliorer les performances du handover.
5. Grande capacite de lacc`es multiple : Puisque les codes detalement
utilises ont une faible correlation, plusieurs utilisateurs actifs peuvent
coexister et partager la meme bande de frequences. Cependant, laugmentation
du nombre dutilisateurs augmente les interferences. Do` u la necessite
dimplementer un controle de puissance assez ecace, comme nous al-
lons voir `a la section suivante.
5.6.3 Controle de puissance
Puisque tous les utilisateurs utilisent la meme bande spectrale, chaque util-
isateur emet un signal qui ressemble `a un bruit pour les autres utilisateurs.
La puissance de chaque signal emis doit etre controllee an quaucun utilisa-
teur ninterf`ere sur les autres utilisateurs.
Considerons une cellule ayant deux utilisateurs 1 et 2. Nous proposons
detudier la liaison montante dans cette cellule.
Lutilisateur 2 est plus proche de la station de base que lutilisateur 1.
Si le controle de puissance nest pas implemente, les deux utilisateurs vont
emettre avec une puissance P
t
(gure 5.12).
Puisque les deux utilisateurs sont `a des distances dierentes de la station
de base, la puissance re cue de lutilisateur 2 au niveau de la station de base
(Pr
2
) est plus grande que la puissance re cue de lutilisateur 1 (Pr
1
). Sup-
110 Comparaison des dierentes techniques de multiplexage
posons que la dierence de distance est telle que Pr
2
est 10 fois plus grande
que Pr
1
et que le rapport signal sur bruit (SNR)
requis
= (S/N)
requis
= 1/10.
Si on ignore le bruit thermique, le SNR de lutilisateur 2 est (S/N)
2
= 10
et celui de lutilisateur 1 est (S/N)
1
= 1/10.
Nous remarquons que sans le controle de puissance, il ny a pas dequite
entre les utilisateurs. Cest le probl`eme du near-far.
Utilisateur 1
Utilisateur 2
P
t

P
t

Pr
1
Pr
2

BTS
Figure 5.12: Probl`eme du Near-far
P
t

P
t

Pr Pr
BTS
Pr
P
t

P
t

Pr
Figure 5.13: Controle de puissance
A ce stade l`a, un troisi`eme utilisateur ne pourra pas etre admis dans le
reseau puisquil ne pourra pas avoir son S/N requis et induira une baisse du
rapport S/N de lutilisateur 2 en dessous du S/N
requis
. Donc, le syst`eme a
atteint sa capacite avec deux utilisateurs.
An de maximiser la capacite du syst`eme et de resoudre le probl`eme
su near-far, le controle de puissance devrait etre implemente. Ainsi, la
puissance transmise de chaque utilisateur dans la cellule est controlee de telle
mani`ere que la puissance re cue `a la station de base est identique pour tous
les utilisateurs et est egale `a P
r
(gure 5.13). De cette mani`ere, le nombre
dutilisateurs admis au syst`eme sera maximise. Ainsi, pour un (S/N)
requis
=
1/10, 11 utilisateurs seront admis dans la cellule.
5.6 Acc`es Multiple `a Repartition par les Codes 111
5.6.4 Capacite des syst`emes CDMA
La capacite du syst`eme CDMA est limitee par linterference alors quelle
est limitee en bande passante dans les syst`emes FDMA et TDMA. Il est
`a noter que la reduction en interference dans le syst`eme CDMA cause une
augmentation en capacite.
Dimensionnement dun syst`eme CDMA : evaluation de la capacite
Considerons un syst`eme `a une seule cellule ayant plusieurs utilisateurs com-
muniquant `a une seule station de base. Si le controle de puissance est
implemente, tous les signaux sur la voie montante sont re cus `a egale puissance
au niveau de la station de base.
Soit N le nombre dutilisateurs dans la cellule. Chaque demodulateur au
niveau de la station de base re coit le signal desire de puissance S et N 1
signaux interferents de puissance S. Donc, le rapport signal sur bruit est :
SNR =
S
(N 1)S
=
1
N 1
En plus du rapport SNR, le rapport (Eb/N0) est un param`etre important
dans les syst`emes de communication. Notons que Eb est lenergie dun bit
transmis et N0 est la densite du bruit. Il est obtenu en divisant la puissance
du signal sur le debit R en bande de base et la puissance dinterference sur
la bande passante totale W. Ainsi,
Eb
N0
=
S/R
(N 1)S/W
=
W/R
N 1
Cette equation ne prend pas en compte le bruit thermique en bande
etalee. An de prendre ce bruit en compte, nous ecrivons:
Eb
N0
=
W/R
(N 1) +/S
(5.3)
Donc, le nombre dutilisateurs dans une cellule est:
N = 1 +
W/R
Eb/N0


S
(5.4)
Il est `a noter que la reduction en interference dans le syst`eme CDMA
cause une augmentation en capacite. An de reduire les interferences, deux
techniques sont utilisees :
112 Comparaison des dierentes techniques de multiplexage
Lutilisation des antennes directives. Les antennes directives ,multi-
sectorized antennas, couvrent plusieurs secteurs et induisent une isola-
tion spatiale des utilisateurs. Notons que dans les ouvrages americains,
la surface couverte par une antenne est appelee secteur. Ces antennes
directives re coivent des signaux emanant dune fraction des utilisateurs
actifs dans une cellule. Ce qui reduit linterference au niveau de la
station de base. Ainsi, une cellule ayant trois antennes directives re-
couvrant chacune un angle de 120 degres a une interference N

0 egale
au tiers de linterference obtenue avec une antenne omnidirectionnelle.
Ceci permet daugmenter approximativement la capacite dun facteur
egal `a 3.
La transmission en mode discontinu (DTX). Il est rare que deux inter-
venants parlent en meme temps. De plus les caracteristiques de parole
font apparatre des silences tr`es courts entre les mots.
La transmission discontinue ou DTX consiste `a interrompre lemission
pendant les silences de parole pour diminuer lenergie emise sur la voie
montante. Ceci permet, dune part de reduire la consommation des sta-
tions mobiles et dallonger la periode dautonomie du mobile, et dautre
part de diminuer le niveau dinterference genere et donc daugmenter
la capacite du syst`eme.
Lactivite de la voix est exprimee par un facteur . Le terme dinterference
dans lequation 5.3 devient (N
s
1) o` u N
s
est le nombre dutilisateurs
par secteur.
En utilisant ces deux techniques, le rapport Eb/N

0 dans chaque secteur


devient alors :
Eb
N

0
=
W/R
(N
s
1) +/S
(5.5)
Dans un syst`eme limite par linterference plutot que par le bruit, le nom-
bre dutilisateurs est :
N
s
= 1 +
1

(
W/R
Eb/N

0
) (5.6)
Si le facteur dactivite de voix = 3/8 et sil existe 3 secteurs par cel-
lule, lequation 5.6 montre que le nombre dutilisateurs augmente de 8% par
5.6 Acc`es Multiple `a Repartition par les Codes 113
rapport `a un syst`eme ayant une antenne omnidirectionnelle et sans le mode
DTX.
A titre dexemple, supposons que W = 1.25MHz, R = 9600bps et le
minimum Eb/N0 acceptable est 10db. Determinons alors le nombre maxi-
mum dutilisateurs admis dans un reseau mobile `a une cellule adoptant la
technique CDMA en utilisant :
1. une station de base avec une antenne omnidirectionnelle sans detection
de lactivite voix.
2. trois secteurs par station de base et une detection dactivite de voix
avec = 3/8.
Nous supposons que le syst`eme est limite uniquement en interference.
Pour un syst`eme ayant une antenne omnidirectionnelle et sans detection
de lactivite voix, lequation 5.4 donne :
N = 1 +
W/R
Eb/N0
= 1 +
1.25 10
6
/9600
10
= 1 + 13.02 = 14
Pour un syst`eme ayant trois secteurs par station de base et une detection
dactivite de voix, lequation 5.6 donne :
N
s
= 1 +
1
0.375
(
1.25 10
6
/9600
10
) = 35.7
Dans ce cas, le nombre total dutilisateurs est egal `a 3.Ns puisquil y a
trois secteurs par cellule. Donc, le nombre dutilisateurs par cellule est :
N = 3 N
s
= 3 35.7 = 107
Nous remarquons que la sectorisation et lemploi du mode DTX permet-
tent daugmenter la capacite du reseau.
5.6.5 Allocation du spectre dans le reseau UMTS
LITU a essaye dharmoniser les technologies des reseaux de troisi`eme generation
an dobtenir une interface radio commune. Deux candidats ETSI et ARIB
114 Comparaison des dierentes techniques de multiplexage
ont decide de faire un standard commun de lUMTS sous le contexte du pro-
jet Third Generation Partnership Project 3GPP. Ces candidats ont adopte
la technique WCDMA qui repose sur CDMA `a large bande.
Le CDMA utilise dans le cadre de lUTRAN (reseau dacc`es de lUMTS),
est le WCDMA (Wide band CDMA) qui, comme son nom lindique, utilise
une bande de frequences plus large que dautres syst`emes CDMA (IS-95 par
exemple).
Lobjectif de lUMTS est de proposer,en plus du transport de la voix, un
grand nombres de services comme le transport de donnees multimedias ou
lacheminement de donnees informatiques `a haut debit. Plusieurs services
peuvent donc etre utilises `a un meme instant sur un meme emetteur, ce qui
fait apparatre un deuxi`eme niveau de multiplexage qui est le multiplexage
inter-services. Ainsi, la modulation dun signal dinformation seectue en
deux etapes :
letalement des signaux dinformations issus des services dun utilisa-
teur (multiplexage inter-services).
le brouillage (ou scrambling), du signal resultant, par une sequence
aleatoire propre `a chaque utilisateur (multiplexage inter-utilisateurs).
La sequence resultante est alors envoyee sur linterface radio.
WCDMA utilise une trame radio de 10ms et est divisee en 15 slots.
Chaque slot dure 0.667ms. Pour un debit de 3.84Mcps, il y a 38400 chips
par trame et 2560 chips par slot.
5.7 Comparaison des dierentes techniques
de multiplexage
A ce stade du chapitre, nous allons comparer les performances des trois
techniques de multiplexage.
5.7.1 Les hypoth`eses de modelisation
Nous allons comparer `a laide dun mod`ele intermediaire, base sur la le
M/GI/1, les performances des trois techniques de multiplexages considereees
5.7 Comparaison des dierentes techniques de multiplexage 115
dans la section precedente. Dans certaines situations, nous allons prendre des
cas particuliers comme la le M/M/1 ou la le M/D/1.
Nous allons considerer une liaison qui relie deux multiplexeurs M
1
et M
2
.
La vitesse de la liaison est supposee etre de c bit/s.
Sans limiter la generalite de lexpose, nous allons principalement analyser
le cas dun syst`eme symetrique ce qui permet de restreindre les calculs au
transfert de linformation dans une seule direction. Le nombre de terminaux
connectes est suppose etre egal `a n sur chaque multiplexeur extremite.
Pour limiter la complexite mathematique du chapitre, nous supposons
que chaque terminal gen`ere un trac dunites de donnees (paquets, trames)
suivant une loi de Poisson dintensite
i
; i = 1, , n unites de donnees par
seconde. Notons

=

n
i=1

i
lintensite du trac total qui arrive dans le
syst`eme.
Soit L
i
la longueur en octets dune unite de donnees de la classe i. La
distribution de L
i
est supposee etre de type GI. Soit E[L
i
] = l
i
la longueur
moyenne (en octets) dun paquet de la classe i. Notons

i
= (
i
8l
i
/c) le facteur de charge de la liaison d u `a la classe i,
=

n
i=1

i
la charge totale de la liaison due `a toutes les classes.
Il est clair que la condition necessaire et susante de stabilite du syst`eme
est que < 1. Nous allons supposer par la suite que le syst`eme est stable.
Le temps de service de la classe i est note X
i
, i = 1, , n. Ce temps
depend du sch`ema du multiplexage choisi. De toute mani`ere, la distribution
de X
i
est de type GI. Si la bande passante allouee `a la classe i est c
i
bit/s,
alors la relation entre L
i
et X
i
est donnee par X
i
= 8L
i
/c
i
donc E[X
i
] =
8l
i
/c
i
. Nous notons X

i
(s) la transformee de Laplace de la loi (densite) de
X
i
.
Nous allons negliger les erreurs de transmission sur la liaison.
5.7.2 Lanalyse du multiplexage en frequence FDMA
Dans cette technique, le multiplexeur alloue une partie de la bande passante
`a une communication etablie entre les deux ETTDs qui vont donc utiliser un
sch`ema de modulation (frequence, phase) pour echanger leurs donnees. Le
sch`ema dallocation est statique. La bande passante allouee est dediee `a la
communication. Dans une syst`eme symetrique, si lon suppose quil y a n
116 Comparaison des dierentes techniques de multiplexage
.
.
.

_


c/n bit/s
c/n bit/s PDU/s
PDU/s
Figure 5.14: n les M/GI/1
communications etablies, il est courant de xer la bande passante allouee `a
la communication i `a c
i
= c(
i
/) bit/s pour i = 1, , n. En particulier,
quand le trac echange entre les terminaux extremites est de meme nature
(transactionnel, email, . . . ) et quand lintensite des arrivees est la meme

i
= on peut choisir c
i
= c/n. Donc le mod`ele de le dattente du syst`eme
est compose de n les M/GI/1 en parall`ele, o` u le taux moyen darrivee par
le est
i
unites de donnees par seconde, et la capacite de service du serveur
dune le est de c
i
bit/s, i = 1, , n (voir gure 5.14).
La charge du syst`eme induite par une communication est:

i,FDMA
=
i
E[X
i
] =
i
8l
i
c
i
Utilisant les resultats de la le M/GI/1 on obtient que le nombre moyen
dunites de donnees dans le canal i est
E[Y
i
] =
i,FDMA
+

2
i
E[X
2
i
]
2(1
i,FDMA
)
Do` u un nombre moyen total dunite de donnees dans le syst`eme est egal
`a
5.7 Comparaison des dierentes techniques de multiplexage 117
E[Y ] =
n

i=1
E[Y
i
]
Le delai de transit dune unite de donnees de la classe i dans le syst`eme
est
E[S
i,FDMA
] = E[X
i
] +

i
E[X
2
i
]
2(1
i,FDMA
)
= E[X
i
] +

i,FDMA
E[X
i
] (1 +C
2
X
i
)
2(1
i,FDMA
)
Deux cas particuliers peuvent etre consideres
le cas dun service exponentiellement distribue, o` u C
2
X
i
= 1,
le cas dun service constant o` u C
2
X
i
= 0.
Dans un syst`eme symetrique o` u
i
=
1
, L
i
= L
1
, l
i
= l
1
et c
i
= c/n, on
obtient
E[X
i
] =
8l
1
n
c

i,FDMA
=
1,FDMA
=
1
8l
1
n
c
pour i = 1, , n

1,FDMA
etant la charge due `a une seule communication et
FDMA
=
n
1,FDMA
la charge totale du multiplexeur due `a toutes les communications.
A partir de la fonction generatrice du nombre de paquets dans la le i
E
_
z
Y
i

= X

i
(
i

i
z)
(1
i
)(1 z)
X

i
(
i

i
z) z
il est possible davoir analytiquement (mais la forme est compliquee)
et numeriquement la distribution de probabilite du nombre de clients dans
chaque le i. Cela permet, par exemple, de calculer la probabilite de depassement
de seuil et donc destimer la probabilite de perte par congestion. Considerons
en particulier le cas simple dun service exponentiel (les M/M/1). Soit
la taille de la memoire disponible dans le multiplexeur. Notons par m
i,max
la taille maximale de memoire pouvant etre allouee `a une communication i.
Alors la probabilite de perte par depassement de seuil est liee `a la charge du
canal et `a la memoire disponible par
118 Comparaison des dierentes techniques de multiplexage
p
i,FDMA
= P{Y
i
m
i,max
} =
m
i,max
i,FDMA
La somme des m
i,max
correspondant `a toutes les communications ne doit
pas depasser un certain pourcentage de , par exemple
n

i=1
m
i,max
avec 0.8 < 0.95
5.7.3 Le multiplexage temporel synchrone
Si dans le syst`eme il y a n communications actives, le multiplexeur alloue, sur
une unite de temps de fonctionnement, et pour une communication etablie i,
toute la bande passante du canal pendant une fraction
i
de lunite de temps
avec

i
= 1. Donc tout se passe comme si seulement
i
c = c
i
bit/s sont
alloues `a la communication i. Ainsi, le mod`ele de le dattente du syst`eme
est identique `a la technique FDMA precedente.
Donc les performances de la technique FDMA et TDMA vont etre iden-
tiques. En particulier :
E[S
i,FDMA
] = E[S
i,TDMA
]
5.7.4 Le multiplexage temporel asynchrone (statistique)
Dans cette technique, les n ux des n communications seront superposes dans
une meme le dattente dun syst`eme o` u la capacite totale de service est de c
bit/s. Le mod`ele de le dattente du syst`eme est compose dune le M/GI/1
multiclasse o` u le processus darrivee est Poisson dintensite =

i
, et le
serveur (unique) est de capacite totale c bit/s
Nous allons eectuer lanalyse de la superposition de n ux de trac,
chacun etant modelises par un processus de Poisson. Nous allons supposer
que ces ux sont mutuellement independants. La superposition a lieu dans
une le dattente o` u chaque ux recquiert un service distribue suivant un
processus de renouvellement note X
i
pour le ux i avec i = 1, , n. Dans
le contexte present, le service requis X
i
par un client de la classe i est lie `a la
longueur L
i
du paquet de la classe et `a la vitesse de sortie du multiplexeur c
par X
i
= 8L
i
/c.
En posant
5.7 Comparaison des dierentes techniques de multiplexage 119
p
i
=

i

E[X]

=
n

i=1
p
i
E[X
i
]

STAT

= =
n

i=1

i
=
n

i=1

i
E[X
i
] = E[X]
On rappelle lequation detat de la chane incluse
Y
k+1
= Y
k

Y
k
+A
X
k+1
qui lie le nombre de clients laisses dans le syst`eme apr`es le kieme depart
et celui laisse apr`es le (k + 1)ieme depart.
Nous avons etudie cette chane incluse dans le chapitre qui presente la le
M/GI/1 multiclasse o` u nous avons montre que sous lhypoth`ese < 1, elle est
est recurrente positive et poss`ede une distribution de probabilite stationnaire.
Nous avons calcule sa fonction generatrice et montre que :
E[Y ] = +

n
i=1

i
(
2
X
i
+ (E[X
i
])
2
)
2(1 )
Nous avons egalement montre que le temps de sejour moyen dun client
de la classe i donne par :
E[S
i
] = E[X
i
] +

n
i=1

i
(
2
X
i
+ (E[X
i
])
2
)
2(1 )
(5.7)
= E[X] +E[W]
et le temps dattente moyen dans la le qui est independant de la classe
est donne par :
E[W] =

n
i=1

i
(
2
X
i
+ (E[X
i
])
2
)
2(1 )
Cas particulier dun syst`eme symetrique
Dans un syst`eme symetrique, la charge du multiplexeur statistique induite
par lensemble des communications
=
STAT
= n
1
8l
1
c
=
1,FDMA
=
1
8l
1
n
c
120 Comparaison des dierentes techniques de multiplexage
Donc cette charge est egale `a celle induite par une seule communication
dans les deux cas precedents.
Posons :

STAT
=
FDMA
=
TDMA
=
Le delai de transit moyen dans le multiplexeur statistique dans le cas
symetrique se simplie compte tenu de X
i
= X
1
= X, i = 1, , n
E[S] = E[X] +
(
2
X
+ (E[X])
2
)
2(1 )
(5.8)
= E[X] +
E[X
2
]
2(1 )
Comme E[X] est n fois inferieur dans le multiplexeur statistique et que
le est le meme, le temps de transit dans le multiplexeur statistique est
inferieur `a celui du multiplexeur FDMA et TDMA.
Dautre part, le taux global darrivee etant le meme dans les trois cas
(FDMA, TDMA, STAT), utilisant la formule de Little, on obtient que le
nombre moyen de clients dans dans le multiplexeur statistique est inferieur
`a celui trouve dans le multiplexeur FDMA et TDMA. il en est de meme
de la probabilite de perte dune unite de donnees qui est inferieure dans le
multiplexeur statistique que dans les deux autres multiplexeurs.
5.8 Quelques conclusions
La modelisation precedente est basee sur un processus darrivee de type Pois-
son. La generalisation au cas de processus darrivee de type GI nest pas
tractable analytiquement. En eet, il est possible de montrer que la somme
de deux processus de renouvellement nest un processus de renouvellement
que dans le cas des processus de Poisson.
Les resultats obtenues montrent que, par rapport aux deux autres tech-
niques et dans le cas dun trac aleatoire qui suit une loi de Poisson, avec
une loi de service requis de type Poisson, le multiplexage statistique presente
des avantages en terme de performances au niveau du delai, de loccupation
memoire et de la probabilite de perte par depassement de seuil. Les resultats
restent valables quand la statistique du trac et du service requis suivent des
5.8 Quelques conclusions 121
lois plus generales. En eet, il est possible de montrer en utilisant la for-
mule de P-K pour la le GI/GI/1 que le delai moyen dans une le diminue
quand la puissance de traitement augmente en meme temps que lintensite
du trac pour un meme facteur de charge . En concentrant la puissance de
traitement on gagne sur le delai.
Malheureusement, ces performances ont un prix : la non conservation de
la nature statistique du trac apr`es le transit dans le multiplexeur. En eet, il
est possible de voir que la superposition de trac de type GI ne donne du GI
que pour les processus de Poisson. De plus, meme quand le trac entrant est
Poisson, il perdra cette caracteristique d`es quil traverse le multiplexeur dont
la loi de service nest pas de type Poisson. Ainsi, la superposition dun trac
deterministe avec un trac Poisson alt`erera la statistique des deux tracs en
question.
Si le trac de donnees est generalement assez tolerant relativement `a un
certain delai ainsi qu`a la variation de ce delai, il nen est pas de meme pour
le trac audio qui est exigeant sur ces deux points. Ceci explique que la
technique du multiplexage statistique soit plutot utilisee dans les reseaux
`a commutation de paquets, tandis que la telephonie utilise la commutation
de circuit basee sur les deux autres techniques du multiplexage. Il apparat
neanmoins que les avantages du multiplexage statistique soient susamment
importants pour que le monde des telecommunications ait retenu cette tech-
nique comme mode de transfert dans le futur RNIS large bande. En eet,
ce reseau est sense transporter un volume important de trac sporadique
la video `a haute denition o` u encore la transmission de donnees `a haute
vitesse.
122 Comparaison des dierentes techniques de multiplexage
Chapter 6
Gestion de la mobilite
6.1 Introduction
Avec lav`enement des reseaux de troisi`eme generation et la conception des
reseaux de quatri`eme generation, le deploiement des services sav`ere dune
importance cruciale pour les reseaux mobiles. En eet, les reseaux actuels
sont en train devoluer vers une architecture o` u dierents types de services
avec des exigences en qualite de service dierentes coexistent.
Parmi les services proposes par les operateurs, nous relevons un service
indispensable au bon fonctionnement des reseaux mobiles: la mobilite. La
fourniture du service de mobilite constitue lelement cle dans les communi-
cations sans l et fait toute loriginalite des reseaux mobiles.
Nous pouvons distinguer entre deux types de mobilite:
1. La mobilite de lutilisateur: Ce type de mobilite fournit `a lutilisateur
la possibilite de communiquer avec dautres terminaux en dierentes
localisations tout en se depla cant dune cellule `a une autre.
Cette mobilite est caracterisee par trois fonctionnalites importantes :
le nomadisme, la mobilite horizontale et la mobilite verticale.
Nomadisme: Le nomadisme permet `a lutilisateur davoir acc`es au
reseau `a partir de plusieurs points dacc`es. Il inclut la fourniture
de service `a un abonne en itinerance dans des reseaux dierents.
Lorsquil se deplace dun reseau `a un autre, lutilisateur mobile
sattend `a trouver ses services requis, et ceci meme sil change de
124 Gestion de la mobilite
terminal. Le reseau devrait fournir des informations relatives `a
lexistence, la localisation et la conguration des services.
La mobilite horizontale: Elle caracterise la mobilite entre des
reseaux de meme technologie. Pour des reseaux bases sur la tech-
nologie IP, la mobilite horizontale correspond `a la mobilite avec
laquelle linterface du noeud mobile ne change pas du point de
vue IP. Pour ce type de reseaux, la mobilite concerne la mobilite
entre des reseaux de meme technologie. Dautre part, elle peut
caracteriser la mobilite entre des reseaux de technologie dierente
si le noeud mobile eectue un handover sans changement dadresse
IP. Dans ce cas, ce type de mobilite ne necessite pas lintervention
du reseau coeur.
La mobilite verticale: Elle caracterise la mobilite entre des reseaux
de technologie dierente. Pour des reseaux bases sur la technologie
IP, la mobilite verticale correspond `a la mobilite avec laquelle
linterface du noeud mobile change du point de vue IP. Pour les
reseaux IP, la mobilite verticale concerne la mobilite entre des
reseaux de technologie dierente. Cependant, elle peut egalement
caracteriser la mobilite entre des reseaux de meme technologie si
le noeud mobile eectue un handover en changeant dadresse IP.
Dans ce cas, ce type de mobilite necessite lintervention du reseau
coeur.
2. La mobilite du reseau: Ce type de mobilite concerne la mobilite de
certains noeuds du reseau. A titre dexemple, citons les reseaux ad hoc
qui sont des reseaux sans infrastructure et o` u tous les noeuds bougent.
Dautres types de reseaux o` u ce type de mobilite se manifeste seraient
les reseaux satellitaires LEO (Low Earth Orbiting) ou MEO (Medium
Earth Orbiting).
Dans ce chapitre, nous traitons la mobilite de lutilisateur. Cest pourquoi,
nous designons par mobilite la mobilite de lutilisateur.
Deux types de probl`emes apparaissent lors de la gestion de la mobilite
de lutilisateur. Le premier probl`eme concerne la localisation des terminaux
inactifs an de reagir rapidement aux requetes provenant du reseau et an
detablir des communications avec ces terminaux en un temps optimal.
Le deuxi`eme probl`eme reside dans le fait quun utilisateur actif en mou-
vement quitte la zone o` u son reseau dacc`es est capable de lui fournir un
6.2 Handover 125
certain niveau de qualite de service. Ce probl`eme est `a caract`ere temps reel
et devrait assurer la fourniture de qualite de service `a certaines classes de
service exigeant une faible perte de paquets, des delais et des gigues reduits.
Ce chapitre traite les problematiques du processus du Handover (HO)
dans les reseaux mobiles sans l. La gestion du handover constitue un im-
portant de `a relever et determine la performance des reseaux mobiles. En
eet, un appel dun utilisateur xe ou mobile doit etre transfere dune cel-
lule `a une autre lorsque lappel en progr`es ne peut benecier dun canal de
communication convenable dans la cellule courante `a cause de la mobilite de
lutilisateur, du mouvement du satellite ou pour des raisons de propagation.
Le handover etablit le transfert de liaison de communication du canal courant
`a un autre canal.
Comme lechec du handover est moins souhaitable que le rejet dun nouvel
appel, nous eectuons une etude poussee sur les dierentes strategies de
priorite des requetes de handover sur les nouveaux appels.
6.2 Handover
Le handover concerne le changement du canal radio utilise par un terminal
mobile. Le nouveau canal alloue peut etre dans la meme cellule que celle de
lutilisateur ou dans une cellule dierente.
Le handover est initie lorsque le mobile traverse la region de Handover
formee par lentrelacement de deux regions de recouvrement. Dans cette
region, un appel peut etre traite par deux stations. Le temps mis par le
mobile dans la region de handover est appele intervalle de degradation.
Le processus du handover est initie lorsque la puissance re cue par le mobile
de la station de base dune cellule voisine est plus grande que celle re cue par
la station de base courante dun certaine valeur. Cette valeur est appelee le
handover threshold.
Pour que le handover setablisse avec succ`es, un canal devrait etre alloue `a
la requete handover avant que le rapport des puissances re cues par le mobile
atteigne le receiver threshold. Ce dernier est le seuil du rapport de puissances
re cues au dessous duquel une communication acceptable avec la station de
base de la cellule courante nest plus possible.
La region du handover est la region o` u le rapport des puissances re cues
par la station de base courante et voisine est entre le handover threshold et le
126 Gestion de la mobilite

Receiver threshold
Handover threshold
Ratio of power
received from current
BS to next BS
time t0 t1
Figure 6.1: Processus du Handover
receiver threshold (gure 6.1). Si ce rapport de puissances devient inferieur
au receiver threshold et si aucun canal nest alloue `a lappel handover dans
la cellule candidate, lappel en cours est alors force `a se terminer. Dans ce
cas, le handover a echoue.
6.2.1 Raisons de linitiation du Handover
La raison majeure de linitiation du handover est la degradation de la qualite
de liaison. Neanmoins, le handover peut etre initie pour dautres raisons.
Citons entre autres:
La reduction de la congestion. Dans le cas o` u une congestion a lieu dans
la cellule courante, un appel peut etre servi par une cellule alternative.
La satisfaction de la QoS exigee. Si la cellule courante ne peut satisfaire
la qualite de service exigee par lutilisateur, lappel est servi par une
autre cellule pouvant satisfaire les param`etres de QoS requis.
Litinerance ou roaming. Un fournisseur de service pourrait empecher
les abonnes de passer `a certains reseaux particuliers.
6.2 Handover 127
Le handover hierarchique. La politique des operateurs peut consister
`a diriger les appels generes par les utilisateurs `a faible vitesse vers les
cellules de faible dimension. Ainsi, les utilisateurs ayant une grande
vitesse sont acceptes dans les cellules de grande dimension. Ceci reduit
la frequence des handovers et par consequent le trac de signalisation.
Nous abordons le handover hierarchique `a la section 6.3.
6.2.2 Procedure du Handover
Letablissement du handover passe par trois phases:
1. Linitiation/decision du Handover: Durant cette phase, une decision
est prise an dinitier le handover. Cette decision est basee sur les
mesures de la qualite de liaison eectuees par le terminal ou par le
reseau. Quatre strategies de handover sont proposees suivant que le
terminal ou la station de base decide dinitier le handover. Ces quatre
strategies sont:
Le Network Controlled HandOver (NCHO): Le reseau mesure
periodiquement la puissance du signal dans le sens montant et ini-
tie le processus du handover suivant les mesures eectuees. Les
avantages de cette methode sont la signalisation reduite et la faible
complexite du terminal. Cependant, cette methode manque de -
abilite puisquelle est basee uniquement sur les mesures radio de la
liaison montante et puisquelle ne prend pas en compte les mesures
sur la liaison descendante.
Le Mobile Controlled HandOver (MCHO): Le terminal mo-
bile mesure la puissance du signal dans le sens descendant ainsi
que la puissance des signaux en provenance des cellules adja-
centes. Compte tenu des mesures eectuees, le mobile decide
deectuer le handover `a la station de base estimee comme etant la
meilleure candidate pour le handover. La strategie MCHO garan-
tit letablissement du handover en un temps optimal et reduit
la complexite des terminaux mobiles. Cependant, cette strategie
nest pas able puisquelle est uniquement basee sur les mesures
eectuees sur la liaison descendante.
128 Gestion de la mobilite
Le Mobile Assisted HandOver (MAHO): Dans ce cas, le reseau
et le mobile eectuent conjointement des mesures des liaisons radio
dans le sens montant et descendant.
Les mesures eectuees sur la liaison descendante par le terminal
mobile sont envoyees periodiquement au reseau. La decision du
handover est prise alors par le reseau. Cette decision est basee sur
les mesures eectuees sur les liaisons descendante et montante. La
frequence des mesures eectuees est un param`etre important qui
devrait etre bien calibre.
Si les mesures de frequence sont tr`es frequentes, une charge de sig-
nalisation tr`es importante sera generee. Dautre part, les mesures
devraient etre assez frequentes pour avoir une reponse rapide en
cas de handover.
Le Network Assisted HanOver (NAHO): Avec cette strategie,
la decision dinitiaion du handover est prise par le terminal mo-
bile. Cette decision est basee sur les mesures sur les liaisons dans
les sens montant et descendant. Le reseau informe le terminal
mobile des mesures eectuees sur le sens montant. Ainsi, le mo-
bile eectue la decision du handover avec laide du reseau. Avec
cette methode, le handover est etabli dune mani`ere plus able aux
depens de la complexite du terminal et de laugmentation du trac
de signalisation.
2. Determination de la cellule cible et declenchement: Lorsque la decision
dinitier le handover est eectuee, une cellule cible devrait etre determinee
an dorir le service `a lappel en cours. Le probl`eme dallocation de
ressources devrait etre regle par le reseau `a ce stade l`a.
3. Execution du handover : Cette phase constitue le transfert eectif de
liens. En eet, une fois que la station de base est selectionnee, une
procedure de signalisation est necessaire an detablir le handover et
an dinformer le terminal et la station de base du transfert des liens
et de lallocation de ressources. La procedure de signalisation devrait
etre assez rapide et able an de reduire la perte des paquets.
Pour lexecution du handover, nous distinguons entre le hard handover
6.2 Handover 129
Nouvel appel ou HO
Canal
Libre ?
Appel Bloqu
Canal
Allou
Appel en
progression
Canal Libr
Non
Oui
Figure 6.2: Organigramme du schema NPS
et le soft handover suivant que la technologie TDMA/FDMA ou CDMA
est preconisee par le reseau mobile.
Avec la technologie CDMA, un terminal mobile peut capter deux sta-
tions de base en meme temps. Par consequent, la liaison avec la station
de base courante est maintenue lors du handover vers la station de base
choisie. Ce type de handover est connu sous le nom de soft handover
Avec la technologie TDMA/FDMA, un terminal mobile ne peut capter
deux stations de base en meme temps. Par consequent, la liaison avec
la station de base courante est coupee lors du handover vers la station
de base choisie.
6.2.3 Strategies de priorite des appels Handover
Dans les reseaux mobiles sans l, il est particuli`erement utile de reduire le
nombre dappels forces `a se terminer. En eet, la terminaison forcee de
lappel est un phenom`ene genant `a lutilisateur. En outre, la terminaison
forcee de lappel etabli est moins souhaitable que le rejet dun nouvel appel.
Dans cette optique, plusieurs strategies de priorite des appels handover sur
les nouveaux appels ont ete proposees dans les travaux de recherche. Ces
130 Gestion de la mobilite
strategies reduisent lechec du Handover tout en augmentant le blocage des
nouveaux appels.
Nous distinguons entre trois strategies de priorite :
1. La Reservation des canaux de garde ou RCS (Reserved Channel Scheme).
2. La mise en queue des requetes Handover.
3. La technique de Sub-rating.
Ces strategies de priorite permettent dameliorer les performances du
reseau mobile contrairement au shemas standard connu sous le nom du Non-
Prioritized Scheme ou NPS.
Avec NPS, les appels handover sont traites de la meme mani`ere que les
nouveaux appels comme illustre `a la gure 6.2. Cest pourquoi la probabilite
de blocage des appels handover est egale `a celle des nouveaux appels.
Reservation des canaux de garde (RCS) La strategie RCS est une
methode simple qui consiste `a reserver des canaux pour les appels handover
dans chaque cellule. Ainsi les canaux disponibles dans chaque cellule sont
divises en deux ensembles. Le premier ensemble de canaux est utilise aussi
bien par les nouveaux appels que par les appels handover. Le second ensemble
de canaux est dedie aux appels handover. Ces canaux reserves sont appeles
canaux de garde (gures 6.3 et 6.4).
La strategie RCS ameliore les performances du reseau en terme de proba-
bilite de blocage des appels handover tout en reduisant la capacite totale du
syst`eme et en augmentant la probabilite du blocage des nouveaux appels.
La mise en queue des requetes Handover La technique de mise en
queue des appels handover est une strategie de priorite qui permet de reduire
la probabilite de terminaison forcee des appels. Cette technique est basee
sur lexistence de lintervalle de degradation pendant lequel la station mobile
traverse la region du handover. Durant cet intervalle de degradation, la
qualite de la communication se degrade avec le deplacement du mobile. La
station mobile gen`ere une requete handover et continue ` a etre servie par la
station de base courante.
Sil ny a pas de canaux libres dans la cellule voisine, la requete handover
est inseree dans une le dattente. Dans le cas o` u un canal dans la cellule
6.2 Handover 131
Nouvel appel
Appel Bloqu
Non
Canal
Allou
Appel en
progression
Canal
Libr
Oui
Nombre de
canaux occups
<N- Ch ?
Figure 6.3: Organigramme du schema RCS pour les nouveaux appels : N et
Ch designent le nombre de canaux dans la cellule et le nombre de canaux de
garde

Requte HO
Canal
Libre?
Appel Bloqu
Canal Allou
Appel en
progression
Non
Oui
Canal Libr
Figure 6.4: Organigramme du schema RCS pour les appels handover
132 Gestion de la mobilite
Oui
Canal
Libre ?
Appel insr dans la
file dattente
Canal Allou Appel en
progression
Non
Oui
Terminaison
force de lappel
Non
Y - a - t - il un
canal libre
avant la fin de
lappel ?
Requte
Handover
Figure 6.5: Organigramme de la strategie de mise en queue des requetes
handover
voisine devient disponible avant lexpiration de lintervalle de degradation, le
handover peut avoir lieu avec succ`es (gure 6.5). Si la station mobile traverse
la region du handover et ne trouve pas de canal disponible, lappel en cours
est force `a se terminer.
Dans la le dattente allouee aux appels handover, les requetes handover
peuvent etre servies selon la discipline First-In-First-Out (FIFO). Ainsi, la
requete handover servie est la premi`ere qui arrive `a la le.
Avec la discipline Measurement-Based Priority Scheme (MBPS), les requetes
handover sont servies suivant une discipline dynamique non preemptive.
Lobjectif de cette discipline est de servir en premier lieu les appels ayant
une qualite de liaison degradee. La qualite de la liaison est controlee pour
chaque requete Handover inseree dans la queue an de mettre `a jour les po-
sitions des requetes dans la le. Ainsi la requete ayant la qualite de liaison
la plus faible a la plus grande priorite et est placee en tete de la le.
Plus precisement, les niveaux de puissance sont mesurees reguli`erement
et les priorites des mobiles changent dynamiquement avec le niveau de puis-
sance quils re coivent. Les mobiles attendant un canal disponible dans la
cellule voisine, changent de position dans la le handover suivant leur pri-
orite. Lorsquun canal est libre, il est alloue `a la station mobile ayant la plus
6.3 Handover dans les reseaux hierarchiques 133
Canal Libr
Oui
Canal
Libre?
Terminaison Force
de lappel
Canal Allou
Appel en
progression
Non
Oui
Non
Requte HO
Canal libre
pour le
subrating?
Figure 6.6: Organigramme de la strategie SRS
grande priorite.
Subrating Scheme (SRS) La strategie SRS consiste `a creer un nouveau
canal dans le cas o` u la cellule ne dispose pas de canaux libres. Ce canal cree
est obtenu en diminuant le debit dun appel en cours.
En eet un canal plein-debit ou full-rate est temporairement divise
en deux canaux `a demi-debit : un canal pour servir lappel courant et un
autre pour la requete Handover (gure 6.6). Cette technique est reservee
pour les appels urgents, les appels de maintenance et les appels prioritaires
comme les requetes de Handover. La technique SRS ameliore la terminaison
forcee de lappel. Cependant, elle introduit de la complexite au niveau de
limplementation et induit de la degradation des appels courants.
6.3 Handover dans les reseaux hierarchiques
Un des objectifs importants dans les reseaux mobiles consiste `a servir des
utilisateurs ayant des prols de mobilite dierents. Dans un premier temps, il
faudrait gerer la mobilite des utilisateurs `a faible vitesse qui gen`erent un taux
relativement faible de handover contrairement aux utilisateurs se depla cant
134 Gestion de la mobilite
`a grande vitesse. Cest pourquoi, nous sommes amenes `a distinguer entre
deux types dutilisateurs mobiles:
1. Lorsquil est pieton dans la rue ou dans un batiment, lutilisateur se
deplace `a faible vitesse, de lordre de 3 Km/h.
2. Avec son vehicule, il se deplace `a vitesse moyenne typiquement de 30
km/h.
Le reseau devrait minimiser la terminaison forcee des appels des dierents
types dutilisateurs tout en reduisant la signalisation associee au processus
handover. Dautre part, le trac ecoule dans un reseau mobile devient de
plus en plus grand. Do` u la necessite daugmenter la capacite mesuree en
Erlang/MHz/km
2
.
Nous identions ainsi deux objectifs contradictoires. Le premier objectif
consiste `a reduire la signalisation du handover. Ainsi, les cellules de large
dimension sont favorisees.
Quant au deuxi`eme objectif, il vise `a maximiser la capacite du reseau.
Ceci preconise de deployer des cellules de faible dimension.
An de realiser ces deux objectifs, une solution consiste ` a adopter les
reseaux hierarchiques ou les reseaux multi-couches. Pour un reseau `a deux
couches, on denit un espace avec lensemble des micro-cellules et des macro-
cellules.
Les premi`eres norent pas necessairement une couverture continue, au
contraire des secondes. En eet, le deploiement des micro-cellules suit la dis-
tribution du trac et en premier lieu, les micro-cellules sont surtout presentes
dans les regions `a forte densite de trac.
Les micro-cellules sont recouvertes par les macro-cellules. Les micro-
cellules sont les plus adaptees aux demandes de trac des terminaux quasi-
statiques ou `a faible vitesse dans les regions denses. Le syst`eme micro-
cellulaire ore une bonne qualite de service aux terminaux `a faible vitesse
puisque le taux dappels Handover est faible.
Quant aux terminaux `a grande vitesse, ils sont de preference servis par
les macro-cellules. Cette approche maintient le taux genere des handovers
`a un niveau acceptable pour les deux types de mobiles. Il est `a noter que
les macro-cellules peuvent orir le service aux utilisateurs `a faible vitesse
dans le cas o` u les requetes handover generees aux fronti`eres micro-cellulaires
6.3 Handover dans les reseaux hierarchiques 135
SateI I i te
GI obaI
Suburban
Urban

Pi co - CeI I
Mi croceI I
MacroceI I
Home-ceI I
Figure 6.7: Reseau hierarchique de lUMTS
ne peuvent avoir lieu. Dans ce cas, les macro-cellules agissent comme des
overow recipient.
Dans les syst`emes reversibles, un appel peut etre repris par la couche
micro-cellulaire d`es quune ressource est disponible `a nouveau.
Les reseaux de troisi`eme generation prevoient plusieurs couches (gure 6.7)
: les home-cellules, les pico-cellules, les micro-celllules et les macro-cellules.
En outre, une cinqui`eme couche est prevue pour le recouvrement par satel-
lites.
Nous associons les personnes qui travaillent dans les environnements in-
door aux home-cellules et aux pico-cellules, les utilisateurs roulant dans
des voitures `a des vitesses faibles aux micro-cellules et les utilisateurs se
depla cant `a des vitesses elevees aux macro-cellules. Enn, les utilisateurs
voyageant dans les avions ou navires sont associes au niveau hierarchique le
plus eleve, `a savoir le niveau satellitaire.
Les reseaux hierarchiques presentent certains problematiques qui meritent
detre etudiees. Dans les paragraphes suivants, nous identions ces problematiques.
136 Gestion de la mobilite
Determination du type des utilisateurs. Generalement, le reseau ne
connat pas le type de lutilisateur. Ce dernier peut alternativement etre en
voiture ou un pieton.
Il est dicile de predire quand un utilisateur appartient ` a un groupe
particulier dusagers. Des seuils sont proposes par les operateurs an de
dierentier les utilisateurs. Ces seuils dependent de la densite de probabilite
des vitesses, du temps requis pour letablissement du handover et du rayon
de la cellule.
La classication des utilisateurs dans les reseaux hierarchiques aide `a
reduire la terminaison forcee des appels dans les cellules de faible dimension.
Cette classication reduit egalement la charge de signalisation.
Determination de la taille des micro-cellules et de la position des
stations de base dans la couche micro-cellulaire. En diminuant la
taille des cellules, il y a une augmentation de la capacite. Or, cette diminution
des tailles de cellules ne peut etre repetee `a linni. Au-del`a dun certain seuil,
la distance entre les sites devient tr`es faible et il nest pas rare quun mobile
soit en visibilite directe des stations de base interferentes lorsque les antennes
sont montees au dessus des toits des immeubles. Linterference subie par un
mobile devient alors tr`es forte.
Le motif de reutilisation des frequences doit alors etre augmente, ce qui
limite le gain en capacite. An de resoudre ce probl`eme, les operateurs instal-
lent des stations de base micro-cellulaires avec des puissances de transmission
limitees (250 mW) et dont les antennes sont largement au dessous des toits,
typiquement `a 5 m`etres de hauteur. Ainsi, la visibilite directe entre deux sta-
tions de base diminue et il est possible de denir des motifs micro-cellulaires
de taille egale `a la taille du motif macro-cellulaire, voire plus petits.
La reduction de la taille de cellule est limitee par la complexite du syst`eme
et par le co ut des equipements. Par consequent, le choix de la taille du rayon
de la cellule est un compromis entre la capacite et la complexite. Les recom-
mandations de lETSI prevoient un rayon de cellule hexagonale inferieure
`a 100 m pour la pico-cellule, entre 100 et 1000 m pour la micro-cellule et
superieure `a 1000 m pour la macro-cellule.
Repartition des ressources. Un des probl`emes importants dans les reseaux
hierarchiques est le partage des ressources radio rares entre les dierentes
couches. La repartition spectrale sav`ere tr`es importante an de dimin-
6.3 Handover dans les reseaux hierarchiques 137
uer les interferences generees par les utilisateurs appartenant `a des couches
dierentes. En eet, deux types dinterference existent dans les reseaux `a
deux couches. En plus des interferences causees par les utilisateurs appar-
tenant `a une meme couche, il existe aussi une interference macro-micro et
micro-macro. Trois solutions existent.
1. La premi`ere consiste `a partager la bande passante entre les deux couches.
Dans ce cas, chaque couche dispose de ses propres ressources spectrales
(orthogonal sharing).
2. Une solution alternative consiste `a allouer les memes frequences aux
dierents types de cellules (spectrum sharing). Dans ce cas, les puis-
sances de transmission sont adaptees de telle mani`ere `a fournir un rap-
port C/I acceptable, o` u C est la puissance du signal re cu utile et I la
puissance totale des interferences re cues.
Dans ce cas, les abonnes lents se depla cant loin de leurs stations de
base dans la micro-cellule seront amenes `a emettre `a des puissances
elevees. Ce qui pourrait induire de grandes interferences `a la couche
macro-celulaire. Donc, lapproche qui semble la plus simple est celle
qui consiste `a eectuer un orthogonal sharing entre les deux couches
cellulaires du reseau hierarchique.
3. Avec la troisi`eme solution, les dierentes couches utilisent les memes
frequences radio `a des instants dierents. Ce partage dynamique peut
etre realise `a travers une allocation dynamique des canaux.
Les strategies du controle dadmission. Une fois les frequences reparties
entre les couches micro et macro, les terminaux peuvent etre servis par deux
cellules appartenant `a deux couches dierentes.
La question qui se pose est de choisir la technique la plus ecace dallocation
de ressources entre les utilisateurs de mobilite dierente. Cest le role du
controle dadmission.
138 Gestion de la mobilite
6.4 Comparaison des performances du schema
standard NPS et de la strategie RCS
Dans ce qui suit, nous cherchons `a comparer les performances du schema
standard (NPS) et de la strategie de reservation des canaux garde (RCS).
Pour ce faire, nous modelisons letat dune cellule par une chane de Markov
`a temps continu et `a etats discret. Nous resolvons alors les equations de
Kolmogorov et nous sortons les param`etres de performance pour les deux
schema.
Hypoth`eses et Param`etres
Avant de presenter le mod`ele analytique relatif `a chaque strategie, nous
presentons dans cette section les hypoth`eses adoptees pour les deux strategies.
Nous considerons une cellule dans un syst`eme homog`ene comprenant
plusieurs cellules. Chaque cellule est supposee avoir une bande passante
orant des services `a des utilisateurs ecoulant du trac voix. Ces derniers
gen`erent des nouveaux appels ou des appels handover.
Nous supposons que:
g est le nombre de canaux de garde reserves exclusivement pour les
requetes handover avec la strategie RCS. Il est clair que g est nul pour
le schema standard NPS.
m est le nombre de canaux disponibles dans la cellule.
La duree dun appel voix T
cv
est supposee etre exponentiellement dis-
tribuee de moyenne 1/
cv
.
Soit T
dwell
le temps de sejour des utilisateurs mobiles dans une cellule.
T
dwell
est supposee etre exponentiellement distribue de moyenne 1/
dwell
.
Un canal occupe est libere par un utilisateur `a la n dun appel (c-`a-
d apr`es lexpiration de la duree de lappel) ou suite `a un handover (c-`a-d
apr`es la duree du sejour dans la cellule courante). Par consequent, le temps
doccupation dun canal dans une cellule est egal `a la valeur minimale de
T
dwell
et de T
cv
.
6.4 Comparaison des performances du schema standard NPS et de la
strategie RCS 139
0
1 2 i - 1 i i+1 m
u
v
u
v
u
v
u
v
u
v

2
3
i
(i+1)
m
n
+
h

n
+
h

n
+
h

n
+
h

n
+
h

_ _ _
u
v

_ _ _
_ _ _
_ _ _
n
+
h

Figure 6.8: le graphe associe au generateur innitesimal de la chane de


Markov pour le schema NPS
Nous pouvons alors deduire que le temps doccupation dun canal par
un appel voix est exponentiellement distribue de moyenne E[T
v
] = 1/
v
tels
que:
E[T
v
] =
1

v
=
1

cv
+
dwell
(6.1)
Par ailleurs, nous supposons que les processus darrivee des nouveaux
appels voix et des appels Handover sont Poissonien dintensite
n
et
h
re-
spectivement.
Lhypoth`ese Markovienne du trac Handover est adoptee an de rendre
lanalyse mathematique tractable. En eet, on peut montrer que dans un
syst`eme `a blocage, le mod`ele poissonien du trac handover est raisonnable.
En outre, les resultats obtenus par simulation sont tr`es concordants avec ceux
du mod`ele analytique.
140 Gestion de la mobilite
6.4.1 Modelisation du schema NPS
Letat de la cellule est deni au temps t IR
+
par la variable aleatoire X
t
tels que X
t
est le nombre de canaux occupes par les nouveaux appels et les
appels Handover.
Le processus darrivee des nouveaux appels et des appels HO dans une
cellule est poissonien. Dautre part, le temps doccupation dun canal est
exponentiellement distribue.
Lesperance conditionnelle E(X
t+t
|X
t
) est independante de la tribu (X
u
; u <
t) o` u t IR
+
. Cette independance decoule de la propriete sans memoire de
la distribution exponentielle.
Par consequent, (X
t
) est une chane Markov (processus de naissance et
de mort) `a temps continu et `a etats discrets. De plus, il est facile de con-
stater que cette chane de Markov est irreductible (voir le graphe associe au
generateur innitesimal de la chane illustre `a la gure 6.8) et est `a etats
nis. Par suite, la chane ainsi consideree est ergodique. Il en resulte que
lorsque t tend vers , la chane de Markov (X
t
) tend vers letat stationnaire
(X).
Nous supposons que X prend les valeurs de i tels que i [0, .., m].
Pour faciliter le calcul des probabilites stationnaires, nous illustrons dans
la gure 6.8 le graphe associe au generateur innitesimal de la chane de
Markov.
Le passage de letat i `a letat i + 1 avec 0 i m 1 se fait suite
`a une arrivee dun nouvel appel dont le processus est poissonien dintensite

n
ou suite `a larrivee dun appel Handover dont le processus est poissonien
dintensite
h
.
Dautre part, le passage de letat i + 1 `a letat i avec 0 i m 1 se
fait suite au depart de lun des i + 1 appels servis avec un temps de service
exponentiellement distribue de moyenne 1/
v
.
A ce stade l`a, nous nous focalisons sur le calcul des probabilites station-
naires. Pour ce faire, nous devons resoudre les equations de Kolmogorov `a
letat stationnaire. Ces equations sont donnees par lequation A = 0, o` u A
est le generateur innitesimal de la chane de Markov et est la distribution
stationnaire.
Les equations de Kolmogorov secrivent comme suit:
6.4 Comparaison des performances du schema standard NPS et de la
strategie RCS 141
(
n
+
h
)
0
=
1
(
n
+
h
)
0
+ 2
2
= (
n
+
h
+)
1
.
.
.
.
.
.
(
n
+
h
)
m1
= m
m
Aux equations de Kolmogorov, nous ajoutons lequation de normalisation
suivante:
m

i=0

i
= 1
Denissons la charge telle que:
=

n
+
h

Les equations ecrites ci-dessus nous permettent de calculer les probabilites


stationnaires qui sont telles que:

i
=

i
i!

0
pour 0 i m
avec
0
=
1

m
k=0

k
k!
Param`etres de performance
Etant donne les probabilites stationnaires, nous essayons de tirer les param`etres
qui permettent devaluer la performance du syst`eme. Les param`etres de per-
formance vises sont la probabilite de blocage des nouveaux appels B
nv
et la
probabilite de blocage des appels Handover B
hv
.
Un nouvel appel voix est bloque si le nombre total de canaux occupes i
est egal `a N. La probabilite de blocage des nouveaux appels voix B
nv
est alors:
B
nv
=
m
=

m
m!

m
k=0

k
k!
(6.2)
142 Gestion de la mobilite
m -g-1
u
v
u
v
u
v

u
v
u
v

2 3
(m - g)
(m - g+1)
u
v

m
m -g+1
m -g
2
m
0
1
u
v

(m - g+2)
n
+
h

n
+
h

n
+
h
n
+
h

_ _ _
_ _ _ _ _ _
_ _ _ _ _ _
_ _ _
Figure 6.9: le graphe associe au generateur innitesimal de la chane de
Markov pour le schema RCS
Il est facile de constater que la probabilite de blocage des nouveaux
appels nest autre que la probabilite obtenue par la loi dErlang-B.
Un appel handover est bloque sil ny a pas de canaux disponibles. Par
consequent, La probabilite de blocage des appels handover voix B
hv
est:
B
hv
=
m
=

m
m!

m
k=0

k
k!
(6.3)
Donc, nous pouvons constater que les probabilites de blocage sont
egales pour les nouveaux appels et les appels handover voix. Ce resultat
resulte du fait que le schema NPS ainsi etudie ne preconise aucune pri-
orite des appels handover sur les nouveaux appels. Ainsi, les appels
handover sont traites de la meme mani`ere que les nouveaux appels.
6.4.2 Modelisation du schema RCS
Letat de la cellule est deni au temps t IR
+
par la variable aleatoire X
t
tels que X
t
est le nombre de canaux occupes par les nouveaux appels et les
6.4 Comparaison des performances du schema standard NPS et de la
strategie RCS 143
appels Handover du trac voix.
Le processus darrivee des nouveaux appels et des appels HO dans une
cellule est poissonien. Dautre part, le temps doccupation dun canal est
exponentiellement distribue.
Lesperance conditionnelle E(X
t+t
|X
t
) est independante de la tribu (X
u
; u <
t) o` u t IR
+
. Cette independance decoule de la propriete sans memoire de
la distribution exponentielle.
Par consequent, (X
t
) est une chane Markov (processus de naissance et
de mort) `a temps continu et `a etats discrets. De plus, il est facile de con-
stater que cette chane de Markov est irreductible (voir le graphe associe au
generateur innitesimal de la chane illustre `a la gure 6.9) et est `a etats ni.
Par suite, la chane ainsi consideree est ergodique. Il en resulte que lorsque
t tend vers , la chane de Markov (X
t
) tend vers letat stationnaire (X).
Nous supposons que X prend les valeurs de i tels que i [0, .., m].
Pour faciliter le calcul des probabilites stationnaires, nous illustrons dans
la gure 6.9 le graphe associe au generateur innitesimal de la chane de
Markov.
Le passage de letat i `a letat i + 1 avec 0 i m g 1 se fait suite
`a une arrivee dun nouvel appel dont le processus est poissonien dintensite

n
ou suite `a larrivee dun appel Handover dont le processus est poissonien
dintensite
h
.
Dautre part, la strategie RCS preconise le seuil de blocage m g pour
les nouveaux appels. Donc, le passage de letat i `a letat i + 1 avec mg
i m1 se fait suite `a l arrivee dun appel Handover dont le processus est
poissonien dintensite
h
.
Dautre part, le passage de letat i + 1 `a letat i avec 0 i m 1 se
fait suite au depart de lun des i + 1 appels servis avec un temps de service
exponentiellement distribue de moyenne 1/
v
.
A ce stade l`a, nous nous focalisons sur le calcul des probabilites station-
naires. Pour ce faire, nous devons resoudre les equations de Kolmogorov
`a letat stationnaire. Ces equations sont donnees par A = 0, o` u A est
le generateur innitesimal de la chane de Markov et est la distribution
stationnaire.
Les equation de Kolmogorov secrivent comme suit:
144 Gestion de la mobilite
(
n
+
h
)
0
=
1
.
.
.
.
.
.
(
n
+
h
)
mg1
+ (mg + 1)
mg+1
= (
h
+ (mg))
mg

mg
+ (mg + 2)
mg+2
= (
h
+ (mg + 1))
mg+1
.
.
.
.
.
.

m1
= m
m
Aux equations de Kolmogorov, nous ajoutons lequation de normalisation
suivante:
m

i=0

i
= 1
6.4 Comparaison des performances du schema standard NPS et de la
strategie RCS 145
Nous pouvons alors ecrire les probabilites stationnaires:

i
=

i
i!

0
pour 0 i mg

mg+j
=

mg
(mg +j)!
(

)
j

0
pour 1 j g
avec
0
=
1

mg
i=0

i
i!
+
mg

g1
j=1
1
(mg+j)!
(

)
j
Param`etres de performance
Etant donne les probabilites stationnaires, nous allons calculer les param`etres
qui permettent devaluer les performances du syst`eme. Les param`etres de
performance vises sont la probabilite de blocage des nouveaux appels B
nv
et
la probabilite de blocage des appels Handover B
hv
.
Un nouvel appel voix est bloque si le nombre total de canaux occupes i
est plus grand ou egal `a mg. La probabilite de blocage des nouveaux
appels voix B
nv
est alors:
B
nv
=
g

i=0

mg+i
=
mg
+
mg+1
+. . . +
m
(6.4)
Un appel handover est bloque sil ny a pas de canaux disponibles. Par
consequent, la probabilite de blocage des appels handover voix B
hv
est:
B
hv
=
m
=

mg
m!
(

)
g

0
(6.5)
Donc, nous pouvons constater que la probabilite de blocage des nou-
veaux appels est nettement superieure `a celle des appels handover. Ce
resultat prouve que le schema RCS ameliore les performances du reseau
mobile; en eet, il permet de reduire la terminaison forcee de lappel
qui est un phenom`ene assez genant pour les utilisateurs.
146 Gestion de la mobilite
Chapter 7
Mod`eles `a pertes
7.1 Generalites
Un syst`eme `a pertes est un syst`eme qui comporte moins de ressources que
dutilisateurs potentiels; tout client arrivant `a un moment o` u les ressources
du syst`eme sont toutes occupees est perdu. Il sagit donc de trouver le
nombre de ressources adequat de fa con `a ne pas trop penaliser le client ou
le fournisseur. Dans une premi`ere approche on peut modeliser un syst`eme `a
pertes de la fa con suivante:
Salle dattente S serveurs
Figure 7.1: Modelisation generale
Dans toute la suite, on designera toujours par
A
t
le nombre de clients qui se sont presentes `a lentree du syst`eme
jusqu`a linstant t.
148 Mod`eles `a pertes
Y
t
le nombre de clients qui sont eectivement rentres dans le syst`eme
entre 0 et t. Par consequent, X
d
t
= A
t
Y
t
est le nombre de clients
perdus `a linstant t.
X
t
est le nombre de clients dans le syst`eme (serveurs + salle dattente)
`a linstant t.
S est le nombre de serveurs et K le nombre de place dans la salle
dattente.
Considerons les deux exemples
Dans le reseau telephonique commute, un des probl`emes majeurs est
de dimensionner le nombre de jonctions par faisceau de telle mani`ere
que la probabilite de perte soit inferieure `a un seuil xe `a lavance (de
lordre de 10
3
ou 10
4
).
Dans un multiplexeur A.T.M., il faut trouver la taille des memoires de
telle sorte que la probabilite de perte soit de lordre de 10
9
.
Ces deux exemples sont de meme nature mais le deuxi`eme soul`eve deux
probl`emes de taille: il nest pas evident de choisir un mod`ele de trac dentree
qui puisse reeter les dierences (de debit, par exemple,pour ne citer quelles)
qui existent entre des ux de laudio, de video et donnees; par ailleurs la
petitesse de la probabilite de perte interdit toute simulation et exige un
mod`ele analytique precis.
Ces deux exemples nous am`enent aussi `a preciser et distinguer trois prob-
abilites :
Denition 7.1. La probabilite de congestion dun syst`eme `a K + S
ressources est la probabilite que toutes les ressources soient occupees,
i.e.
P
B
(t) = P{X
t
= K +S}.
La probabilite de perte est la probabilite de blocage vue du point de vue
du client, i.e.
P
P
(t) = P{X
t
= K +S|A
t
= 1}
7.1 Generalites 149
La probabilite de depassement de seuil nexiste en fait que lorsque le
nombre de ressources est inni, elle est alors denie par
P
S
(t) = P{X
t
> seuil}.
Pour t xe, la probabilite quil y ait une arrivee en t est nulle, par
consequent il faut comprendre la denition de P
B
comme une version abregee
de
lim
dt0
P{X
t
= K +S|A
t+dt
= A
t
+ 1}.
Cette facilite decriture sera conservee dans toute la suite.
Ces trois probabilites sont en general distinctes. La probabilite de perte
est de loin la plus cruciale mais aussi la plus dicile `a evaluer. Les prob-
abilites de blocage et de depassement sont beaucoup plus facilement calcu-
lables et cest pourquoi elles sont souvent utilisees comme succedanees `a la
probabilite de perte.
7.1.1 Blocage et perte
La probabilite de blocage et la probabilite de perte sont distinctes dans la
plupart des cas. En eet, la probabilite de perte peut se calculer ainsi
P
P
(t) = P{X
t
= K +S|A
t
= 1} =
P{X
t
= K +S; A
t
= 1}
P{A
t
= 1}
=
P{A
t
= 1|X
t
= K +S}
P{A
t
= 1}
P
B
(t). (7.1)
Cette relation signie que blocage et perte ne peuvent concider que si
lintensite des arrivees est independante de letat du syst`eme. Regardons
deux exemples illustrant les deux situations.
Mod`ele dErlang
Dans ce cadre, on suppose que les arrivees se font selon un processus de Pois-
son dintensite constante egale `a , que les durees de service suivent toutes
une loi exponentielle de param`etre et que K = 0. En dautres termes, on
etudie la le M/M/S/S. Comme les arrivees se produisent independamment
150 Mod`eles `a pertes
du nombre de serveurs occupes, les probabilites de blocage et perte concident
et sont donnees `a letat stationnaire par la celebrissime formule dErlang-B
P
B
(t) = P
P
(t) = E[, S]

=

S
/S!

S
i=0

i
/i!
avec = /.
Il peut etre interessant de savoir que cette formule reste valable meme si
la distribution des temps de service est quelconque de moyenne
1
.
Pour levaluation numerique de cette probabilite, on pourra utiliser lap-
proximation suivante,
E[, S] exp S log
u
S
+S u
_
u +u(1 u)
2
S
avec u deni par
u =
(S + + 1)
_
(S + + 1)
2
4S
2
;
ou alors la relation de recurrence
1
E[, S]
= 1 +
S
E[, S 1]
.
Pour pouvoir utiliser ce mod`ele, il faut implicitement supposer que le
nombre de sources potentiels est sinon inni du moins tr`es grand comme
cest le cas, par exemple, en commutation de paquets. En revanche, lorsque
le nombre de sources est faible devant le nombre de serveurs et que lon
suppose quune source en service ne peut plus emettre jusqu`a la n de son
service, on ne peut plus considerer que lintensite darrivee des clients est
independante de letat du syst`eme.
Mod`ele dEngset
Dans ce mod`ele, on suppose que lon a M sources independantes qui gen`erent
chacune des requetes selon un processus de Poisson dintensite . On a
toujours S serveurs (S M) et les lois de service sont toujours supposees
etre exponentielles de param`etre , la salle dattente est encore de taille 0.
`
A
la dierence du mod`ele dErlang, lorsque k sources sont en service, seules
Mk sources sont susceptibles demettre une requete par consequent le taux
darrivees instantane est (M k). De fait, X est un processus de Markov
de sauts pur de generateur innitesimal A donne par
7.1 Generalites 151
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_

0

0

1
(
1
+
1
)
1
.
.
. (0)

k
(
k
+
k
)
k
(0)
.
.
.

S1
(
S1
+
S1
)
S1

S

S
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
o` u lon a pose
i
= (M i),
i
= i et = /. La distribution
stationnaire de ce processus est denie par
A = 0
_

0

0
+
1
= 0

i1

i1
(
i
+
i
)
i
+
i+1

i+1
= 0
On obtient alors

i
=

i
C
i
M

S
j=0
C
j
M

j
.
Dautre part
P{A
t
= 1|X
t
= j} = (M j)
et
P{Y
t
= 1} =
S1

j=0
P{A
t
= 1|X
t
= j}P{X
t
= j}
=
S1

j=0
(M j)
j
.
Au bout du compte, en utilisant (7.1), on obtient qu`a letat stationnaire
P
P
(t) =

S
C
S
M1

S
j=0
C
j
M1

j
,
ce qui est bien dierent de P
B
(t) =
S
.
152 Mod`eles `a pertes
7.2 Processus de sortie
Plus on augmente le nombre de serveurs moindre est la perte; mais si lon
regarde le co ut de linstallation dun serveur (jonction supplementaire, aug-
mentation du debit de la ligne) il vient un moment o` u lajout dun serveur
nest plus rentable en comparaison de lamelioration de la qualite de service.
Une bonne mesure de cette rentabilite peut etre le co ut de lErlang trans-
porte. Considerons un syst`eme `a S serveurs, sans salle dattente pour lequel
on xe une borne superieure `a la probabilite de perte. Le trac maximal

S,
qui peut passer dans ce syst`eme est deni par lequation
E[
S,
, S] = .
Le rendement du syst`eme est alors deni comme le rapport de
S,
par S
R =

S,
S
.
Comme le montre la gure 7.2, le rendement augmente quand le nombre
de serveurs augmente.
10 20 30 40 50
0.2
0.3
0.4
0.5
0.6
S
Figure 7.2: Le rendement en fonction de S
Par consequent, lorsque le seuil de perte est xe, on cherchera `a avoir
un petit nombre de syst`emes `a grands nombres de serveurs plutot quun
7.2 Processus de sortie 153
grand nombre de syst`emes `a faible nombre de serveurs. Cette remarque
est appliquee essentiellement dans le routage hierarchique dans le reseau
telephonique commute et est `a letude dans le cadre des reseaux radio-mobiles
: aectation dun certain nombres de canaux `a une cellule et allocation
dautres canaux `a la gestion du debordement pour plusieurs cellules ainsi
que pour le hand-over. Dans ces conditions, on est amene `a dimension-
ner des syst`emes dans lesquels le trac dentree est la somme de tracs de
debordement.
Figure 7.3: Recuperation des debordements
Lorsque le trac de debordement est celui issu dune le G/G/S/S +K,
on peut decrire compl`etement la loi du processus de debordement X
d
con-
ditionnellement `a letat du processus X decrivant letat de la le. En eet,
conditionnellement `a (X
t
< S + K), X
d
est constant tandis que condition-
nellement `a (X
t
= S+K), il suit la loi du processus darrivee A (par exemple,
Poisson dintensite dans le cas dune le M/G).
Ce genre de processus appartient `a la classe tr`es interessante des processus
de Poisson module par un Markov (MMPP : Markov Modulated Poisson Pro-
154 Mod`eles `a pertes
cess) dont linteret depasse largement le cadre des syst`emes `a pertes (trac
multi-debit, mod`ele ON-OFF).
7.2.1 Processus MMPP
A tout processus MMPP N est associe un processus de Markov J `a espaces
detats nis (par exemple, {1, . . . , m}), appele processus des phases. Condi-
tionnellement `a (J
t
= j), le processus MMPP suit la loi dun processus de
Poisson dintensite
j
. En dautres termes
P{N
t+dt
= N
t
+ 1|J
t
= j} =
j
dt +o(dt).
Le processus (X, J) est un processus de Markov de sauts purs enti`erement
caracterise par la donnee de la condition initiale, du generateur innitesimal
Q de J et lintensite du processus de Poisson correspondant `a chaque phase;
on notera =
t
(
1
, . . . ,
m
). Les taux de transition sont donnes par
_
A
(x,j), (x+1,j)
=
j
,
A
(x,j), (x,k)
= Q
jk
.
Dans le cadre du debordement dune le M/M/S/S+K, le processus des
phases est le nombre total de clients dans la le et dans le serveur et lespace
des phases est {0, 1, . . . , S + K}. Par ailleurs, le taux darrivee est nul dans
toutes les phases sauf la derni`ere, i.e.
=
t
(0, . . . , 0, ).
et la generateur innitesimal du processus des phases est celui de la le
M/M/S/S +K sous-jacente, cest-`a-dire
7.2 Processus de sortie 155
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_

0

0

1
(
1
+)
.
.
. (0)
S
k
( +S)
(0)
.
.
.
S (S +)
S S
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
On ne peut pourtant pas reduire le nombre de phases `a 2 car en procedant
ainsi le changement de phases ne serait pas markovien : le processus X

qui
vaut 1 si X vaut S+K et 0 sinon, nest pas markovien car le taux de passage
de 0 `a 1 depend du nombre exact de clients (i.e. de la valeur de X) et pas
seulement du fait que lon ne soit pas encore `a saturation (i.e. X < S + K)
S +K.
Le cas le plus simple de processus MMPP non trivial, est celui o` u il y
a deux phases et o` u =
t
(0, ). On parle alors de processus de Poisson
interrompu (IPP : Interrupted Poisson Process).
Semi-groupe et generateur innitesimal dun MMPP
Rappelons que si Z est un processus de Markov `a espace detat discret
E = {1, . . . , m} (m peut etre egal `a +, formellement ca ne change rien),
son generateur innitesimal est A la matrice carree m m dont les coe-
cients diagonaux a
ii
sont lopposes du param`etre de lexponentielle qui regit le
temps de sejour `a letat i et que a
ij
/a
ii
represente la probabilite de passer
de letat i `a letat j au moment o` u le processus change detat. Pour une
fonction f de E dans R, la fontion Af de E dans R est denie par
(Af)(i) =

j
a
ij
f(j) =

j=i
a
ij
(f(j) f(i)).
De meme, le semi-groupe (P
t
)
t0
est denie par son action sur les fonctions
de E dans R par
156 Mod`eles `a pertes
(P
t
f)(i) = E[f(Z
t
)|Z
0
= i] =

jE
f(j)P(Z
t
= j|Z
0
= i).
Les equations de Chapman-Kolmogorov disent que
d
dt
P
t
f = AP
t
f = P
t
Af.
Dans le cas dun MMPP N (Q est la matrice de transition du processus
des phase et le vecteur des intensites), le processus N tout seul nest
pas Markovien : le comportement entre t et t + dt depend de lintensite du
processus de Poisson des arrivees qui elle depend de la phase. En revanche, le
processus (N, J) est Markovien. Lespace detat est donc `a deux dimensions
et on a
Af(n, j) =
j
(f(n + 1, j) f(n, j)) +

k=j
q
jk
(f(n, k) f(n, j)).
Considerons la famille de matrices P(n, t) dependant de n et du temps et
dont le ij-`eme coecient est donne par
P
ij
(n, t) = P{N
t
= n, J
t
= j | N
0
= 0, J
0
= i}.
Les equations de Chapman-Kolmogorov permettent decrire que
P

(n, t) = P(n, t)(Q) +P(n 1, t), P(0, 0) = Id,


o` u represente dans ce contexte la matrice dont les coecients diagonaux
sont les (
1
, . . . ,
m
). Prenons ensuite P

(z, t) =

n
P(n, t)z
n
, il est alors
clair que
d
dt
P

(z, t) = P

(z, t)(Q) +zP

(z, t)
donc
P

(z, t) = exp ((Q(1 z))t) .


Il est alors facile dutiliser cette relation pour calculer les moments de N
t
.
En eet si represente le vecteur de probabilites stationnaire du processus
des phases J ( est la solution de lequation Q = 0 et

i
= 1) alors le
moment stationnaire dordre k de N
t
est donne par
7.2 Processus de sortie 157
E

[N
k
t
] =

j
n
k
P{N
t
= n, J
t
= j|N
0
= 0, J
0
= i}
=

j
n
k
P
ij
(n, t) =

k
z
k
P

(z, t)
|z=1
. (7.2)
Superposition de MMPP
De la meme fa con que la superposition de processus de Poisson independants
est encore un processus de Poisson de param`etre somme, la superposition de
processus MMPP independants est un MMPP de param`etre somme. No-
tons J
1
, . . . , J
r
les processus de phases sous-jacents `a chacun des MMPP
que lon veut superposer, m
1
, . . . , m
r
leur nombre de phases et
1
, . . . ,
r
les vecteurs dintensite correspondants. A toute combinaison de phases des
processus J
i
correspond une phase de J, le processus des phases du proces-
sus somme X; par consequent, J a m
1
. . . m
r
phases. En raison de la pro-
priete sus-citee des processus de Poisson, lintensite darrivee dans la phase
(j
1
, . . . , j
r
) est
1
(j
1
) + +
r
(j
r
). Dautre part, lors dun changement de
phases, seule une des phases sous-jacentes peut changer
1
, donc le taux de
changement de phase de (j
1
, . . . , j
l
, . . . , j
r
) `a (j
1
, . . . , k
l
, . . . , j
r
) est donne par
Q
l
j
l

i
Q
i
j
i
Q
l
j
l
,k
l
,
o` u
Q
l
j
l
=

i=j
l
Q
l
j
l
,i
est le coecient diagonal de rang j
l
du generateur innitesimal Q
l
du
processus J
l
ouf !
Pour decrire le processus somme matriciellement, il nous faut denir le
produit tensoriel de deux matrices et leur produit de Kronecker.
Si K est une matrice carree de taille r et P une matrice carree de taille s,
le produit tensoriel de K et P, note K P, est une matrice carree de taille
rs dont le iji`eme bloc de taille s est le produit de K
ij
par P. Le produit de
Kronecker des deux memes matrices est deni par KP = KI
s
+I
r
P.
1
On peut montrer en toute generalite que des processus ponctuels independants ne
sautent presque jamais simultanement.
158 Mod`eles `a pertes
Un petit peu dattention
2
permet de voir que les param`etres dun pro-
cessus somme de MMPP independants sont
Q = Q
1
Q
r
,
=
1

r
.
En consequence, chose sympathique, la superposition de plusieurs tracs
debordants est encore un MMPP mais a contrario, le nombre de phases
augmente multiplicativement ce qui saverera genant dans la suite.
File MMPP/M/S/S + K
En eet, pour dimensionner les serveurs qui re coivent les tracs debordants,
il apparat donc necessaire detudier la le MMPP/M/S/S +K. Contraire-
ment `a dhabitude o` u lintensite du trac dentree est une fonction du nom-
bre de clients en service (constante dans le mod`ele dErlang, (S + Knb
de clients) dans le mod`ele dEngset), il nous faut ici garder une trace de
levolution du processus de phase. En dautres termes, le processus X du
nombre de clients dans le syst`eme nest pas markovien mais le processus
(X, J) lest, o` u J est le processus de phases sous-jacent au MMPP dentree.
Conditionellement `a letat (n, j), n le nombre de clients dans le syst`eme, j
la phase, les transitions peuvent etre de 3 types
1. Arrivee dun nouveau client, i.e. passage `a letat (n + 1, j), au taux
j
si n < S +K,
2. Depart dun client, i.e. passage `a letat (n 1, j), au taux min(n, S),
3. Changement de phase, i.e. passage `a letat (n, k), au taux Q
jk
.
En enumerant les etats dans lordre lexicographique
(0, 0), (0, 1), . . . , (0, m), (1, 0), . . . , (S +K, m),
2
:-))
7.2 Processus de sortie 159
le generateur innitesimal A du processus (X, J) se decompose en blocs
de la fa con suivante
_
_
_
_
_
_
_
_
_
_
_
_
_
_
Q
I
m
Q I
m

2I
m
Q 2I
m
(0)
. . . . . . . . .
SI
m
Q SI
m

(0) SI
m
Q SI
m

. . .
SI
m
QSI
m
_
_
_
_
_
_
_
_
_
_
_
_
_
_
La probabilite stationnaire secrit comme dhabitude
A = 0, e = 1,
o` u e est le vecteur `a (S + K + 1).m composantes toutes egales `a 1. Il
est interessant de decomposer en les sous-vecteurs
r
= (
r,1
, . . . ,
r,m
) qui
permettent decrire plus simplement les probabilites interessantes.
La probabilite stationnaire
r
davoir r clients dans le syst`eme independamment
de la phase,

r
=
m

j=1

r,j
=
r
.e, 0 r S +K.
La probabilite stationnaire

r
quil y ait r clients `a larrivee dun client

r
=
P{X = r, A = 1}
P{A = 1}
=

m
j=1
P{A = 1|X = r, J = j}P{X = r, J = j}

m
j=1
P{A = 1|J = j}P{J = j}
=

m
j=1

r,j

m
j=1

S+K
l=0

l,j
=
_
S+K

l=0

l
e
_
1

r
e.
160 Mod`eles `a pertes
On a donc un joli cadre theorique mais numeriquement les probl`emes sont
tout autres puisque la taille de lespace detats est m(S + K + 1) et quelle
crot multiplicativement lors de superpositions. An de limiter la taille de
lespace detats on peut essayer didentier approximativement le processus
MMPP `a un IPP. Pour ce faire, il existe autant de methodes que lon peut
en imaginer, nous en citerons deux.
Faisceau equivalent de Wilkinson
Dans cette methode, on essaie de determiner le faisceau equivalent cest-
`a-dire le nombre de serveurs S et lintensite du processus de Poisson dune
le M/M/S/S telle que la moyenne et la variance du trac de debordement
issu de cette le soit les memes que les moments correspondants de la super-
position des ux quon etudie. Notons par N
i
les processus de debordement
que nous voulons superposer, comme ils sont supposes etre independants les
uns des autres, on a
= E[
1
t

N
i
t
] =

E[
1
t
N
i
t
] et v = V ar[
1
t

N
i
t
] =

V ar[
1
t
N
i
t
].
En utilisant (7.2), on sait par ailleurs que pour une le M/M/S
i
/S
i
ali-
mentee par un ux dintensite
i
et de temps de service moyen egal `a 1, on
a

i
=
i
E[
i
, S
i
] et v
i
= (1
i
+

i
S
i
+ 1 +
i

i
).
La procedure est donc la suivante : calculer
i
et v
i
pour chacun des ux
debordants, faire la somme des
i
et v des v
i
, resoudre en , S les equations

i
= E[, S] et v = (1 +

S + 1 +
).
Dimensionner le faisceau de debordement en utilisant une le `a R serveurs
avec comme processus dentree le MMPP issu du debordement dun le
M/M/S/S (, 1). On ne dispose (`a notre connaissance) daucune evaluation
de lerreur commise par cette methode si ce nest sur des exemples precis o` u
on a pu calculer les pertes numeriquement ce qui induit des etudes sur des
petits syst`emes. Neanmoins cest cette methode qui est utilisee dans tous les
reseaux telephoniques `a structure hierarchique actuels.
7.2 Processus de sortie 161
Processus de Poisson interrompu de Kuczura
Ici, on identie les trois premiers moments des taux darrivees, i.e.
(r) =
m

j=1

r
j
q
j
o` u q
j
est la probabilite stationnaire de letat j pour le processus des
phases. Or les q
j
sont invariants par multiplication des coecients du generateur
innitesimal du processus des phases, en dautres termes ils ne re`etent que
la vitesse de changement detats et pas le temps de sejour dans chaque etat.
Exemple 7.1. Par exemple, pour un processus MMPP `a deux phases de
generateur
_

1

1

2

2
_
on a
q
1
=

1

1
+
2
, q
2
=

2

1
+
2
.
Si lon multiplie les par un meme coecient, on ne change pas les
probabilites stationnaires q mais on modie la vitesse devolution du syst`eme
en modiant les temps de sejour qui dure en moyenne, dans ce cas,
1
i
unites de temps.
Par consequent, il faut utiliser une quantite qui re`ete la duree intrins`eque
des temps de sejour. Hees a choisi de considerer

c
=
1
r(0)
_
+
0
r(t)dt
o` u
r(t) = Cov((J
0
), (J
t
))
en calculant lesperance sous la probabilite stationnaire du processus des
phases J. Dans le cas du MMPP `a deux phases,

c
= (
1
+
2
)
1
,
ce qui nest plus une quantite invariante par multiplication des coecients
. Dans un IPP, on a bien trois param`etres libres, les deux coecients
162 Mod`eles `a pertes
diagonaux
1
,
2
du generateur innitesimal du processus des phases et le
taux darrivees et lon a donc un syst`eme `a 3 equations et 3 inconnues

1
+
2
= (1)

2

1

1
+
2
= (2)

3

1

1
+
2
= (3).
Ce syst`eme determine de mani`ere unique et le couple (
1
,
2
) `a une
constante multiplicative pr`es pour ce dernier. On xe cette constante moyen-
nant la relation
(
1
+
2
)
1
=
c
Les calculs numeriques montrent que lon sous-estime ainsi les probabilites
de pertes denviron 1%.
7.3 Routage alternatif
Les mod`eles precedents sont utiles essentiellement pour le dimensionnement
des reseaux `a routage xe, i.e. les messages ont un seul chemin de premier
choix possible et un seul chemin de deuxi`eme choix `a leur disposition cf par
exemple, le reseau telephonique hierarchique. Les defauts de ces politiques
dacheminement sont nombreux aussi a-ton ete amene `a en denir dautres
dans lesquelles le chemin de premier choix est toujours la route la plus di-
recte mais les chemins de detournement sont `a choisir en fonction de letat
actuel du reseau : la plus ecace de ces methodes consiste ` a prendre la route
de capacite residuelle maximale. Quel que soit la strategie adoptee on as-
siste toujours au phenom`ene dinstabilite que nous allons mettre en evidence
maintenant.
On commence dabord par une denition. On denit un processus de
Poisson aminci en supprimant chaque arrivee dun processus de Poisson avec
une probabilite p de fa con independante pour chaque arrivee, i.e. `a chaque
arrivee on eectue un tirage aleatoire suivant une loi de Bernoulli (probabilite
davoir 0 egale `a p et probabilite davoir 1 egale `a 1 p), on ne conserve le
client que si le tirage vaut 1 et tous les tirages sont independants (au sens
7.3 Routage alternatif 163
probabiliste) les uns des autres. Il est facile de voir que la loi dun processus de
Poisson aminci dintensite est encore un processus de Poisson de param`etre
(1 p).
A B

C
Figure 7.4: Reseau `a 3 noeuds
Considerons alors le cas de reseau le plus simple : celui du reseau `a
trois nuds. Les ux dappels sont tous egaux, poisssonniens, independants,
dintensite . Les temps de service sont exponentiellement distribues de
temps moyen 1. Les capacites des arcs sont toutes identiques, egales `a S.
Le trac oert `a lune quelconque des jonctions, disons AB, est la somme
du trac exterieur poissonien dintensite et du trac de debordement issu
de lune ou lautre des deux autres jonctions. Notons B la probabilite de
perte de lune quelconque des jonctions (de toute mani`ere, par symetrie,
elles sont toutes egales). Pour quun appel sur BC soit oert `a AB, il faut
non seulement quil soit bloque sur BC (ce qui arrive avec probabilite B)
mais aussi quil puisse etre accepte sur AC (ce qui arrive avec probabilite
1 B).
Par consequent, si lon suppose que les comportements des jonctions sont
independants (ce qui est notoirement faux) et que le blocage des appels con-
siste `a amincir le processus de Poisson dentree (ce qui est aussi notoirement
faux car le tirage aleatoire nest ici pas independant du passe du proces-
sus dentree) alors le trac oert `a la jonction AB est un trac poissonnien
164 Mod`eles `a pertes
dintensite +2B(1 B). Le facteur 2 est introduit car la ligne AB ecoule
le debordement de BC mais aussi de AC. Dans ces conditions, la loi dErlang
sapplique et on trouve que B doit satisfaire lequation
B = E[ + 2B(1 B), S]. (7.3)
Tout irait pour le mieux si pour certaines valeurs du couple (, S), cette
equation nadmettait pas deux voire trois solutions :
20.0 25.0 30.0 35.0 40.0
0.0
0.1
0.2
0.3
Figure 7.5: Solutions de lequation (7.3), S
La pathologie apparat dans les situations o` u il y a trois solutions `a
lequation (7.3). Dans ce cas, lorsque la charge crot, la probabilite de perte
augmente contin ument jusqu`a ce que la charge atteigne la valeur critique

+
c
.
La probabilite de blocage augmente alors soudainement puis continue son
augmentation progressivement jusque vers 1. Lorsque la charge commence `a
diminuer, le phenom`ene inverse se produit sauf quil faut atteindre une charge
critique

c
inferieure `a
+
c
pour que le saut se produise. On assiste donc `a un
phenom`ene dhysteresis propre `a engendrer des oscillations chaotiques forts
dommageables pour le reseau.
Les hypoth`eses successives que lon a faites pour grossi`eres quelles soient
mettent bien en evidence qualitativement un phenom`ene que lon peut ob-
server sur des simulations.

Evidemment, elles ne permettent pas de calculer
7.3 Routage alternatif 165
les charges critiques exactes.
An deviter cet encombrant phenom`ene en utilisant ce qui sappelle une
protection par bouclier. Sur un faisceau de capacite C, on interdit davoir
plus de m < C appels en detournement, cest-`a-dire quun appel direct nest
900.0 920.0 940.0 960.0 980.0 1000.0 1020.0 1040.0
0.0
0.1
0.2
0.3
0.4
Figure 7.6: Solutions de lequation (7.3), S
Figure 7.7: Solutions de lequation (7.3), S =
166 Mod`eles `a pertes
bloque que si vraiment il ny plus de canaux libres alors quun appel en
detournement ne pourra etre achemine que sil reste plus de C m canaux
libres. Meme de petites valeurs de C m (par exemple, C m = 3 pour
C = 116 canaux recevant 100 erlangs) susent `a eviter linstabilite.
+
rho
0.00
0.10
0.20
B
Charge croissante
Charge decroissante
Figure 7.8: Phenom`ene dhysteresis S
Chapter 8
Performances de protocole en
presence derreurs de
transmission
8.1 Relation entre les probabilites derreur
sur lelement binaire et sur la trame
Les liaisons grande distance sont fournies aux usagers avec un taux derreur
par element binaire garanti : par exemple 10
7
. Or, pour pouvoir faire la
detection et la reprise sur erreur, les protocoles de liaisons travaillent sur une
information structuree en trame. Regardons dabord la relation entre la prob-
abilite derreur sur lelement binaire et celle sur la trame. Nous allons sup-
poser que la couche physique va transmettre les elements binaires dune trame
sequentiellement sans utilisation a priori de mecanisme dentrelacement.
Posons
p = probabilite derreur sur la trame
q = probabilite derreur sur un bit
l = la longueur de lunite de donnees en bit
Nous allons supposer que la probabilite derreur par bit est uniformement
distribuee. Cette hypoth`ese est valable quand les erreurs ont lieu aleatoirement
independament de toute panne sur la liaison.
168 Performances de protocole en presence derreurs de transmission
Calculons la probabilite derreur sur la trame en fonction de celle sur le
bit.
Un bit est bien transmis avec la probabilite : 1 q
Une trame est bien transmise si tous ses bits le sont donc avec une
probabilite : (1 q)
l
Donc la probabilite derreur sur la trame est : 1 (1 q)
l
En particulier quand q est faible (ce qui est generalement le cas) on peut
approximer (1 q)
l
par 1 lq donc
p = 1 (1 q)
l
1 (1 lq) = lq
En somme, et avec une bonne approximation, la relation entre p et q est
lineaire.
Dans la section suivante nous verrons comment modeliser le protocole de
reprise sur erreur dans un mode de fonctionnement simplie rencontre dans
HDLC ou TCP.
8.2 Le mod`ele
Soit une connexion grande distance de vitesse C bit/s reliant deux stations
A et B. Le temps de traverse de la connexion est suppose etre egal `a . On
pose
T
i
la duree demission de la i`eme trame et E[T
i
] = t
i
sa moyenne. On
supposera que les T
i
sont iid,
X le nombre de trames emise entre la derni`ere (bonne) emission dune
trame et la derni`ere (bonne) emission de la trame suivante, donc X = 1
sil n y a pas derreurs sur le canal,
le temps de service virtuel T
v
est par denition
T
v
=
X

i=1
T
i
8.3 Analyse du debit utile 169
Ainsi, tout comme la duree demission dune trame, la longueur de la
trame suit une loi generale independante GI.
On considerera une procedure de reprise sur erreur sans SREJ, ie, en cas
derreur sur la trame numero N, on demandera la retransmission de toutes
les trames `a partir de N. Cette classe de procedure est aussi appelee GO
BACK N. On supposera que chaque trame sera acquittee explicitement, et
que la station emettrice (A par exemple) aura toujours une trame `a emettre,
ce qui correspond `a un fonctionnement `a forte charge.
Posons
t
acq
= duree jusqu`a la reception de lacquittement dans le cadre dun
mode de fonctionnement nominal du reseau.
Pour bien utiliser le mecanisme du controle de ux (voir le chapitre cor-
respondant pour une discussion approfondie) la valeur minimale de la fenetre
glissante est
w = [
t
acq
E[T]
] + 1
o` u [] = partie enti`ere de qui est lentier le plus proche de par
defaut. Ainsi choisie, la reponse de la destination sera re cue par lemetteur
juste avant lexpiration de la fenetre.
8.3 Analyse du debit utile
8.3.1 Calcul de la distribution de T
v
Compte tenu du choix de w il est facile de voir que la variable aleatoire
discr`ete X prend les valeurs de la forme kw + 1 avec k = 0, 1, 2 qui
represente le nombre derreurs consecutives sur une trame donnee, donc
P{X = kw + 1} = p
k
(1 p)
Calculons la distribution de probabilite de T
v
. Partant de lexpression de
T
v
170 Performances de protocole en presence derreurs de transmission
T
v
=
X

i=1
T
i
Utilisant la transformee de Laplace T

v
(s) = E
_
e
sTv

E
_
e
sTv

k=0
E
_
e
sTv
| X = kw + 1

P{X = kw + 1}
=

k=0
E
_
e
s
P
kw+1
i=1
T
i
_
P{X = kw + 1}
Les T
i
etant iid
E
_
e
s
P
kw+1
i=1
T
i
_
= [E
_
e
sT
i

]
kw+1
= [T

(s)]
kw+1
o` u T

(s) est la transformee de Laplace de la distribution de T


i
. Do` u
E
_
e
sTv

k=0
((T

(s))
w
)
k
T

(s)p
k
(1 p)
= (1 p)T

(s)

k=0
(p(T

(s))
w
)
k
Finalement
T

v
(s) =
(1 p)T

(s)
1 p(T

(s))
w
On remarque que quand p = 0 alors T

v
(s) = T

(s).
8.3.2 Cas particuliers
T exponentiellement distribuee
Soit le param`etre de la loi exponentielle, alors
T

(s) =

+s
Do` u
T

v
(s) =
(1 p)( +s)
w1
( +s)
w
p
w
8.3 Analyse du debit utile 171
Les zeros du denominateurs sont les solutions en s de ( + s)
w
= p
w
.
Comme p < 1 ces solutions ont forcement e(s) < 0 donc T

v
(s) (tout comme
T

(s)) est bien analytique dans le domaine e(s) > 0.


En particulier quand w = 1 correspondant au cas du feedback instan-
tanne, alors
T

v
(s) =
(1 p)
s + (1 p)
qui est la distribution dune loi exponentielle de param`etre (1 p).
Du point de vue des trame, tout se passe comme si une fraction p de la
capacite de la liaison est perdue `a cause des erreurs de transmission, le serveur
travaillant avec une capacite utile egale `a 1 p).
T constante = t
Dans ce cas, T
v
est une variable aleatoire discr`ete distribuee suivant la loi de
X. Ainsi sa fonction generatrice est donnee par
E
_
z
Tv

k=0
E
_
z
Tv
| X = kw + 1

P{X = kw + 1}
=

k=0
E
_
z
t(kw+1)

p
k
(1 p)
=

k=0
(z
t
)
kw
z
t
p
k
(1 p)
= (1 p)z
t

k=0
(pz
tw
)
k
Finalement
E
_
z
Tv

=
(1 p)z
t
1 p(z
t
)
w
172 Performances de protocole en presence derreurs de transmission
8.3.3 Les moyennes
Le temps de transmission virtuel moyen est donc
E[T
v
] =
d
ds
T

v
(s) |
s=0
= E[T]
1 + (w 1)p
1 p
Quand T = t est constant
E[T
v
] =
d
dz
E
_
z
Tv

|
z=1
= t
1 + (w 1)p
1 p
En realite dans les deux expressions ci-dessus
E[X] =
1 + (w 1)p
1 p
et
E[T
v
] = E[T] E[X]
En particulier si p = 0, ie en absence derreur, E[T
v
] concide avec E[T].
Connaissant E[T
v
] on peut calculer le debit utile moyen de la liaison
exprime en trames/s:
=
1
E[T
v
]
=
(1 p)
E[T] (1 + (w 1)p)
8.4 Inuence de la longueur de la trame sur
le debit
On va supposer dans ce paragraphe que T = t = constante.
Pour une analyse plus ne de la transmission, nous allons distinguer dans
la trame le champ des donnees venant de la couche superieure des champs
des entetes qui servent `a assurer la bonne reception de la trame. Soit l le
nombre de bit dinformation de la trame, et h le nombre de bit de lentete
(6, 7 ou 8 octets dans les trames HDLC).
8.5 Calcul du delai 173
Suite `a la discussion dans la premi`ere section p est liee `a q par
p = 1 (1 q)
l+h
Quand q est petit (1 q)
l+h
1 (l +h)q do` u p (l +h)q.
Si lon exprime le debit moyen utile en trames/s en prenant en compte
lexistence de lentete
D =
l
l +h
Utilisant C la vitesse de la liaison, on obtient
t =
l +h
C
Le debit utile normalise (compris entre 0 et 1) de la liaison est donc
=
l
C
=
D(l +h)
C
= (
l
l +h
)[
1 p
1 + (w 1)p
]
est maximum pour une certaine longueur de trame.
Pour les liaisons terrestres ayant q de lordre de 10
5
, une entete de 48
bits, et une vitesse C de 48 kbit/s, on trouve une longueur de lordre de 1000
bits qui maximise `a 0.9 environ. Cest la raison pour laquelle on trouve
souvent une longueur de trame de 128 octets sur les liaisons terrestres.
8.5 Calcul du delai
Nous allons calculer le delai de transit S subi par une trame jusqu`a ce
quelle soit bien re cue, `a lexclusion du temps de propagation sur la liaison.
Ce delai S se decompose en deux parties, une correspond `a lattente dans la
le associee `a la liaison, et une `a la transmission proprement dite incluant
les repetitions eventuelles, i.e. T
v
.
Dans une approche simpliee, nous supposons que la le est de type
M/GI/1, o` u lapproximation consiste `a supposer que le trac arrivant sur la
liaison est Poissonnien de moyenne , la loi de service est de type GI suivant
la distribution de T
v
.
174 Performances de protocole en presence derreurs de transmission
Utilisant la formule de Pollacek-Khinchin, la distribution du temps de
transit dans le syst`eme est
S

(s) = T

v
(s)
s(1 )
s +T

v
(s)
=
(1 p)T

(s)s(1 )
s(1 p(T

(s))
w
) (1 T

(s)) pT

(s)(1 (T

(s))
w1
)
=
(1 p)T

(s)s(1 )
(s )(1 p(T

(s))
w
) +(1 p)T

(s)
avec = E[T
v
].
De lexpression de la distribution on peut obtenir le delai moyen
E[S] =
d
ds
S

(s) |
s=0
= E[T
v
] +
E[T
2
v
]
2(1 E[T
v
])
Nous avons calcule E[T
v
], il reste `a determiner E[T
2
v
] qui sera calcule `a
partir de la transformee de Laplace de la distribution de T
v
E
_
T
2
v

=
d
2
ds
2
T

v
(s) |
s=0
= E
_
T
2

+
wp
1 p
E
_
T
2

+
wp
1 p
(E[T])
2
+
w
2
(p +p
2
)
(1 p)
2
(E[T])
2
Numeriquement, on trouve que pour une de longueur constante de trame
de 128 octets ( 10
3
bits) et un taux derreur de 10
8
, par element binaire,
ce qui correspond `a un taux derreur par trame denviron p 10
5
, une
vitesse de liaison de 64000 bit/s, un temps de propagation de 250 ms (liaison
satellite) le delai de transit moyen E[S] = 23 millisecondes augmente moins
que 0.1 millisecondes, ce qui correspond `a une augmentation du temps de
transit < 0.5% en valeur relative.
Chapter 9
Les principes du routage dans
les reseaux
9.1 Le routage dans le contexte de gestion du
reseau
La gestion operationnelle dun grand reseau de telecommunication requiert
la mise en uvre dun syst`eme dinformation qui represente dune mani`ere
synthetique letat des composants de ce reseau
les composants physiques comme les liaisons, les mutiplexeurs, les rou-
teurs, et plus generalement de tous les equipements qui composent le
reseau
les composants logiques comme les dierentes entites protocolaires dans
les trois plans : usager, controle et gestion assurant le bon fonction-
nement de lensemble du reseau,
les bases de donnees du reseau pour la gestion des etats des composants,
la gestion des utilisateurs (prol, facturation . . . ), les tables de routage,
. . .
Le routage est une des fonctions importantes du reseau. Elle est activee
lors du traitement dappel pour le choix dune route `a louverture dune
communication (quand le service de communication oert est de type oriente
connexion). Elle est de toute mani`ere indispensable pour lacheminement de
linformation au cours de la communication.
176 Les principes du routage dans les reseaux
Les tables de routage sont mises `a jour dynamiquement en fonction de
letat du reseau de la dynamique de la demande des utilisateurs. Cette mise
`a jour est sous la responsabilite de la gestion du reseau (plan gestion). Une
mise `a jour frequente des tables de routage permet au traitement dappel
et `a la fonction dacheminement de linformation de suivre de pr`es letat
du reseau en utilisant au mieux les ressources du reseau. Mais une mise `a
jour frequente necessite beaucoup de traitement dans les nuds ainsi quun
volume de trac de gestion echange qui peut devenir vite assez important.
De plus, une modication frequente des routes peut induire une certaine
instabilite du routage ainsi que des incoherences transitoires dans les tables
pouvant provoquer une circulation en boucle des paquets.
Une bon routage est obtenu `a travers un compromis entre
une mise `a jour frequente des tables des routes permettant une bonne
utilisation des ressources du reseau
un trac de gestion echange entre les nuds qui doit rester raisonnable
an de limiter la consommation de la bande passante par les protocoles
de gestion et maintenir une certaine stabilite dans le temps du routage
9.2 Les hypoth`eses statistiques simpliees
Le routage est une fonction complexe presente `a la fois dans les reseaux `a
commutation de paquets et `a commutation de circuits. Elle est necessaire `a
partir du moment o` u deux ou plusieurs utilisateurs ne sont pas directement
connectes par une liaison directe.
Comme nous avons vu dans les chapitres precedents du cours, le mod`ele de
trac de source peut etre assez complexe. Dans une premi`ere approximation,
nous allons considerer le cas Markovien qui va nous permettre dobtenir des
resultats analytiques exacts. Ainsi nous supposons satisfaites les hypth`eses
statistiques suivantes
le processus darrivee dans le reseau
les appels dans le cas dun reseau `a commutation de circuit,
les paquets dinformation appartenant `a un meme circuit virtuel
(service oriente connexion au niveau 3),
les datagrammes (service sans connexion au niveau 3)
9.2 Les hypoth`eses statistiques simpliees 177
suivent une loi de Poisson
le processus de service
la duree dun appel telephonique
le temps de transmission dun paquet ou datagramme sur le canal
suit une loi exponentiellement distribuee
dans le cas dun reseau `a commutation par paquet, la capacite de
memoire des nuds du reseau est illimitee, ce qui revient `a negliger
le phenom`ene de perte des unites de donnees par congestion
Ainsi, les mod`eles de performance (les dattente) du routage des reseaux
`a commutation de paquets sont bases sur les reseaux de Jackson (ou BCMP).
Dans ces reseaux, le probl`eme de base, en absence du phenom`ene de conges-
tion, est de choisir une route qui minimise le delai. La presence de la con-
gestion implique des pertes de paquets. Dans ce chapitre, nous supposerons
quil ny a pas de congestion dans le reseau. Les mecanismes de preventions
de la congestion seront etudies dans les chapitres suivants.
Cette approche markovienne donne une solution plutot pessimiste du
probl`eme dattente dans le reseau `a commutation par paquet.
En eet, considerons dabord le delai demission de la trame sur le liai-
son comme une premi`ere composante du temps de transit dun paquet dans
le reseau. Comme generalement la longueur des paquets est constante ou
variant peu, utilisant la formule de Pollaczek-Khinchin
E[S] = E[X] +
E[X] (1 +C
2
X
)
2(1 )
o` u intervient le coecient de variation de la loi du temps demission dune
trame
C
2
X
=

2
X
(E[X])
2
Ce coecient de variation de la loi de service peut etre nul quand le service
requis est constant ou petit devant 1. En eet, les unites de donnees arrivent
souvent decoupees par la couche transport ou la couche reseau. La longueur
que prendra une trame au niveau 2 est donc constante ou quasi-constante
do` u une valeur de C
X
petite devant 1. En supposant que le temps de service
178 Les principes du routage dans les reseaux
exponentiellement distribue xe C
X
= 1 et aura donc comme consequence
de majorer le delai moyen au niveau de la couche 2.
Cette meme argumentation est aussi valable en considerant le delai au
niveau de la couche 3. En eet, que le service oert soit oriente connexion ou
encore sans connexion, le delai subit par un paquet dans cette couche est d u `a
la consultation des tables de routage pour lidentication de la liaison sortant
en fonction de ladresse de la destination (et eventuellement de ladresse
de lorigine) codee (s) dans lentete du paquet (numero de circuit virtuel,
adresses IP-origine/IP-destination). Une bonne implementation de la fontion
de niveau 3 doit induire une tr`es faible variance du temps de traitement au
niveau de la couche. En dautres termes, le coecient de variation de la loi
de service au niveau 3 doit aussi etre assez petit, idealement nul.
Comme le temps de transit dans un nud se compose dun delai de traite-
ment pour la couche 2 et dun delai similaire pour la couche 3, les hypoth`eses
markoviennes sur le caract`ere exponentiel des temps de service aux niveaux
2 et 3 induiront une sur-estimation du delai de transit dans le reseau.
Le probl`eme du routage dans un reseau `a commutation de circuit est
dierent car le choix de la route est fait avec comme objectif de minimiser la
probabilite de blocage du reseau. Les hypoth`eses statistiques ci-dessus font
que le mod`ele obtenu est markovien presentant une solution `a forme produit
mathematiquement similaire au cas du reseau paquet.
9.3 Retour sur quelques principes de routage
dans un reseau `a commutation de circuit
Dans le reseau telephonique analogique, chaque fois quune route passe par
un commutateur de transit, le signal vocal subit une attenuation de -3 dB.
De plus cette attenuation va etre cumulee avec celle induite par la traversee
de coupleur 2 ls/4 ls.
Cest lune des raisons derri`ere la r`egle du choix de la route la plus
courte, si possible directe, entre les commutateurs origine OLEX et desti-
nation TLEX. Une autre raison importante est de nature economique, `a
savoir que quand une communication en mode commutation de circuit oc-
cupe une route de longueur 3 par exemple, elle va bloquer 3 ressources dediees
(des intervalles de temps sur les faisceaux, de la memoire dans les commu-
tateurs) pendant la duree de la communication. Contrairement avec ce qui
9.3 Retour sur quelques principes de routage dans un reseau `a
commutation de circuit 179
se passe lors dune communication en mode commutation de paquets o` u les
ressources allouees `a la communication sont partagees dynamiquement avec
les autres communications qui empruntent le meme chemin grace au multi-
plexage statistique (voir le chapitre correspondant) et donc potentiellement
utilisables par toutes ces communications.
Ainsi, la conception de la topologie du reseau `a commutation de circuit a
ete guidee par le principe de favoriser la presence des liens directs entre tout
couple de commutateurs chaque fois que le trac echange (en Erlang) est
susant. Ainsi, les topologies obtenues sont assez maillees an de trouver
souvent une route directe dans les conditions nominales de fonctionnement
entre les sites qui echangent susamment de trac.
Le probl`eme du routage dans les reseaux `a commutation de circuit peut
avoir la formulation simpliee suivante : la route choisie est celle de longueur
minimale, en termes de nombre de commutateurs de transit et de liaisons
traversees, qui minimize la probabilite de blocage dappel du reseau `a com-
mutation de circuit. Comme lallocation de la bande passante est dediee `a la
communication qui est generalement de duree assez longue (duree dun appel
telephonique) par rapport au temps demission dun paquet sur une liaison
de donnees, la route qui sera choisie sera celle qui a la longueur la plus courte
parmi les routes admissibles minimisant la probabilite de blocage du reseau.
Deux classes dalgorithmes de routages ont ete implementees. La premi`ere
est basee sur un routage hierarchique xe : cest la route directe qui est
choisie en premier et seulement quand le faisceau direct est sature quune
route alternee passant par un seul commutateur de transit sera recherchee.
Lappel est rejete si aucune route alternee nest disponible. La deuxi`eme
classe dalgorithmes est basee sur un choix plus ou moins dynamique en
fonction du trac qui arrive sur le reseau et sans a priori une hierarchie xe
entre les routes.
Nous citons quelques exemples dalgorithmes dynamiques
Le routage dynamique non hierarchique, Dynamic Non-Hierarchical
Routing DNHR, utilise par ATT d`es la n des annees 80 dans son
reseau grande distance.
Le routage dynamique alterne, The Dynamic Alternative Routing DAR,
utilise par British Telecom sur son reseau interurbain. Il est base sur le
concept de Sticky Random Routing o` u `a chaque couple de commuta-
teurs correspond un couple de routes, la directe et lalternee. Quand la
180 Les principes du routage dans les reseaux
route directe est saturee, lalgorithme choisit la route alternee. Quand
la route alternee devient saturee, lalgorithme choisit une nouvelle route
alternee aleatoirement parmi un certain de routes xees davance.
Le Least Loaded Routing LLR, o` u quand la route directe est saturee,
lalgorithme choisira la route alternee qui poss`ede la plus grande ca-
pacite residuelle parmi toutes les route de longueur deux (admissibles).
9.4 Les principaux objectifs du routage dans
les reseaux `a commutation de paquets
Deux services sont disponibles au niveau 3 dans les reseaux `a commutation
de paquets
Service oriente connexion (comme dans un reseau avec circuit virtuel,
ou relai de trame, ou LSP dun reseau MPLS))
Service sans connexion (datagramme comme dans un reseau IP)
Dans tous les cas, le routage assure deux fonctions principales
Le choix de la route qui va relier les utilisateurs qui cherchent `a com-
muniquer entre eux
Le tranfert de linformation durant la vie de la communication
Dans le cas dun service oriente connexion, le choix de la route est generalement
fait dynamiquement au moment de larrivee dun appel entrant pour louverture
dune connexion. La route sera maintenue jusqu`a la fermeture du circuit
virtuel. Dans le cas dun service datagramme, il ny a pas douverture ni de
fermeture de connexion. Les datagrammes sont routes independamment les
uns des autres sur la base des adresses (origine, destination) incluses dans
lentete du paquet.
Le routage et le controle de ux visent les meme objectifs globaux
Maximiser le debit utile du reseau
Tout en satisfaisant les contraintes de qualite de service de lutilisateur,
essentiellement
9.4 Les principaux objectifs du routage dans les reseaux `a commutation
de paquets 181
la probabilite de perte des paquets
le delai de transit dans le reseau et eventuellement ses variations
(la gigue)
la disponibilite du reseau (dune route pour atteindre une desti-
nation)
lequite entre les utilisateurs
Avec un co ut economique le plus faible possible
Tout en evitant la congestion
Rejected Load
Interaction between the Routing function and the the Flow Control Function
Delay feedback
Throughput Offered load
Flow Control Routing
Path Choice
Figure 9.1: Relation entre Routage et Controle de Flux
Certains des objectifs precedents sont correles. En eet, la theorie des
reseaux de les dattente montre que, pour un trac entrant et une topologie
du reseau xes, les politiques de routage et de controle de ux qui maximisent
le debit utile du reseau vont egalement minimiser la probabilite de perte des
paquets ainsi que le delai de transit dans le reseau, voir la gure 9.1.
Pour satisfaire la contrainte de disponibilite du reseau, la solution courante
souvent choisie par les concepteurs du reseau consiste `a realiser un maillage de
la topologie de mani`ere que chaque nud du reseau soit relie `a au moins deux
182 Les principes du routage dans les reseaux
nuds adjacents. Ce qui permet `a la fonction du routage de disposer dau
moins de deux routes dierentes entre nimporte quel couple dutilisateurs
connectes au reseau.
9.5 Un mod`eles simplife du transit dans un
reseau `a commutation de paquets
Lapproche markovienne permet lobtention dune solution analytique exacte
de la distribution de probabilite du temps de transit dans le reseau et de la
longueur des les dattente dans les nuds.
Lo4
File dattente rception
R
Files dattente mission
File dattente routage
Chemin de transit dun flux de donnes dans un routeur : routage statique
Lin
Lo1
Lo2
Lo3
Figure 9.2: Mod`ele simplie dun nud de transit : routage xe
Le mod`ele de transit le plus simple generalement adopte est un reseau de
Jackson ouvert o` u une route qui traverse un nud de transit est modelisee
par trois les dattente en serie, comme le montre la gure 9.2. La premi`ere
represente la le dattente de traitement de la trame `a la reception. La
seconde represente le traitement du paquet au niveau de la couche trois dans
9.5 Un mod`eles simplife du transit dans un reseau `a commutation de
paquets 183
le nud. Enn, la troisi`eme le dattente represente ls traitement de la trame
`a lemission sur la liaison sortante. Dans un routage oriente connexion, les
unites de donnees dun meme ux qui rentrent par la le dattente associee
`a la liaison Lin vont traverser la le dattente R associee au routage et vont
sortir par lune des liaisons sortantes (Lo1, , Lo4). Dans un routage de
type datagramme (statistique) o` u deux paquets dun meme ux sont routes
independamment lun de lautre `a la sortie de la le dattente R. La gure
9.3 presente une situation similaire `a la precedente o` u lon a rajoute une
probabilite de routage `a la sortie de la le R (p
1
vers la liaison Lo1, . . . , p
4
vers
la liaison Lo4). La politique de service au niveau de chaque le est faite selon
la politique FIFO au niveau de chaque classe de clients. La cas le plus simple
est celui o` u une seule classe de paquet circule dans le reseau et o` u lon neglige
la presence de paquets de supervision du reseau, qui sont prioritaires et qui
empruntent les memes routes que les paquets dinformation des utilisateurs
du reseau. Autrement, il arrive souvent que, pour des raisons de securite et
de performance, le trac de supervision emprunte une infrastructure dediee
independante de linfrastructure reservee aux usagers.
Lo4
File dattente rception
R
Files dattente mission
File dattente routage
Chemin de transit dun flux de donnes dans un routeur : routage statistique
p3
p2
p1
p4
Lo1
Lin
Lo2
Lo3
Figure 9.3: Mod`ele simplie dun nud de transit : routage aleatoire
184 Les principes du routage dans les reseaux
Dans certains mod`eles on neglige le temps de traitement du niveau 2 `a
la reception de la trame. Ce temps est generalement beaucoup plus faible
que les autres temps ci-dessus car il est d u `a des operations sur les entetes
realisees par du materiel plus eventuellement loperation de copie de la
trame `a partir de la memoire du controleur de liaison vers la memoire de la
fonction de routage.
Quand le reseau `a commutation de paquets est de type bande etroite,
on peut parfois negliger le delai dans la couche 3 par rapport au temps de
transit de la couche 2 `a lemission.
Mentionnons deux hypoth`ese sous-jacentes `a la modelisation `a laide dun
reseau Markovien ouvert `a forme produit
Les liaisons sont independantes entre elles, ie ce qui se passe dans une
le est independant de ce qui se passe dans lautre (service demande,
taux darrivee, . . . ).
Les communications sont mutuellement independantes.
La deuxi`eme hypoth`ese est plutot naturelle. La premi`ere se justient
moins dans la realite.
9.5.1 Analyse de la traversee du nud dans le cas du
routage oriente connexion
On va eectuer lanalyse en supposant que le reseau est en etat stationnaire
et donc en supposant que toutes les les dattente sont stables : < 1 pour
toutes les les. Dans ce cas, `a letat stationnaire, le routage oriente connexion
peut etre considere comme statique au niveau de la le dattente R et pour
une communication etablie.
Pour xer les notations, considerons un ux entrant par la liaison Lin et
sortant par la liaison Lo1. Notons
L.
< 1 le facteur de charge associe `a la
liaison L., et
L.
le taux de service de la liaison L.. Notons egalement
R
et

R
respectivement le facteur de charge et le taux de service associes `a la le
dattente R de la couche 3.
La theorie presentee au premier chapitre de cet ouvrage permet de con-
clure quune unite de donnee du ux considere va donc experimenter trois
delais aleatoires exponentiellement distribues de param`etres respectifs
Lin
(1

Lin
) dans le liaison entrante Lin,
R
(1
R
) dans la le dattente de routage
9.5 Un mod`eles simplife du transit dans un reseau `a commutation de
paquets 185
R,
Lo1
(1
Lo1
) dans le liaison de sortie Lo1. De plus, ces trois variables
aleatoires sont mutuellement independantes. Le delai de transit cumule S
suit une distribution de probabilite obtenue en faisant le produit de con-
volution de ces trois variables. Utilisant les transformees de Laplace nous
obtenons :
S

(s) = (

Lin
(1
Lin
)
s +
Lin
(1
Lin
)
)(

R
(1
R
)
s +
R
(1
R
)
)(

Lo1
(1
Lo1
)
s +
Lo1
(1
Lo1
)
)
Cette distribution est un cas particulier dune distribution de type Erlang
heterog`ene dordre 3 (voir derni`ere section de ce chapitre).
A partir de la distribution, on peut calculer les premiers moments
E[S] =
1

Lin
(1
Lin
)
+
1

R
(1
R
)
+
1

Lo1
(1
Lo1
)

2
S
=
1
(
Lin
(1
Lin
))
2
+
1
(
R
(1
R
))
2
+
1
(
Lo1
(1
Lo1
)
2
9.5.2 Analyse de la traversee du nud dans la cas du
routage datagramme dynamique
Lanalyse sera faite, comme dans le cas precedent, en supposant que le
syst`eme est stable. En comparaison avec la situation precedente, nous sup-
pons connue les probabilites de routage vers les dierentes liaisons sortantes
comme le montre la gure 9.3.
Comme chaque liaison peut etre modelisee par une le M/M/1, le mod`ele
de traversee de la couche 2 suit une distribution hyperexponentielle dont
lordre depend du nombre de liaisons sortantes (pour plus de details sur la
distribution hyperexponentielle voir derni`ere section de ce chapitre).
Dans lexemple 9.3, les liaisons sortantes possibles sont notees Lo1, , Lo4.
Dans ce cas la distribution de probabilite du temps de transit dans le
nud est la convolution des distributions de traversee des les Lin, R et des
liaisons sortantes (Lo1, , Lo4). Exprimee avec les transformees de Laplace,
S

(s) = (

Lin
(1
Lin
)
s +
Lin
(1
Lin
)
)(

R
(1
R
)
s +
R
(1
R
)
)(
4

i=1
p
i

Loi
(1
Loi
)
s +
Loi
(1
Loi
)
)
A partir de la distribution, nous pouvons calculer les premiers moments
186 Les principes du routage dans les reseaux
E[S] =
1

Lin
(1
Lin
)
+
1

R
(1
R
)
+
4

i=1
p
i

Loi
(1
Loi
)

2
X
=
1
(
Lin
(1
Lin
))
2
= +
1
(
R
(1
R
))
2
= +2
4

i=1
p
i
(
Loi
(1
Loi
))
2
(
k

i=1
p
i
(
Loi
(1
Loi
))
)
2
9.5.3 Formulation simpliee du probl`eme du routage
dans un reseau `a commutation de paquets
Par la suite du chapitre, nous allons nous contenter dune formulation sim-
plee du probl`eme du choix de la route pour un paquet entrant dans le reseau
: la route choisie est celle qui minimise une fonction de co ut generalisee pos-
itive d
..
. Cette fonction depend du
delai moyen de transit dans le reseau. Ce delai moyen de transit est le
cumul des delais moyens rencontres par le paquet dans les dierentes
les dattentes des commutateurs et controleurs de communication des
dierents nuds traverses composant la route, ainsi que les delais de
propagations sur les liaisons (attention au delai de propagation induit
par une liaison satellite ou grande distance terrestre . . . ).
co ut dutilisation des dierentes ressources qui composent la route
Le co ut dutilisation des ressources peut, en particulier, etre le meme pour
les dierents elements de la route. Dans ce cas particulier, ce co ut est pris,
par convention, comme egal `a lunite ce qui, en dautres termes, se traduit
par un choix de route de longueur topologique minimum.
Il est souvent possible de supposer dans le cas des reseaux grande distance
`a bande etroite que le delai d u `a la transmission sur une liaison est beaucoup
plus grand que celui d u `a la commutation dans le nud.
Comme le trac de donnees est fondamentalement sporadique, le delai
de transit moyen le long dune route est variable dans le temps suivant la
variation de la charge des dierents elements du chemin.
9.5 Un mod`eles simplife du transit dans un reseau `a commutation de
paquets 187
la fonction de controle, en charge du choix de la route et generalement
localisee dans le centre de controle du reseau (Network Control Center NCC),
doit suivre levolution de la charge de chaque element du reseau an de choisir
`a tout moment et dynamiquement la meilleure route `a utiliser par les paquets
qui circulent dans le reseau.
9.5.4 Les principaux algorithmes de calcul de plus court
chemin
Soit d
ij
le co ut generalise entre les nuds i et j. Nous notons que le nud
destination 1. Nous allons calculer lensemble des plus court chemins entre
tous les nuds du reseau et le nud destination 1.
Algorithme de Bellman-Ford
On note D
h
i
comme le co ut generalise du plus court chemin entre le nud i
et le nud destination 1 de longueur topologique au plus egale `a h.
En posant D
h
1
= 0 pour tout h, alors D
h
i
peut etre calcule avec literation
D
h+1
i
= Min
j
[d
ij
+D
h
j
]
pour tout i = 1.
Algorithme de Dijsktra
Lalgorithme de Dijsktra suppose que la fonction de co ut generalisee est non
negative. Dans la ki`eme iteration, si lon note P lensemble des ki`eme nuds
les plus proches de 1. Parmi tous les chemins reliant un nud j qui nest
pas dans P au nud 1, il en existe au moins un plus chemin passant par P
( car d
ij
0). Do` u lagorithme
Initialisation : P = {1}, D
1
= 0, et D
j
= d
j1
Etape 1 Trouver i qui nest pas dans P et qui est le plus proche de 1
(D
i
minimum).
Soit P P

{i}.
Test darret : si P contient tous les nud du reseau, alors arret de
lalgorithme.
188 Les principes du routage dans les reseaux
Etape 2 : mise `a jour : pour tous les j qui ne sont pas dans P calculer
D
j
Min
iP
[D
j
, d
ji
+D
i
]
Revenir `a lEtape 1.
Algorithme de Floyd-Warshall
Cette algorithme trouve les plus courts chemins entre tous couple de nud
du reseau.
Notons D
n
ij
le co ut du plus court chemin entre les nuds i et j avec
la contrainte que seuls les nuds 1, , n peuvent etre empruntes comme
nuds intermediaires.
Initialisation : D
0
ij
= d
ij
pour tout i et j, avec i = j
Pour n = 0, 1, , N 1,
D
n+1
ij
= Min[D
n
ij
, D
n
i,n+1
+D
n
n+1,j
]
pour tous i = j, N etant le nombre de nuds du reseau
9.5.5 Un cas particulier dun routage oriente connex-
ion
Considerons, en particulier, le cas dun reseau orant un service de couche 3
de type circuit virtuel. Designons par {F
1
, F
2
, , F
n
} un ensemble de ux
de trac correspondant `a n appel entrant qui arrivent au centre de controle
du reseau (NCC).
Supposons pour simplier les notations que {F
1
, F
2
, , F
n
} soient or-
donnes par intensite decroissante. Lintensite des dierents ux est generalement
predite ou denie `a partir dun contrat de trac entre le fournisseur de service
(Service Provider) et le client (Service Subscriber).
La demarche consiste `a trouver les meilleures routes en prenant sequentiel-
lement les ux F
i
par ordre decroissant dintensite i = 1, , n. Le choix de
la route est fait une fois pour toute `a louverture de la connexion. La route
choisie doit etre admissible dans le sens que la fonction de co ut de la route
doit etre inferieure `a une borne superieure (generalement deduite `a partir
9.5 Un mod`eles simplife du transit dans un reseau `a commutation de
paquets 189
du contrat de trac). Lalgorithme du choix de la route peut etre lun des
algorithmes presentes ci-dessus.
Si aucune route nest admissible, alors lappel est rejete.
Autrement, la route choisie sera marquee `a louverture et des ressources
, en terme de memoire, seront reservees dans chaque nud pour le ux en
question. Ces ressources seront liberes lors de la fermeture du circuit virtuel.
Le cas du reseau TRANSPAC
On note
L le lien reliant les nuds a et b
C
a
(L) = le co ut de L vu par le nud a
C
b
(L) = le co ut de L vu par le nud b
C(L) = Sup{C
a
(L), C
b
(L)}
C
a
(L) et C
b
(L) sont calcules par les nuds a et b, ces co uts dependent de
la vitesse de L
loccupation de la memoire des nuds
La gure 9.4 donne lallure generale dune telle fonction de co ut.
On pose
m
ia
(L) = le nombre maximum de buers qui peuvent etre alloues dans
le nud a au circuit virtuel V C
i
qui utilise la liaison L
M
a
(L) =

i
[m
ia
(L)] = la taille maximum de la memoire qui puisse
etre allouee `a tous les V Cs passant par le nud a et la liaison L
Le NCC va calculer C(L) utilisant C
a
(L) et C
b
(L) envoyes par les nud
a et b, C(L) est renvoye par le NMC aux nud a et b.
Les nuds a et b envoient de nouvelles valeurs de C
a
(L) et C
b
(L) chaque
fois que ces valeurs changent en fonction de la variation de la charge des
elements du reseau.
La grandeur C(k, n) designe le co ut du plus court chemin entre les nuds
k et n.
Dans lexemple suivant, voir 9.5 nous allons supposer que
190 Les principes du routage dans les reseaux

C
a
(L)
M
a
(L)
Charge
Fonction de co ut (Lechelle depend de la vitesse L)

Figure 9.4: Fonction de co ut


9.5 Un mod`eles simplife du transit dans un reseau `a commutation de
paquets 191
DTE
1
DTE
2
N
1
N
5
N
2
N
4
N
3
L
1
L
2
L
3
`
`
`
`
`
`
`
`
`
`
`
`
`
`
`
C(2, 5)

C(3, 5)
>
>
>
>
>
>
>.
C(4, 5)
Le reseau de transport

Figure 9.5: Exemple de choix de route


192 Les principes du routage dans les reseaux
le terminal DTE
1
est connecte au nud DCE
1
= N
1
du reseau TRANSPAC,
N
1
est relie directement aux nuds N
2
, N
3
et N
4
par les liaisons L
1
, L
2
et L
3
,
le co ut de plus court chemin entre N
2
, N
3
, N
4
et N
5
= DCE
2
, auquel est
directement relie DTE
2
, est donne respectivement par C(2, 5), C(3, 5), C(4, 5).
N
1
(le DCE
1
) va choisir le lien L
i
qui verie la condition suivante
Inf{C(L
1
) +C(2, 5), C(L
2
) +C(3, 5), C(L
3
) +C(4, 5)}
N
1
va envoyer (si cest necessaire) la nouvelle valeur C
1
(L
i
) au NCC o` u
les nouvelles valeurs C(L
i
) et C(k, n) vont etre recalculees et renvoyees aux
nuds directement relies `a L
i
.
Ainsi, le nud 1 doit avoir une table par nud de transit adjacent
C(2, n)
C(3, n)
C(4, n)
o` u sont memorises les co ut des plus courts chemins entre ces nuds ad-
jacents et tous les nuds de sortie DCE
i
= n du reseau TRANSPAC.
Lexistence de lhysteresis et le choix dun petit nombre de niveau de
quantication de la fonction de co ut C
a
(L) a pour objectif de limiter le trac
de gestion echange entre les nuds a et le NCC, voir la gure 9.4.
9.6 Rappels sur les distributions dErlang et
Hyperexponentielle
9.6.1 Distribution dErlang dordre k
La gure 9.6 montre une distribution dErlang heterog`ene dordre k.
9.6 Rappels sur les distributions dErlang et Hyperexponentielle 193
...
Les Xi sont exponentiellement distribues, i=1,..., k
Distribution dErlang dordre k
X1 X2 X3 Xk
.
Figure 9.6: Distribution : somme de k exponentielles
X =
k

i=1
X
i
o` u les X
i
, (i = 1, , k), sont independantes exponentiellement distribuees
de param`etres
i
.
AInsi, la distribution de probabilite de X est le produit de convolution
des distributions de X
i
, i = 1, , k. Utilisant la transformee de Laplace de
la densite des X
i
, celle X est donnee par
X

(s) =

1
s +
1


k
s +
k
avec
E[X] =
k

i=1
1

2
X
=
k

i=1
1

2
i
C
X
=
_

k
i=1
1

2
i

k
i=1
1

i
De plus
k

i=1
(
1

i
)
2
(
k

i=1
1

i
)
2
194 Les principes du routage dans les reseaux
implique que C
X
1.
En particulier, quand les X
i
sont identiquement distribuees (
i
= ) alors
:
X

(s) = (

s +
)
k
F
X
(t) = 1
k1

i=1
(t)
i
i!
e
t
E[X] =
k

2
X
=
k

2
C
X
=
1

k
9.6.2 Distribution Hyperexponentielle dordre k
Un distribution hyperexponentielle dordre k est denie par la donnee de
k variable aleatoires exponentiellement distribuees X
1
, , X
k
de param`etres
respectifs
1
, ,
k
une distribution de probabilite discr`ete p
1
, , p
k
, avec p
1
+ +p
k
= 1
La variable aleatoire hyperexponentielle notee X
I
represente le choix
aleatoire dune exponentielle parmi les k possibles, `a savoir, X
i
avec la prob-
abilite P{I = i} = p
i
, i = 1, , k, comme le montre la gure 9.7.
Dans ce cas la distribution de X
I
est donnee par
P{X
I
> t} =
k

i=1
P{X
I
> t | I = i}P{I = i}
=
k

i=1
p
i
e

i
t
ou encore
P{X
I
t} = 1
k

i=1
p
i
e

i
t
9.6 Rappels sur les distributions dErlang et Hyperexponentielle 195
ayant comme densite
d
dt
P{X
I
t} =
k

i=1
p
i

i
e

i
t
exprimee avec la transformee de Laplace
X

I
(s) =
k

i=1
p
i

i
+s
La moyenne est donnee par
E[X
I
] =
d
ds
X

I
(s) |
s=0
=
k

i=1
p
i

i
(
i
+s)
2
|
s=0
Soit
E[X
I
] =
k

i=1
p
i

i
Le moment du second ordre
E
_
X
2
I

=
d
2
ds
2
X

I
(s) |
s=0
=
k

i=1
p
i
d
2
ds
2
(

i

i
+s
) |
s=0
=
k

i=1
p
i
d
ds
(

i
(
i
+s)
2
) |
s=0
=
k

i=1
2p
i

i
(
i
+s)
(
i
+s)
4
|
s=0
= 2
k

i=1
p
i

2
i
La variance de X
I
est donnee par

2
X
I
= 2
k

i=1
p
i

2
i
(
k

i=1
p
i

i
)
2
Le coecient de variation de X
I
196 Les principes du routage dans les reseaux
C
2
X
I
=

2
X
I
(E[X
I
])
2
=
E[X
2
I
] (E[X
I
])
2
(E[X
I
])
2
Soit
C
2
X
I
=
2

k
i=1
p
i

2
i
(

k
i=1
p
i

i
)
2
1
En utilisant linegalite de Cauchy-Schwarz
a = (a
1
, , a
k
), b = (b
1
, , b
k
), < a, b >=

k
i=1
a
i
b
i
(
k

i=1
a
i
b
i
)
2
(
k

i=1
a
2
i
)(
k

i=1
b
2
i
)
en posant a
i
=

p
i
, b
i
=

p
i

i
(
k

i=1
p
i

i
)
2
(
k

i=1
p
i
)(
k

i=1
p
i

2
i
)
avec

k
i=1
p
i
= 1, ce qui donne
C
2
X
I
=
2

k
i=1
p
i

2
i
(

k
i=1
p
i

i
)
2
1 2 1
En denitive C
X
I
1.
9.6 Rappels sur les distributions dErlang et Hyperexponentielle 197
Les variables alatoires Xi sont exponentiellement distribues
X3
X2
X1
Xk
p1
p2
p3
pk
p1+p2+p3+...+pk = 1
Figure 9.7: Distribution hyperexponentielle : choix aleatoire dune exponen-
tielle parmi k
198 Les principes du routage dans les reseaux
Chapter 10
Les principes du controle de
ux
10.1 Introduction
Il arrive souvent dans les reseaux que le trac instantane entrant soit superieur
`a la capacite de traitement disponible. Ce phenom`ene est une consequence de
la nature aleatoire du trac. Il est particuli`erement visible dans les reseaux de
transmission de donnees `a commutation de paquets, o` u les donnees arrivent
`a des instants aleatoires. Il en est de meme dans les reseaux `a commuta-
tion de circuit o` u le nombre instantane dappels entrants varie en fonction
du temps. Traditionnellement, le controle de ux a ete developpe pour les
reseaux de donnees. Les reseaux `a commutation de circuit sont de type `a
perte : lappel qui arrive dans un reseau o` u il y a susamment de ressources
disponibles est accepte, autrement, lappel sera rejete. Les ressources allouees
`a un appel qui a ete admis seront exclusivement reservees `a lappel pendant
la duree de la communication. Dans un reseau `a commutation par paquet
orant un service oriente connexion, bien que le reseau reserve des ressources
au moment de ladmission de lappel, il y a toujour un risque de depassement
de capacite (congestion) `a cause de la nature variable du trac (sporadicite)
et du multiplexage statistique de ces ux.
200 Les principes du controle de ux
10.2 La congestion
Lorsque le trac entrant dans un reseau augmente, nous constatons generalement
quau-del`a dune charge limite, les performances du reseau secroulent: le
debit utile diminue et le temps moyen de transit dans le reseau augmente.
On est en presence dun phenom`ene de congestion du reseau : le debit utile
du reseau diminue quand le trac entrant augmente. Ce phenom`ene est
en rapport avec la saturation des ressources qui ne peut etre evitee quen
diminuant le debit des sources.
La congestion apparat donc comme un phenom`ene boule de neige.
Le reseau doit disposer de mecanisme de prevention, en vue de resorber les
surcharges temporaires. La fonction du controle de ux est de reguler le trac
entrant, `a savoir le ralentir d`es lapparition de la surcharge puis permettre
lecoulement total d`es le retour au fonctionnement normal.
10.3 Les principaux objectifs du controle de
ux
Le controle de ux est necessaire chaque fois quil y a une contrainte sur le
debit du trac entre deux sources qui communiquent. Cette contrainte peut
etre due `a la limitation de la capacite du canal, du materiel de communication
ou encore des ETTD (memoires dans les interfaces, capacite de traitement...).
De ce fait, le controle de ux est necessaire dans les trois cas suivants
Entre lETTD et lETCD dentree du reseau,
Entre deux noeuds du reseau,
Entre les deux ETTDs qui communiquent `a travers le reseau.
La prevention de la congestion est un compromis entre les trois objectifs
suivants
1. Trouver un bon compromis entre la capacite de traitement des utilisa-
teurs (nombre de memoires tampon disponibles, temps de calcul) et le
delai moyen de transit du message.
2. Assurer la meilleure utilisation des ressources disponibles tout en main-
tenant une certaine equite entre les utilisateurs.
10.3 Les principaux objectifs du controle de ux 201
3. Prevenir la degradation du debit du reseau due `a la saturation de la
memoire dans les noeuds de commutation, en assurant la meilleure
repartition de charge possible entre les noeuds. Cet objectif sera atteint
si le premier lest. En eet, le delai moyen de transit depend de la
longueur des les dattente. En minimisant ce delai, on diminue le
risque de saturation de la memoire.
Il sagit donc dun probl`eme doptimisation multicrit`ere. Il nexiste pas,
generalement, de solution optimale `a ces probl`emes. De plus on verra tout le
long du chapitre que certains de ces objectifs sont meme contradictoires les
uns par rapport aux autres.
10.3.1 Discussion autour du premier objectif : Com-
promis capacite-delai
Minimiser le delai de transit va dans le sens de soulager le reseau, donc de
minimiser le delai de communication de tous les utilisateurs simultanes de ce
reseau. Cela ne diminue pas pour autant la charge des ETTDs. En dautres
termes, la minimisation du temps de transit nimplique pas necessairement
celle du temps de reponse, puisque celui-ci depend aussi des ETTD ter-
minaux. Ceci etant, en minimisant le delai dans le reseau, on diminue la
probabilite de retransmission, due `a une congestion locale ou `a un delai de
retour dacquittement trop long, dont la consequence est une baisse partielle
du debit utile du reseau.
Ainsi, le schema de controle de ux sera associe `a un fonctionnement par
palier
En dessous dune certaine charge critique du reseau correspondante `a
un seuil de longueur de les dattente dans les noeuds, le mecanisme
de controle de ux ne doit pas agir sur la source de trac et doit donc
etre mis hors service.
Au dessus de ce seuil critique, le mecanisme de controle de ux doit
entrer en action en regulant le ux de trac entrant pour garder le delai
de transit en dessous dun certain seuil.
202 Les principes du controle de ux
10.3.2 Discussion autour du deuxi`eme objectif : Com-
promis allocation des ressources-equite entre les
utilisateurs
Il peut arriver que la maximisation du debit utile du reseau soit incompatible
avec lobjectif dequite entre les utilisateurs. La Figure 10.1 en donne un
exemple.

_

`
`

. . .
1 2 3 N 1 N
. . .
. . .
Figure 10.1: Un probl`eme dequite
En eet, il sagit dun reseau de N+1 noeuds dont les liaisons inter-noeuds
sont de capacite de 1 unite/seconde de trac, et qui est traverse par N + 1
ux de 1 unite/seconde de trac en moyenne, les N premiers empruntent
chacun une route de longueur 1, le N + 1 -i`eme une route de longueur N.
Un tel reseau est instable en absence dun mecanisme de controle de ux.
Soit x la part de la capacite de la route allouee au ux le plus long. Donc
le debit utile du reseau est
N(1 x) +x = N
Un controle de ux qui maximise le debit du reseau, imposera x = 0 donc
bloquera le ux (long) qui emprunte la route de longueur N ce qui permettra
aux N ux (court) qui restent de passer et au reseau de passer un debit utile
total de N unites/seconde de trac. Cette strategie nest pas equitable car
elle favorise les ux qui empruntent les chemins les plus courts.
Un controle de ux parfaitement equitable donnera le meme debit `a cha-
cun des N + 1 ux. Soit x = 0.5 unites/seconde de trac. Ce qui permet `a
tous les ux de traverser le reseau sans creer de congestion. Le debit utile
du reseau sera egal `a N + 1/2 unites/seconde de trac.
Un compromis consisterait donc de choisir x entre 0.5 correspondant `a
un politique parfaitement equitable et x = 0 correspondant `a une politique
qui maximise le debit utile du reseau.
10.3 Les principaux objectifs du controle de ux 203
10.3.3 Discussion autour du troisi`eme objectif: Prevention
contre la saturation de la memoire
On a vu, lors de lexplication du phenom`ene de congestion, que la satura-
tion de la memoire a pour consequence une degradation du debit utile du
reseau. De plus, cette diminution ne touche pas tous les ux de trac dune
mani`ere homog`ene et peut diminuer lequite. Lexemple suivant nous montre
comment cela se traduit dans un cas precis.

_
A
B
C
D
E

100 paquets/s
paquets/s
capacite c
capacite 10c
Figure 10.2: Un reseau inequitable
La Figure 10.2 presente un reseau `a cinq noeuds A, B, C, D et E. Le
noeud E, qui est un noeud de transit, eectue le relai pour les ux de trac
entre A et B dun cote, et C et D de lautre. La memoire du noeud de transit
E est supposee etre de capacite nie, telle que la capacite de commutation
de ce noeud en transit soit de 200 paquets/s au maximum. On suppose que
le ux entre A et B suit un processus de Poisson dintensite 100 paquets/s
et que celui entre C et D suit aussi un processus de Poisson dintensite
paquets/s. Ces ux sont supposes etre independants. On suppose de plus
que la liaison reliant A `a E est de capacite 10 fois superieure `a celle reliant
C `a E.
204 Les principes du controle de ux
Tant que la memoire de E nest pas saturee, le ux qui traverse le noeud
de transit E, suit une loi de Poisson dintensite + 100 paquets/s de trac.
Quand le trac entre A et B croit et reste longtemps autour dune grande
valeur (ie au voisinage de = 100 ), le phenom`ene de saturation de la
memoire de E apparat, et se traduit par des repetitions demission de paquets
venant des noeuds A et C.
Comme la vitesse de la liaison AE est 10 fois superieures `a celle de CE,
un paquet venant de A aura 10 fois plus de chance de trouver une memoire
disponible quun paquet venant de C. Donc en cas de congestion de E, le debit
utile du reseau va diminuer pour tendre vers 110 paquets/s de trac, au lieu
de 200 en absence de congestion. De plus, le noeud C va etre beaucoup plus
penalise que le noeud A. Ce phenom`ene est represente par la Figure 10.3.
`

100
200
110
100
Figure 3

paquets/s
debit utile en paquets/s
Figure 10.3: Consequences de la saturation
La saturation de la memoire dans les noeuds peut aussi engendrer un
phenom`e-ne dinterblocage. La Figure 10.4 illustre cette situation.
Chacun des noeuds A et B ne peut pas recevoir de paquets de lautre
noeud parce que toute la memoire disponible du noeud est occupee par les
paquets en attente de transmission vers le noeud suivant. Cette situation
peut se presenter dans le cas de plusieurs noeuds en cycle A1 A2 ... An de
longueur n o` u chaque noeud attend la disponibilite de la memoire du noeud
10.3 Les principaux objectifs du controle de ux 205
suivant. Pour resoudre ce probl`eme, la methode utilisee consiste `a aecter
dans un noeud `a un paquet entrant une priorite qui depend du nombre de
noeuds dej`a traverses, do` u une meilleure utilisation des ressources du reseau.
Generalement ce schema de fonctionnement est complete, dans les reseaux `a
routage adaptatif, par un mecanisme de purge des paquets qui ont traverse
trop de noeuds de transit. Car dans ce cas on consid`ere quil sagit de paquets
ayant boucle dans le reseau, un phenom`ene susceptible dapparatre dans des
reseaux munis de ce type de routage.
Regardons maintenant comment dimensionner la memoire en fonction de
lintensite du trac entrant.
Posons
p = probabilite de perte dune unite de donnees. Cette probabilite est
un param`etre de qualite de service,

A
B
C
D
Situation dinterblocage entre A, B, C et D
Figure 10.4: Interblocage
206 Les principes du controle de ux
k = la taille de la memoire en terme de nombre maximum de places
(1 place = 1 unite de donnees) pouvant etre allouees aux dierentes
communications traversant le syst`eme,
N = nombre dunites de donnees presentes dans le syst`eme en regime
stationnaire.
Nous considerons que la congestion debute quand N depasse k. Pour
mener le calcul nous allons supposer que le syst`eme dattente est Markovien
ce qui est une approximation pessimiste de la realite (voir le chapitre 1).
Donc
p = P{N > k} =

ik+1

i
(1 ) =
k+1
do` u
k + 1 =
logp
log
Numeriquement, pour p = 10
10
et = 0.90 on obtient une valeur de
k + 1 = 219 places. La taille de la memoire k + 1 passe `a 450 places quand
le facteur de charge passe `a 0.95.
Il est donc possible de bien dimensionner la memoire avec un objectif de
taux de perte par congestion qui soit borne. Le corollaire des grandes tailles
de memoire qui permettent un tr`es faible taux de perte est dinduire des
grandes variations de delais de transit. En eet, dans lexemple precedent
(avec un = 0.95 et un p = 10
10
) le temps de transit varie entre lunite
(0.016 secondes pour une trame de 128 octets sur une liaison ` a 64 000 bit/s)
et 450 unites (450*0.016 = 7.2 secondes). Cette grande variation du temps
de transit peut ne pas etre acceptable pour un trac de donnee ayant des
contraintes fortes de type temps reel.
Il nest pas possible de gagner sur le delai et sur le taux de perte sans payer
le prix dune augmentation de la capacite de traitement an de diminuer .
En guise de conclusion notons que la prevention contre la saturation de
la memoire est un probl`eme assez complexe qui na pas de solution generale.
Ce phenom`ene de saturation est toutefois relativement moins critique dans
les reseaux actuels compte tenu de la baisse du co ut du materiel. Il ne faut
toutefois pas negliger limpact des grandes memoires sur le temps de transit.
10.4 Les methodes de controle de ux dans les reseaux `a commutation
par paquet 207
10.4 Les methodes de controle de ux dans
les reseaux `a commutation par paquet
Nous allons presenter les principales methodes utilisees pour prevenir la con-
gestion. Nous commen cons par presenter une methode globale (dite aussi
isarithmique) qui vise `a reguler le nombre total de paquets qui circulent dans
le reseau. Nous insisterons apr`es sur les methodes basees sur le mecanisme de
la fenetre, ces methodes etant tr`es utilisees dans les reseaux existants. Nous
nirons par parler bri`evement du controle de ux dans les ETTD.
10.4.1 La methode globale
La methode globale, dite Isarithmic Method en anglais, vise le controle du
nombre total de paquets presents dans le reseau `a un instant donne. Pour
quun paquet puisse entrer dans le reseau, il faut quil dispose dun permis
dentree. Les permis sont geres de fa con centralisee si le reseau poss`ede un
centre de gestion, ou bien distribuee dans le cas contraire. Le paquet traverse
le reseau en gardant son permis, puis le rend `a la sortie.
Les principaux probl`emes `a resoudre dans le cadre de la methode sont
la gestion des permis dacc`es
la mani`ere de les faire circuler dans le reseau sans generation excessive
de trac de supervision
la reprise sur erreur comme la perte de permis.
Le principal avantage de cette methode est son caract`ere dynamique. En
eet, dans les methodes suivantes, basees sur le mecanisme de la fenetre, la
regulation op`ere sur les ux de trac individuels. Meme si le reseau est tr`es
peu charge, le mecanisme de controle de ux nacceptera pas `a un moment
donne plus quun nombre maximum de paquets venant dun ux donne.
Cette contrainte ne se presente pas dans la methode globale. A la limite,
quand la charge du reseau est faible, un ux de trac ne sera limite que
par les ETTD extremites. Cette exibilite doit neanmoins etre associee `a
une politique dallocation de ressources (ie les permis) entre les dierents
usagers du reseau an dassurer une certaine equite entre ces utilisateurs en
repartissant la penurie quand la charge du reseau augmente. Enn, la
methodes sadapte bien aux reseaux orant un service sans connexion.
208 Les principes du controle de ux
10.4.2 Les methodes basees sur le mecanisme de la
fenetre
Il sagit des methodes de controle de ux les plus repandues.
On dit que la communication, entre deux noeuds A et B, adjacents ou
non, est reglee par un controle de ux par fenetre de taille w si chacun des
noeuds A et B peut envoyer par anticipation au plus w paquets consecutifs
sans recevoir dacquittement.
Ce mecanisme de controle de ux suppose que les unites de donnees
echangees (les paquets ou les trames) soient numerotees de 0 jusqu`a w 1.
Lacquittement seectue `a laide de cette numerotation. Par exemple dans
HDLC, la reception de lacquittement de la trame numero i par le noeud A
ouvre `a celui-ci une possibilite demettre les trames de numero i + 1 `a i +w
et dattendre si lacquittement de i + 1 nest pas encore arrive. Lidee sous-
jacente du mecanisme de fenetre est que le noeud emetteur doit ralentir son
rythme demission si la reponse du recepteur tarde `a venir. Dans le cas dun
procedure de liaison, un absence dacquittement signie generalement que
le noeud recepteur est sature (il ny a plus de memoires tampon disponibles
pour memoriser les trames). Dans le cas dun reseau, cela signie que celui-ci
est sature par la presence de trop de paquets. Il faut enn noter que la taille
de la fenetre peut dependre du ux de trac considere (couple de noeuds,
circuit virtuel, ...).
On va commencer par distinguer deux applications du mecanisme de
controle de ux par fenetre : de bout en bout entre lentree et la sortie
du reseau, et de proche en proche entre les noeuds consecutifs dans le reseau.
Fenetre de bout en bout
Soit w la taille de la fenetre. Pratiquement, les paquets, de taille xe, sont
numerotes, modulo m, m etant une puissance de 2. Ce numero, note P(S),
ainsi que le numero du prochain paquet attendu P(R) se trouvent dans
len-tete du paquet. La reception dun paquet avec P(R) = i represente
lacquittement de tous les paquets envoyes jusquau numero i 1, et donc
une possibilite denvoyer les paquets numero i, i + 1, , i +w 1 mod m .
Soit X le temps demission dun paquet (que lon suppose constant), et d
le delai moyen jusqu`a la reception de lacquittement dun paquet envoye.
Premier cas: d w X (Figure 10.5)
10.4 Les methodes de controle de ux dans les reseaux `a commutation
par paquet 209
Lemetteur re coit lacquittement avant datteindre la valeur maximale de
sa fenetre danticipation. Il va pouvoir envoyer dune fa con continue ses
paquets, et le mecanisme de controle de ux reste inactif.
Alors le taux moyen demission en paquets par seconde de lemetteur est
r = 1/X
Second cas : d > w X (Figure 10.6)
La valeur maximale de la fenetre est atteint avant de recevoir lacquittement
attendu. Le mecanisme de controle de ux entre en action. Lemetteur
arrete son emission au bout de w X secondes. Dans ce cas, le taux moyen
demission en paquets par seconde r de lemetteur est w/d. Ce retard du re-
tour de lacquittement peut vouloir dire que le noeud destination est sature,
ou bien que la route vers la destination et/ou celle de retour sont saturees.

-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
--
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
--
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
--
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
--
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
--
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
--
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. .,
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. .,
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
--
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. .,
Temps (emetteur) Temps (recepteur)
w = 6
d w X

`
X
d
w X
Figure 10.5: Cas o` u d w X
210 Les principes du controle de ux
En conclusion, la formule generale qui donne le taux moyen demission
en paquets par seconde de lemetteur est :
r = Inf{
1
X
,
w
d
}
Lorsque le controle de ux ne fonctionne pas, le taux demission de paquet
vaut r = 1/X paquets/s. En revanche, d`es que d > w X, alors r = w/d.
Cest ce que montre la courbe r(.) = r(d) de la gure 10.7.
Il reste le probl`eme du dimensionnement de W dont la valeur va xer
le seuil de delai d = W X en dessous duquel le mecanisme de controle de
ux est inactif (tranparent). Generalement il existe un contrat entre lusager
et le reseau qui doit garantir un temps de sejour moyen maximum dune
unite de donnees dans le reseau. Soit E[T
g
] ce temps de transit garanti dans

-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
--
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
--
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
--
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
--
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
--
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. .,
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. .,
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
--
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. .,
Temps (emetteur) Temps (recepteur)
w = 3
d > w X

`
X
d
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. .,

`
w X
Figure 10.6: Cas o` u d > w X
10.4 Les methodes de controle de ux dans les reseaux `a commutation
par paquet 211
le reseau. Notons E[t] le temps de traitement de la reponse correspondant
`a une unite de donnee envoyee. Alors si lon dimensionne w de mani`ere `a
satisfaire linegalite suivante
w
E[T
g
] +E[t] +E[T
g
]
X
+ 1
le mecanisme sera transparent (inactif), du point de vue de la source, dans
les conditions nominales de fonctionnement du reseau. Bien entendu, cette
valeur de la fenetre est sensible `a E[t] qui depend de la charge du recepteur.
Fenetre de proche en proche pour les circuits virtuels
Avant dexpliquer ce mecanisme, rappelons quun circuit virtuel permet pen-
dant une periode de communication entre deux ETTD de transmettre, en
mode paquet, les donnees provenant dun meme message sur une meme route

`
d
r
1
X
w
d
w X

`
Figure 10.7: Eet du controle de ux
212 Les principes du controle de ux
`a travers le reseau. Tous les paquets sont achemines dans le reseau sur la
meme route, et livres `a la destination dans lordre dans lequel elles ont ete
re cus par le reseau. Revenons maintenant `a letude du controle de ux par
fenetre de proche en proche sur les circuits virtuels.
Cette strategie suppose que le controle de ux pour chaque circuit virtuel
se fait de proche en proche, entre les noeuds adjacents de la route explicite,
avec une fenetre par couple de noeuds et par circuit virtuel. Typiquement la
taille de la fenetre prend la valeur 2 ou 3 sur une liaison terrestre. Dans le cas
dun routage sur un circuit virtuel, la strategie precedente, de controle de ux
de bout en bout, ne permet pas deviter quun noeud de transit, ralenti par
une surcharge temporaire, ne devienne un goulet detranglement pour tous
les circuits virtuels qui le traversent. En eet, le controle de ux seectue
uniquement entre lentree et la sortie du reseau.
La strategie de proche en proche, plus compliquee `a mettre en oeuvre,
aura tendance `a repartir les paquets de chaque circuit virtuel qui traverse
un noeud congestionne, sur tous les noeuds en amont de celui-ci. En eet,
considerons trois noeuds successifs i 1, i et i + 1. Supposons que la liaison
entre i et i + 1, traversee par les circuits virtuels F
1
, , F
k
, soit saturee.
Ceci a pour consequence que le noeud i va avoir en memoire w
1
+ ... + w
k
paquets, avec w
j
= 2 ou 3, j = 1, , k, au bout dun certain temps. Ces
paquets correspondent respectivement aux ux F
1
, , F
k
.
Le noeud i ne va donc plus donner dautorisation au noeud i 1 pour
envoyer des paquets et pour chacun des circuits virtuels F
j
le traversant en
transit vers i. Le noeud i1 `a son tour va tomber dans la meme situation que
celle de i pour les circuits virtuels F
j
le traversant en transit, et ne va plus
donner dautorisation aux noeuds adjacents pour lui envoyer des paquets. De
proche en proche, les paquets des dierents ux F
1
, , F
k
vont se repartir
uniformement sur tous les noeuds entre lentree du reseau et le noeud i.
Avec une politique de fenetre de bout en bout, le noeud i aurait accumule
w
1
+ +w
k
paquets avec w
j
= la valeur de la fenetre de bout en bout qui
est beaucoup plus grande que 2 ou 3. La Figure 10.8 resume cette discussion.
La distribution uniforme des paquets le long de la route favorise une
repartition equitable des ressources entre les ux de trac, `a condition que
ces ux empruntent les memes types de liaisons. En eet, considerons un
noeud connecte `a la fois `a des liaisons satellites et `a des liaisons terrestres.
Les fenetres de controle de ux etant plus larges sur les liaisons satellites, le
noeud a tendance `a contenir davantage de paquets en provenance des liaisons
10.4 Les methodes de controle de ux dans les reseaux `a commutation
par paquet 213
satellites que des liaisons terrestres. Une solution possible `a ce probl`eme est
de servir les circuits virtuels `a base dune politique cyclique, associee ou non
`a un syst`eme de priorite qui depend de la longueur de la route empruntee.
La Figure 10.9 illustre ce phenom`ene.
10.4.3 Insusances de la methode de la fenetre
Dans sa version courante avec une taille de fenetre xe, le mecanisme de
bout en bout decrit ci-dessus est simple `a implementer. Il est couramment
utilise dans les reseaux. Cependant il presente quelques insusances que
nous allons presenter.
Insusance par rapport au delai
Considerons dabord le probl`eme du delai. Supposons qu`a un instant donne,
il existe dans le reseau n ux de trac controles respectivement par n fenetres
de tailles w
1
, , w
n
. Si lon note par N le nombre (aleatoire) total de pa-
quets dans le reseau, alors le nombre total moyen E[N] de paquets traversant
le reseau est de la forme
E[N] =
i=n

i=1
b
i
w
i
o` u b
i
est un facteur reel positif compris entre 0 et 1, proportionnel au
temps de transit dans le reseau. En particulier si le reseau est tr`es charge,
ETTD1 ETTD2

_
`

`
`
`
`
`
`

-
w
w
w

-
Congestion

.
Figure 10.8: Methode de la fenetre de proche en proche
214 Les principes du controle de ux
tous les b
i
vont etre tr`es proches de 1.
Utilisant le theor`eme de Little, le nombre total moyen de paquets E[N]
presents dans le reseau est le produit du temps de sejours moyen E[S] dun
paquet dans le reseau, par le taux moyen global darrivee de paquets, , dans
le reseau E[N] = E[S].
Le trac global entrant dans le reseau nest limite que par la capacite
des liaisons dans une plage de fonctionnement stable. Quand le trac en-
trant augmente, le taux global va donc croitre pour enn tendre vers une
constante. Cette constante depend de la topologie du reseau (capacite des
liaisons, connectivite, ...), des points dentree des ux de trac, et du volume

T
T
T
Liaison terrestre : w = 3
-
- --
S
S
S
S
. . .

_
>
>
>
>
>
>
>
>
>
>
>

_
S T S S T S S
Liaison terrestre : w = 3
S
T
File dattente de la liaison terrestre

Liaison satellite : w = 15

Figure 10.9: Controle de ux dans une liaison terre-satellite


10.4 Les methodes de controle de ux dans les reseaux `a commutation
par paquet 215
de chacun de ces ux.
Pour une valeur xee du taux global moyen darrivee des paquets, le
resultat precedent nous montre que le temps de transit moyen dans le reseau
est proportionnel au nombre moyen de paquets E[N] presents dans le reseau,
ie de w
1
, , w
n
. Quand le nombre n de ux actifs dans le reseau croit,
le taux global moyen croit pour tendre vers une constante. Et comme
E[S] = E[N] /, le temps de transit moyen E[S] va ainsi croitre avec E[N]
et peut devenir susamment grand pour que le controle de ux ne puisse
plus prevenir la congestion. Ce probl`eme est surtout visible dans les reseaux
orientes datagramme. Un reseau de type X25 se prot`ege en refusant douvrir
le circuit virtuel d`es que loccupation de la memoire dans les noeuds de
commutation, donc le nombre de CV actifs, depasse un certain seuil.
Pour remedier `a cette situation, on peut imaginer de reduire la taille
de la fenetre w dynamiquement en fonction de la charge globale du reseau.
Mais la gestion nest pas facile `a faire car on ne peut pas trop diminuer
la fenetre sans bloquer involontairement lemetteur. En eet, le delai de
transit depend, entre autre, de la longueur de la route empruntee, et de la
nature des liaisons traversees: cable, satellite ... Plus la route est longue,
plus le paquet doit traverser de les dattente en cascade (liaison, noeuds
de commutation). Pour une longueur de chemin xee `a l par exemple, le
delai de transit est au moins egal `a l X, X etant le temps demission dun
paquet (on neglige generalement le temps de traitement de lacheminement
qui est realise par lunite centrale devant le temps demission dune trame
qui est realise par lunite dentree/sortie). Pour permettre un fonctionnement
continu de lemetteur, il faut que la fenetre danticipation w soit telle que
w X l X. Le membre de droite represente le temps minimal de transit
que met lacquitte-ment pour atteindre lemetteur. On ne peut donc pas
diminuer arbitrairement la fenetre. Generalement, on aecte `a W une valeur
entre 2 l et 3 l dans le cas o` u le delai de propagation est negligeable
devant le temps demission, et une valeur nettement plus grande que 3 l
si la route contient une ou plusieurs liaisons satellite geostationnaire. Toute
cette discussion sous-entend que la route est choisie une fois pour toute (l
xee). Cette hypoth`ese est vraie dans un reseau o` u le routage est base sur un
service de type circuit virtuel avec une route xee `a louverture du circuit. La
gestion de la fenetre et du delai devient, en revanche, beaucoup plus dicile
dans un reseau oriente datagramme avec un routage adaptatif (le reseau
INTERNET par exemple). Dans ce type de reseau, les routes changent
216 Les principes du controle de ux
reguli`erement en fonction de la charge, et ces changements seectuent dune
mani`ere transparente aux utilisateurs (ETTD) du reseau.
Insusance par rapport `a lequite
Comme nous lavons remarque plus haut, plus la route empruntee par un
ux est longue, plus la taille de la fenetre danticipation associee `a ce ux
est grande. De meme, on donne la priorite au trac en transit par rapport
au trac exterieur entrant dans un noeud du reseau.

F
1
`

F
2
Liaison
`
Figure 10.10: Insusance par rapport `a lequite
Considerons le cas de la gure 10.10 dune liaison dans le reseau traversee
par deux ux F
1
et F
2
. F
1
emprunte une route longue, et F
2
une route
courte. Statistiquement, F
1
va avoir plus de paquets presents dans le reseau
que F
2
, car sa fenetre est plus grande. Comme de plus le trac de F
1
va etre
prioritaire sur celui de F
2
au niveau de la liaison, F
1
va disposer de plus de
ressources que F
2
.
10.5 Le controle de ux au niveau de lETTD
Il arrive dans un couple dETTD quil y ait plusieurs applications qui com-
muniquent entre elles, generant un trac assez faible (par exemple transac-
tionnel) pour justier la fonction de multiplexage-demultiplexage de ces ux
de trac sur le meme circuit virtuel.
Il arrive aussi, inversement, quun couple dapplications echange un trac
susamment important (par exemple une communication multimedia inter-
active) pour justier lutilisation de plusieurs connexions en parall`ele pour
lacheminement de ce ux de trac.
Dans les deux cas de gure ci-dessus, il devient souhaitable que chaque
ETTD dispose de son propre mecanisme de controle de ux independamment
10.6 Mod`ele de la fenetre danticipation 217
de celui qui existe au niveau du routage `a linterieur du reseau. Un tel
mecanisme op`ere de la meme mani`ere que la fenetre de bout en bout du
routage.
10.6 Mod`ele de la fenetre danticipation
Nous allons considerer la situation dune connexion qui traverse plusieurs
nud de transit. Cest le cas dune connexion de la couche 3 au dessus de la
couche 2, ou encore de la couche 4 au dessus dune couche 3 orant un service
oriente connexion. Le cas dune couche 4 au dessus dune couche trois sans
connexion peut etre etudie comme un cas particulier o` u le reseau peut etre
modelise par une seule le dattente unique de type M/M/n representant la
traversee totale du reseau. Cette classe de le provoque un phenom`ene de
desequencement des paquets susceptible dapparatre dans un reseau de type
datagramme.
Nous allons reprendre le mod`ele du circuit virtuel du chapitre precedent
o` u chaque nud va etre modelise par deux les dattente en serie. La
premi`ere represente la fonction de routage au niveau 3 tandis que la deuxi`eme
le delai d u au passage dans le controleur de liaison. Lentree en action du
mecanisme de la fenetre aura pour consequence de limiter le nombre de pa-
quets qui empruntent le circuit virtuel `a une valeur maximale xee davance.
Quand ce seuil est atteint, le CV devient sature, et la source emettrice va
devoir bloquer son emission, tant que le nombre de paquets qui circulent ne
descend pas au dessous de ce seuil. Cest la destination qui informe la source
de la bonne reception des paquets en renvoyant des paquets dacquittement.
Premi`ere approximation : negliger le blocage
Aux paragraphes precedents, nous avons discute les diverses causes pos-
sibles de lactivation de la fenetre de controle de ux. Chacune de ces causes
peut etre representee par un mod`ele mathematique permettant destimer les
performances du reseau. Dans le cadre de notre etude, on va negliger la satu-
ration de la memoire dans les noeuds, un phenom`ene qui engendre le blocage
et qui nest pas facile `a modeliser.
Mod`ele retenu : reseau de Jackson ferme
218 Les principes du controle de ux
`
_

_
`
_
File n
1
File n
2
. . .
File n
i

3
`
_


`
_

`
_
`
. . .
File n
i+1
File n
i+2
File n
k
paquets/s
. . .
. . .
Figure 10.11: Mod`ele de la fenetre par un reseau ferme
Sous ces hypoth`eses, on peut donc modeliser le mecanisme de la fenetre
par un reseau de le dattente qui represente la route du paquet dacquittement
et qui forme avec le reseau de le dattente (ie la route) du CV aller un cycle
ferme (gure 10.11).
Les politiques de lacquittement: on peut considerer deux politiques
La premi`ere consiste `a acquitter paquet par paquet,
La deuxi`eme consiste `a acquitter plusieurs paquets `a la fois.
Discussion autour de la deuxi`eme politique
La deuxi`eme politique est celle qui semble la plus interessante quand
le recep-teur a peu de choses `a dire `a lemetteur. Elle est celle qui risque
dinduire une attente supplementaire de lemetteur. Elle nest donc pas fa-
vorable en terme de performances.
On peut egalement montrer que cette deuxi`eme politique aboutit `a un
reseau de le dattente qui ne peut pas etre `a forme produit. En eet, un
acquittement permet `a lemetteur denvoyer plusieurs paquets par anticipa-
tion, ce qui se traduit au niveau du reseau de le dattente par une arrivee
10.6 Mod`ele de la fenetre danticipation 219
groupee au niveau de lemetteur. Ce qui fait que le reseau nest pas `a forme
produit. Or seuls les reseaux `a forme produit ont des resultats analytiques
complets. A la rigueur, on peut encore simuler le phenom`ene et estimer les
param`etres (longueur de le, temps de transit, ...). Il existe aussi des tech-
niques dapproximation dun reseau nayant pas la forme produit par des
reseaux `a forme produit. Malheureusement, ces mod`eles approches `a forme
produit ne sont reellement valables que si la route est de longueur inferieure
ou egale `a trois.
Discussion autour de la premi`ere politique:
La premi`ere politique est celle qui est utilisee quand le trac entre les
ETTD est symetrique. Elle minimise lattente de lemetteur et favorise donc
les performances. Elle conduit `a un reseau `a forme produit ferme o` u il circule
exactement autant de paquets que permet la fenetre danticipation. Bien
entendu, lacquittement explicite paquet par paquet engendre plus de trac.
Mais quand le trac est quasi-symetrique ces acquittements seront integres
dans les paquets dinformation. La forme mathematique de la distribution
de probabilite du nombre de paquets le long du circuit virtuel est donnee au
chapitre 1. Cette forme se simplie dans le cas present
P{n} = B
w
()
w

n
1
1
.
n
2
2

n
k
k
o` u
= le taux darrivee des paquets dans le CV,
n = (n
1
, n
2
, , n
k
) le vecteur qui represente le nombre de paquets
dans les noeuds 1, 2, , k qui forment le CV,
w = n
1
+n
2
+ +n
k
etant le nombre maximum de paquets qui peuvent
circuler dans le CV,
et
B
w
= [

n
()
w

n
1
1
.
n
2
2
...
n
k
k
]
1
la constante de normalisation qui assure que
220 Les principes du controle de ux

n
P{n} = 1
pour tous les vecteurs n
n = (n
1
, n
2
, ..., n
k
)
satisfaisant w = n
1
+n
2
+... +n
k
.
Regardons maintenant comment prendre en compte des autres ux de
trac.
En eet, pour prendre en compte la presence des autres ux de trac la
technique consiste `a reduire la capacite de service des controleurs de liaison
dautant. Dans lexemple precedent cela revient `a multiplier la vitesse
v
1
de la liaison L
1
par /( +
1
),
v
2
de la liaison L
2
par /( +
2
),
. . .
La gure 10.11 represente le mod`ele de la fenetre danticipation en terme
de reseau ferme de les dattente.
En conclusion, nous avons considere une mod`ele simplie o` u deux ETTD
sechangent un trac symetrique et utilisent le mecanisme dacquittement pa-
quet par paquet. Nous avons egalement suppose que leet de la saturation
de la memoire des noeuds est negligeable. Alors le CV et le mecanisme
danticipation associee constituent un reseau `a forme produit ferme. Ce
qui permet dutiliser les resultats analytiques exacts des reseaux de Jack-
son fermes pour avoir la distribution (marginale) du nombre de paquets dans
chacune des les du reseau. Connaissant ces lois de probabilite marginales
on peut calculer la longueur moyenne de chaque le. Il reste ` a utiliser le
theor`eme de Little (voir le paragraphe precedent) pour deduire le temps de
transit dans chaque le, donc en particulier du delai de retours de lacquittement.