Vous êtes sur la page 1sur 37

Introduction Gnrale

Les tlphones cellulaires sont en progression continue. Ils sont


utiliss non seulement pour les communications vocales, mais galement
pour la connexion Internet, plusieurs oprateurs mobiles et organisations
de standarisations se sont runies dans le but de dvelopper un rseau de
mobile dit de nouvelle gnration base sur la 3G et appele LTE (Long
Term Evolution). Le principal avantage de ce nouveau standard est de
permettre des dbits pouvant aller jusqu' 1 Gb/s en vitesses fixes
(stable), et 100 Mb/s pour les utilisateurs mobiles.
Le systme 4G devrait fournir une solution IP complte et scuriser
telles que la voix et les donnes multimdias qui seront fournies aux
utilisateurs avec une qualit de service beaucoup plus leve par rapport
aux gnrations prcdentes [1].
L'initiative, nomme LTE/SAE (System Architecture Evolution), rsulte
de la version 8 des spcifications 3GPP (Third Generation Partnership
Project). En plus d'un dbit de 100 Mb/s, le nouveau standard devrait
permettre aux oprateurs de rduire leurs cots. Ce dernier critre est
crucial pour le dveloppement d'une technologie, et ainsi il permettrait
aux utilisateurs de bnficier de meilleures performances et d'un temps de
latence diminu [1].
Le prsent PFA est constitu de deux parties: le premir chapitre
comprend une partie qui dcrit d'une faon gnrale la technologie de
quatrime gnration et le fonctionnement des protocoles d'acquittement
ARQ et spcialement la technique HARQ.
le deuxieme chapitre prsente la simulation ralise par Matlab sur le
mcanisme d'acquittement ARQ et HARQ.
Le projet se termine par une conclusion gnrale .

CHAPITRE 1
Etude des protocoles ARQ
et HARQ

I. Introduction
Au cours de la dernire dcennie, nous avons assist une
progression trs rapide de l'accs aux interfaces radio. De nos jours, les
systmes cellulaires offrent aux clients non seulement des services de
voix, mais aussi l'accs des donnes et au contenu multimdia.
Il existe diffrentes techniques qui sont utilises pour assurer la bonne
transmission et rception de l' information, entre autres les accuses de
rceptions ARQ et HARQ [2] .
Cette partie est consacre l' tude des protocoles et du fonctionnement
d'ARQ et HARQ.
Nous prsenterons dans ce chapitre une vue globale des deux protocoles .
II. Evolution des rseaux mobile
Les normes et les technologies dchange de donnes mobiles ont
beaucoup volu depuis quelques annes, et la dernire de ces volutions
correspond LTE.
la 1G , cest la premire gnration de technologie mobile. Elle
remonte en fait au dbut des annes 80 avec des systmes de
communications analogiques, et des dbits variant de 2 6 Kb/s[3].
La seconde gnration de technologie mobile, la 2G (comme GSM)
apparait ensuite au dbut des annes 90, avec cette fois ci une
technologie digitale et non plus analogique. Il devient ds lors possible
denvoyer des messages (SMS) dun mobile un autre, le dbit dchange
de donnes peut dsormais monter jusqu 9,6 kb/s pour un utilisateur
[3].
Avant de passer la 3me gnration de technologie mobile que lon
connat actuellement, deux technologies intermdiaires ont t
dveloppes : la 2.5G et la 2.75G, plus connues sous leurs acronymes
respectifs GPRS(General Packet Radio Service) et EDGE(Enhanced Data
Rates for GSM Evolution). Avec le GPRS, il devient possible dchanger
davantage dautre types de donnes, ce qui permet de lancer le WAP et

les MMS, grce des dbits dchanges de donnes allant jusqu plus de
100k.
La deuxime technologie intermdiaire est la 2.75G, aussi appele
EDGE, est une extension de la norme GSM, et permet daccder des
dbits dchanges de donnes plus intressants, jusqu 384k en thorie.
La troisime gnration de technologie mobile (3G), aussi connue
sous la norme UMTS(Universel Mobile Tlcommunications System ),offre
un dbit plus important Il devient donc possible de visionner des vidos et
daccder Internet.
La 3G+, qui correspond en fait la gnration 3.5G et utilise les
normes HSDPA(High Speed Downlink Packet Access) ou HSUPA(High Speed
Uplink Packet Access). On passe dsormais des dbits thoriques de plus
de 10 Mb/s [3].
La norme HSPA+ (3.75G) permet daccder un dbit thorique
allant jusqu 24Mb/s [3].
La norme LTE dsormais 4G permet doffrir des dbits plus
intressants en mode UpLink et DownLink avec une bonne QoS et des
temps de latence rduit.
III. ETUDE DE LTE (4G)
III.1 Gnralits
Cette technologie a comme but de permettre le transfert de donnes
trs haut dbit, avec une porte plus importante, un nombre d'appels
par cellule suprieur et un temps de latence plus faible.
En thorie, elle permet d'atteindre des dbits de l'ordre de 50 Mb/s en
lien ascendant et de 100 Mb/s en lien descendant.
Le rseau LTE ncessite la modification du cur du rseau et les
metteurs radio. Il faut galement dvelopper des terminaux mobiles
adapts.
III.2 Caractristique de la technologie LTE (4G)
5

Un rseau LTE de 4me gnration doit rpondre aux besoins suivants


Connexion permanente.
Dlai pour la transmission de donnes.
Mobilit.
Co-existence et Interfonctionnement avec la 3G.
La flexibilit dans l'usage de la bande.
Support du multicast.
Couverture de cellule importante.
Dbit sur l'interface radio.
III.3 Architecture des rseaux LTE
Les rseaux LTE sont des rseaux radio mobiles constitus de
plusieurs de cellules qui utilisent les mmes frquences hertziennes.
Lallocation de ressource est gre par lOFDMA(Orthogonal Frequency
Division Multiple Access) et le SC-FDMA(Single-Carrier Frequency Division
Multiple Access ).
La figure suivante prsente l'architecture du rseau LTE.

Figure 1.1 Architecture gnrale du LTE

Les nouveaux blocs spcifis pour l'architecture, connus aussi sous le


nom d'EPS (Evolved Packet System), sont l'EPC (Evolved Packet Core) et
l'EUTRAN (Evolved UTRAN (Universal Terrestrial Radio Access Network)).
La figure ci dessous prsente une architecture simplifie de la partie
EPS du rseau LTE

Figure 1.2 Architecture d'EPS (Evolved Packet System)

L' EPS reprsente l'ensemble du rseau LTE et SAE, Il s'agit d'une


architecture uniquement paquet, comparativement aux architectures
2G/3G qui utilisent les deux techniques soit: circuit et le paquet.
III.4 Modle

en couche

Le modle LTE est form de deux plans (diagrammes). En effet, LTE


possde deux piles protocolaires : la premire est pour la signalisation ou
le contrle, et la seconde pour les donnes utilisateur [5].
L'architecture et les couches du rseau LTE peuvent tre rsumes
par la figure suivante :

Figure 1.3 Architecture LTE : Plan de contrle

La figure suivante reprsente les couches des rseaux LTE au plan de


donnes utilisateur :

Figure 1.4 Architecture LTE au plan de donnes utilisateur

NAS (Non Access Stratum)


RRC (Radio Resource Control)
PDCP (Packet Data Convergence Protocol)
RLC (Radio Link Control)
MAC (Medium Access Control)
PHY (PHYsique).

IV. Les protocoles ARQ et HARQ pour le rseau LTE


IV.1 Principe des protocoles d'acquittement ARQ
Les protocoles ARQ (Automatic repeat request) sont indispensable
dans les systmes de communication entre l'metteur et le rcepteur

comme est illustr dans la figure 1.5, il assure et garantit une transmission
fiable via des liens physiques imparfaits [6].
Le principe de leur utilisation consiste faire:
La vrification des paquets reus ou transmis pour s'assurer qu'ils ne
contiennent pas derreurs.
Il est ncessaire de faire la retransmission des paquets errons.

Figure 1. 5 Le principe de fonctionnement de protocole d'acquittement

Lorsque un signal ACK (d 'acquittement) est renvoy l'expditeur.


Cela signifie que la transmission est bien faite et que l'metteur peut se
librer de la copie locale, ce qui lui permet dinitier la transmission de
nouveaux paquets.
Une telle transmission a pour but de garantir qu'aucune information
ne soit perdue, duplique ou bien reue dans le dsordre.
IV.1.1 La raison d'utilisation de protocole d'acquittement
Dans tous les systmes de communication, on ne peut atteindre une
connexion avec une probabilit d'erreur nulle cause du bruit et la limite
de la bande passante.
Pour surmonter et trouver des solutions ces limitations physiques,
plusieurs mesures ont t prises.
Pour contrer le problme du dsordre des paquets reus, on a
introduit linsertion d'un numro de squence. Cette information permet
au rcepteur de rtablir l'ordre initial du flux des bits.
9

On a galement dploy des codes de correction d'erreur ECC (Erreur


Code Correction) pour diminuer le taux d'erreur binaire. Le rle de ces
codes est de dtecter un certain nombre d'erreurs de bits par bloc de
donnes et de les corriger.
Un temporisateur est utilis, au niveau de l'metteur, qui aprs un
certain temps, si aucune rponse n'est reue, il considre alors que le
paquet est perdu et qu'il doit tre retransmis
Cette technique est illustre dans la figure 1. 6

Figure 1.6 Exemple de diagramme dchange

IV.1.1 Les protocoles d'acquittement


On distingue deux types de protocoles de base savoir Stop And Wait
,Go-Back-N et Selective Repeat.
IV.1.2.1 Le Protocole Stop and Wait
Un seul paquet est transmis la fois et son rle primordial est
d'empcher l'metteur d'envoyer des donnes plus rapidement que le
rcepteur peut les traiter.
Un protocole SWP est caractris par:

10

Une obligation du rcepteur a inform l'metteur de son tat par un


signal d'acquittement.
Une technique trs simple utilise par l'metteur: il envoie et il reste en
attente d'une rponse. [7]
La figure 1.7 illustre son mcanisme de fonctionnement

Figure 1.7 Mthode d'acquittement (acquittement positif ou ngatif)

L'algorithme utilis par l'metteur est le suivant :


L'metteur envoie les paquets avec des numros de squence SN
(Sequence Number).
Le rcepteur renvoie les paquets d'acquittements avec des numros de
la requte RN (Request Number).
Cet algorithme est utilis comme suit:

(SN initialis 0)

L'metteur accepte les paquets arrivant de la couche suprieure, et leurs


assigner un numro de squence SN.
Comme deuxime tape, il transmet les paquets avec leurs numros SN :

Si le paquet d'acquittements contient RN> SN, alors il affecte SN RN et

envoie le prochain paquet.


Sil n'est pas reu dans l'intervalle de temps donn TO (time out), alors il
retransmet le
paquet.
Pour calculer lefficacit (E) de protocole SWP (voir figure 1.8), on utilise
les variables suivantes:
E=efficacit.
S = temps total entre la transmission d'un paquet et la rception de son
acquittement.
11

Dp= probabilit de retard.


DTA= temps de la rception d'acquittement.
DTP= temps de transmission du paquet.
Efficacit (avec aucune erreur) = DTP/S.

Figure 1.8 Le calcul de l'efficacit du protocole Stop and Wait.

S=DTP+2DP+DTA
E=DTP/(DTP+2DP+DTA)

quation (1)
quation (2)

IV.1.2.2 Le protocole Go-Back-N (sliding window)


C'est un protocole qui est simple implmenter. Lide est de
supposer que la transmission des donnes est accepte et bien reue (voir
figure 1.9).
Ce protocole n'utilise pas les accuss de rception pour confirmer
l'metteur l'arrive des donnes. Un acquittement ngatif est gnr
lorsque le paquet reu par le rcepteur est incomplet ou bien il ne suit pas
l'ordre des paquets.
On dit que le protocole Go-Back-N est inefficace lorsque le dlai
de propagation est plus grand que le temps de transmission par paquet
puisque:
Il ne peut pas envoyer plus quun paquet dans le temps d'aller-retour;
Il autorise la transmission de nouveaux paquets mme avant que les
prcdentes ne
soient reconnues (accepter).[8]
12

Le fonctionnement du protocole Go-Back-N est represent par la


figure ci-dessous :

Figure 1.9 Le fonctionnement du protocole Go-Back-N

Le rcepteur ne peut pas accepter de paquets hors squence (il accepte


juste les paquets dans lordre).
Il envoie un RN (Request Number) , i + 1 (taille de la fentre plus 1) qui
signifie que l'acquittement pour tous les paquets y comprit le i est
garantie.
Les paramtres de cet algorithme est:
SN (Sequence Number).
SNmax : la taille maximale de fentre (fin de la fentre).
SNmin :Ia taille minimale de fentre (le dbut de la fentre).
RN (Request Number).
N : la taille de la fentre.
Initialisation: SNmin = 0; SNmax = 0
Rptez:
Si

SN max < (SNmin + N) (la fentre n'a pas t envoye au complet),

alors envoyer paquet


SNmax;
Incrmentation : SNmax = SNmax + 1;Si le paquet d'acquittements
contient RN > SNmin;
Alors SNmin = RN.
13

Si

SNmin < SNmax (signifi l'existence de quelques paquets lintrieur

de la fentre qui ne sont pas encore envoys), alors, envoyer les paquets
qui sont entre SNmin et SNmax.
La dernire rgle est de ne pas tre en mesure d'envoyer un nouveau
paquet parce que:
-

Aucun nouveau paquet narrive de la couche suprieure pour le

transmettre
-

La fentre expire (SNmax - SNmin + N).

Vous devez renvoyer un ancien paquet non accus encore


De son ct, le rcepteur utilise deux variables RN et SN qui dfinissent si
un paquet arrive correctement (SN = RN), dans ce cas:
-

Le rcepteur accepte le paquet.

Il incrmente RN = RN + 1.
Dans ce qui suit, on dcriera la faon de calculer l'efficacit de

protocole Go Back N .
Pour calculer l'efficacit (E) de protocole Go Back N (voir figure 1.10),
on utilise les variables suivantes:
-E=efficacit.
-S = temps total entre la transmission d'un paquet et la rception d'accus
de rception.
-D p=Temps de propagation.
D

TA

= temps de la rception d'acquittement.

DTP= temps de transmission du paquet.


N = la taille de la fentre.
x = le nombre de paquets transmis avec succs.
E [x] =efficacit de protocole en prendre en compte le temps ncessaire
pour la
14

transmission d'un paquet et de recevoir son accus de


rception.

Figure 1.10 calcul de l'efficacit du protocole Go Back

S=DTP+2DP+DTA

quation (3)

Nous devons choisir la taille de la fentre (N) le plus grande possible


pour permettre la transmission dune faon continue.
Une transmission sans erreur, donne une efficacit du protocole Go Back
N:
E = min {l , N*DTP/S}

quation (4)

Lorsqu'une erreur se produit, la fentre entire doit tre retransmise:


Soit X = le nombre de paquets transmis avec succs :
E [X] = 1 *(l-P) + (X+N)*P = 1 + N*P/(l-P)
Efficacit = l/E[X]

quation (5)
quation (6)

IV.1.2.1 Le protocole rptition slectif (Selective Repeat)


Le protocole Selective Repeat est parmi les protocoles
d'acquittements les plus puissants. Il exige la fois que l'expditeur et le
rcepteur disposent d'un mmoire temporaire (buffer) d'au moins gale
la taille de la fentre actuelle.

15

De plus, le rcepteur peut conserver les paquets hors squence,


plutt que de les dtruire comme dans le protocole Go-Back-N et le
protocole Stop and Wait [9].
Toutefois, ce protocole est trs exigeant en termes de cot de mise en
uvre. Il oblige que le rcepteur et l'metteur aient, non seulement avoir
des buffers , aussi grands que la taille de la fentre de transmission,
mais aussi beaucoup de puissance de calcul pour les grer.
Le fonctionnement de protocole Selective Repeat consiste
retransmettre uniquement les paquets qui ont t effectivement perdus.
Le rcepteur doit respecter les conditions suivantes:
- II doit tre en mesure d'accepter les paquets dans le bon ordre
(squence);
- Il doit envoyer les paquets la couche suprieure dans l'ordre;
- Il doit tre capable de mmoriser temporairement quelques paquets
(selon la taille de
buffer).
Dans ce qui suit, nous dcrirons les caractristiques et les mthodes
utilises par le protocole de rptition slective afin de retransmettre les
paquets perdus.
Le protocole de rptition slective est caractris par:
-C'est un Protocole de fentre, comme celui de GO Back N
(retransmission continue).
-Le rcepteur garde les paquets corrects jusqu' ce qu'ils puissent tre
achemins vers la couche suprieure.
Pour un SRP (Selective Repeat Protocol) dit idal, seuls les paquets
errons vont tre retransmis puisque parfois les paquets doivent tre
retransmis, non parce quils sont errons, mais parce que le temporisateur
est expir.

IV.2 Le protocole d'acquittement HARQ

16

Le protocole HARQ (Hybrid Automatic Repeat Request) est une


volution de la mthode ARQ.
Ce mcanisme est obtenu en fusionnant le mcanisme ARQ avec le
correcteur d'erreurs FEC (Forward Error Correction), afin d'viter le
gaspillage des ressources lors des retransmissions.
En fait, la protection des donnes des utilisateurs par un code FEC
permet de minimiser le nombre des retransmissions, tandis qu'une
stratgie ARQ permet de limiter la redondance [10].
Dans la norme standard ARQ, les bits ED (Error-Detection) sont
ajouts aux donnes transmettre (par exemple, le code de contrle de
redondance cyclique CRC). Dans L'Hybrid ARQ , des bits de FEC sont
galement ajouts aux bits de la dtection d'erreur existants ED (comme
les Reed-Solomon , code ou Turbo code ) [10].
IV.2.1

Les caractristiques de protocole HARQ


Le protocole HARQ est plus performant que le prorocole ARQ. La
version la plus simple est le modle HARQ I. Il ajoute la fois les deux
informations ED et FEC pour chaque message avant sa transmission.
Lorsque le bloc de donnes est reu, le rcepteur dcode d'abord le code
d'erreur de correction. Si la qualit du canal est bonne, toutes les erreurs
de transmission doivent tre corriges. Par contre, si la qualit du canal
est mauvaise et quil est impossible de corriger toutes les erreurs de
transmission. Si le rcepteur arrive dtecter cette situation en utilisant le
code ED , alors le bloc de donnes reu est cart et une retransmission
est demande par le rcepteur, semblable celle d'ARQ [11].
Le modle le plus adapt de HARQ, est HARQ(II) ou version deux, qui
ne transmet que des bits ED ou bien uniquement des informations FEC.
L'avantage de cette technique de combinaison de bloc est quelle
donne suffisamment d'informations pour le dcoder correctement et le
corriger.

IV.2.2

Type de fonctionnement de protocole HARQ


Dans le protocole HARQ, il existe deux mthodes:
IV.2.2.1 La mthode chase combining (code de convolution)
17

Cest l'une des deux formes fondamentales de l'Hybrid ARQ [48].


Chaque retransmission contient les mmes informations (donnes et les
bits de parit). Cette mthode permet au dcodeur (cot rcepteur) de
combiner plusieurs exemplaires des paquets ensemble. Elle est trs simple
implmenter en utilisant la squence obtenue partir des paquets
errons transmis antrieurement et stocks dans une mmoire temporaire
au niveau du rcepteur [12].
La mthode est reprsente par la figure suivante :

Figure1.11 La mthode (Chase Combining)

IV.2.2.2 La mthode de redondance incrmentale (Incrementai


redundancy)
Elle se base sur le fait que chaque retransmission contient des
informations diffrentes de la prcdente.
chaque retransmission, le rcepteur bnficie des donnes et des
informations supplmentaires sur les paquets.Ceci est illustr par la figure
suivante :

18

Figure 1.12 La mthode (IncrementaI redundancy)

IV.2.2.3 Utilisation d'HARQ dans la technologie LTE


Pour arriver mieux comprendre l'efficacit et l'utilit d'employer une
telle technique pour assurer la bonne transmission des donnes, nous
illustrons dans le paragraphe suivant la faon de contrler la transmission
de donnes entre deux entits qui sont eNodeB et UE [13].
Les deux entits sont conues pour rduire le dlai de transmission
dans le rseau de LTE.
La station de base et le contrleur de rseau radio sont fusionns
dans un seul noeud nomm eNodeB, afin d'liminer le dlai de
transmission entre la base et le contrleur de rseau radio. D'autre part
dans E-UTRAN, le protocole Stop And Wait (SAW-HARQ) au niveau de la
couche (MAC) traite les erreurs de transmission sans faire appel au
protocole ARQ. Les protocoles HARQ et ARQ interagissent uniquement
pour traiter les erreurs HARQ rsiduelles.
La figure 1.13 explique la faon d'envoyer les donnes entre ces deux
entits en utilisant les techniques ARQ et HARQ selon les besoins: au
niveau d' entit eNodeB, elle commence d'utilise la couche RLC pour
envoy la trame vers sa couche MAC, en passant par un temporisateur qui
sert garder temporairement les trames avant de les envoyer, et au

19

niveau de la couche MAC elle utilise un ordonnanceur afin de bien recevoir


en ordre les paquets, aprs elle renvoie les trames vers l'UE .

Figure 1.13 Le diagramme d'interaction pour HARQ-ARQ

V.

Conclusion
Dans ce chapitre, nous avons dcrit la technologie LTE et le principe

de fonctionnement les protocoles ARQ et HARQ qui sont le coeur de cette


tude.
Dans le chapitre suivant, nous procderons la phase la plus
importante de la recherche soit l'exprimentation. Nous parlerons du choix
du simulateur des rsultats obtenus, ensuite, nous exposerons les
performances des protocoles dacquittements ARQ et HARQ .

20

CHAPITRE 2
Etude des performances de
protocole ARQ et HARQ

21

I. Introduction
Aprs avoir dcrire les protocoles ARQ/HARQ dune manire thorique
savoir son fonctionnement, son aspect analytique et les diffrentes
faons dcrivant son comportement.
On a ralis une simulation sous Matlab permettant de valider ces
performances et lanalyse de son comportement.
Ce chapitre comporte un cahier de charge qui dcrit notre travail
raliser ainsi quune prsentation de notre outil utilis pour la simulation
et enfin une partie comportant les rsultats exprimentaux pour tudier
les performances de protocole ARQ/HARQ et se termine par une conclusion

I. Cahier de charge
La simulation ralise permet de voir le comportement des protocoles
en fonction de plusieurs paramtres savoir la longueur des donnes et
le nombre des paquets transmettre.
Pour bien tudier la performance du protocole ARQ et pour le
comprendre, on a fait des simulations en faisant balayer les paramtres du
modle (longueur de la squence de donnes,nombre de paquets) selon
des marges de valeurs convenables.
Notre but est de dterminer le nombre des paquets errons pour
chaque cas tudier..

II. Outils utiliss


On a tourn toutes les simulations laide de Matlab qui fait le
balayage des diffrents paramtres. En outre, ce programme assure
22

lorganisation des rsultats dans des rpertoires dune manire


convenable (un rpertoire par graphe).

IV.
IV.1

Travail ralis
Etude en fonction de la longueur des donnes
Dans cette partie, nous prsentons comment le nombre de paquet
varie selon les divers valeurs la longueur des donnes .Cette prsentation
est illustr sur les figures suivantes, o on voit leffet de la variation de la
longueur des donnes qui correspondent 3 valeurs : 20 , 85, 250 .

IV.1.1

1er essai : Etude pour une squence de donnes de longueur gale 20


bits et un

nombre de paquets totaux gaux 8.

23

1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0

10

15

20

25

10

15

20

25

10

15

20

25

10

15

20

25

10

15

20

25

10

15

20

25

10

15

20

25

10

15

20

25

Figu
re 2.1 Donnes transmises

Nous visualisons dans la figure 2.1 les donnes transmises de 8


paquets chacune comporte une squence de donnes de longueur 20
bits ,le dernier bit est le bit de parit cest un bit mis zro si la somme
des autres bits est paire, et un si elle est impaire, pour dtecter des
erreurs de transmission.

1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0

10

15

20

25

10

15

20

25

10

15

20

25

10

15

20

25

10

15

20

25

10

15

20

25

10

15

20

25

10

15

20

25

24

Figure 2.2 Donnes reues

De mme , la figure 2.2 prsente les donnes reues des paquets


dj transmis prcdemment avec le bit de parit dans les dernires
positions de chaque paquets.

Figure 2.3 Position des paquets errons

Cette figure prsente la positon du paquet erron (err = 0


0
IV.1.2

0 en i=2)

2emeessai : Etude pour une squence de donnes de longueur gale 85


bits et un

nombre de paquets totaux gaux 8.

25

1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0

10

20

30

40

50

60

70

80

90

10

20

30

40

50

60

70

80

90

10

20

30

40

50

60

70

80

90

10

20

30

40

50

60

70

80

90

10

20

30

40

50

60

70

80

90

10

20

30

40

50

60

70

80

90

10

20

30

40

50

60

70

80

90

10

20

30

40

50

60

70

80

90

Figure 2.4 Donnes transmises

Nous visualisons par cette figure les donnes transmises avec les bits
de parit positionn la fin de chaque squence.
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0

10

20

30

40

50

60

70

80

90

10

20

30

40

50

60

70

80

90

10

20

30

40

50

60

70

80

90

10

20

30

40

50

60

70

80

90

10

20

30

40

50

60

70

80

90

10

20

30

40

50

60

70

80

90

10

20

30

40

50

60

70

80

90

10

20

30

40

50

60

70

80

90

Figure 2.5 Donnes reues

La figure 2.5 montre les donnes reues de chaque paquet transmis.

26

Figure 2.6 Position des paquets errons

La figure ci-dessus prsente les positons des paquet s errons (err =


1
IV.1.3

0 en i=2 ,i=2 , i=5)

3eme essai : Etude pour une squence de donnes de longueur gale


250 bits et un nombre de paquets totaux gaux 8

27

1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0

50

100

150

200

250

300

50

100

150

200

250

300

50

100

150

200

250

300

50

100

150

200

250

300

50

100

150

200

250

300

50

100

150

200

250

300

50

100

150

200

250

300

50

100

150

200

250

300

Figure 2.7 Donnes transmises

Nous visualisons dans la figure 2.7 les donnes transmises de 8


paquets chacune comporte une squence de donnes de longueur
250 bits ,le dernier bit est le bit de parit.
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0

50

100

150

200

250

300

50

100

150

200

250

300

50

100

150

200

250

300

50

100

150

200

250

300

50

100

150

200

250

300

50

100

150

200

250

300

50

100

150

200

250

300

50

100

150

200

250

300

Figure 2.8 Donnes reues

La figure 2.8 montre les donnes reues de chaque paquet


transmis.

28

Figure 2.9 Position des paquets errons

La figure 2.9 montre les positons des paquets errons (err = 1


1

0 en i=1, i=3, i=4, i=5)

Interprtation
Chaque essai prsente 3 figures qui montrent la variation de
l'utilisation de longueur de donnes diffrentes en fonction du nombre de
paquets fix, qui modlise la position des paquets errons .A chaque
augmentation de la longueur de la squence de donnes, il y a une
augmentation remarquables et une dtection des erreurs positionns en
des numros de paquet prcis .

IV.2

Etude en fonction du nombre de paquets


Maintenant, on examine l'effet du nombre de paquet seule en
regardant les valeurs de l'utilisation des longueurs fixes.Les rsultats sont
tracs dans les figures prsentes ci-dessous. On examine trois cas:

IV.2.1

1eressai : Etude pour un nombre de paquets total gale 8 et une


squence de donnes de longueur gale 40 bits

29

1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0

10

15

20

25

30

35

40

45

10

15

20

25

30

35

40

45

10

15

20

25

30

35

40

45

10

15

20

25

30

35

40

45

10

15

20

25

30

35

40

45

10

15

20

25

30

35

40

45

10

15

20

25

30

35

40

45

10

15

20

25

30

35

40

45

Figure 2.10 Donnes transmises

Nous visualisons dans la figure 2.1 les donnes transmises de 8


paquets chacune comporte une squence de donnes de longueur
20 bits ,le dernier bit est le bit de parit.
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0
1
0.5
0

10

15

20

25

30

35

40

45

10

15

20

25

30

35

40

45

10

15

20

25

30

35

40

45

10

15

20

25

30

35

40

45

10

15

20

25

30

35

40

45

10

15

20

25

30

35

40

45

10

15

20

25

30

35

40

45

10

15

20

25

30

35

40

45

Figure 2.11 Donnes reues

De mme , la figure 2.2 prsente les donnes reues des paquets


dj transmis prcdemment avec le bit de parit dans les dernires
positions de chaque paquets.

30

Figure 2.12 Position des paquets errons

Cette figure prsente la positon du paquet erron (err = 0


0

IV.2.2

0 en i=7)

2eme essai : Etude pour un nombre de paquets total gale 30 et une


squence de donnes de longueur gale 40 bits

0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0

5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5

10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10

15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15

20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20

25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25

30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30

35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35

40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40

45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45

Figure 2.13 Donnes transmises

31

Nous visualisons par cette figure les donnes transmises avec les bits
de parit positionn la fin de chaque squence.
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0

5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5

10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10

15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15

20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20

25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25

30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30

35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35

40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40

45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45

Figure 2.14 Donnes reues

La figure 2.5 montre les donnes reues de chaque paquet transmis.

32

Figu
re 2.15 Position des paquets errons

La figure ci-dessus prsente les positons du paquets erron.


IV.2.3

3eme essai : Etude pour un nombre de paquets total gale 80et une
squence de donnes de longueur gale 40 bits
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0

5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5

10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10

15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15

20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20

25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25

30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30

35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35

40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40

45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45

Figure 2.16 Donnes transmises

33

Nous visualisons dans la figure 2.7 les donnes transmises de 8


paquets chacune comporte une squence de donnes de longueur 250
bits ,le dernier bit est le bit de parit.

0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0

5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5

10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10
10

15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15
15

20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20
20

25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25
25

30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30
30

35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35
35

40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40
40

45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45
45

Figure 2.17 Donnes reues

La figure 2.8 montre les donnes reues de chaque paquet transmis.

igure 2.18 Position des paquets errons

34

La figure 2.9 montre les positons des paquets errons.


Interprtation
Dans les scnarios prcdents o en variant le nombre des paquets
dune manire croissante en tenant la mme longueur des donnes . Nos
rsultats de simulation prouvent qu'il y a clairement une augmentation au
niveau de nombre des paquets errons suite laugmentation de nombre
des paquets. En dautre terme, ce rsultat est due au dcoupage
excessive des donnes ce qui les rendent plus fragile tre errons.
V.

Conclusion

Ltude du modle ARQ laide de Matlab a t ralise avec succs.


Le mcanisme a fonctionn correctement et a permis ltude daboutir
aux rsultats attendus. Le protocole ARQ est trs performant, il assure
toujours la dtection derreur laide de lutilisation du bit de parit afin
de calculer le champ CRC (Cyclic Redundancy Check). Ce dernier est
valu avant et aprs la transmission ou le transfert, puis compars pour
sassurer que les donnes sont strictement identiques ce qui mne
amliorer lefficacit.
la conclusion de notre analyse est que l'utilisation de ARQ est
toujours avantageuse.

35

Conclusion gnrale

Ce projet nous a permis d'approfondir nos connaissances et d'ouvrir


un chemin vers cette nouvelle technologie rcemment dploye, et aussi
d'tre imprgn des diffrentes harmonies menant un choix
technologique. Ce choix repose sur les performances.
Tout au long de cette tude, nous avons fait face quelques
difficults, nous avons eu de la difficult faire la recension des crits
puisque les articles et les rfrences sont limits et difficilement
accessibles cause de la nouveaut de cette technologie.
Dans ce cas, les protocoles ARQ et Hybride ARQ sont utiliss pour
amliorer la fiabilit du rseau de communication et leur utilisation
contribue une exploitation efficace des ressources disponibles. Dans le
premier chapitre ,
Dans la partie thorique, on a commenc par trouver une harmonie
du chapitre qui prcde la partie exprimentale, afin de faciliter et de
donner une ide globale de cette nouvelle technologie et au protocole
utilis dans cette tude. Tout d'abord, on a commenc par une description
gnrale de la technologie LTE et par la suite on a approfondi d'une faon
plus dtaille les protocoles ARQ/HARQ et leurs fonctionnements.
Finalement, la partie la plus importante de ce projet est celle qui prsente
les simulations. On a ralis des essais et des tests afin de vrifier l'
impact de lARQ sur le nombre de paquets errons et l' impacte de la

36

variation de la longueur de la squence des donnes et la variation de


nombre de paquets.
Pour conclure, nous prsentons quelques rsultats obtenus lors des
simulations:
le protocole ARQ taient toujours capables de dtecter les erreurs, ce qui
est un important critre pour le choix d'une technologie.
Le choix de la longueur de squence des donnes et le nombre total des
paquet sinfluencent le nombre de paquets errons.
le protocole ARQ/HARQ est trs utile pour garantir de meilleure
performance en particulier les Qualits de Services et la dtection des
erreurs. les protocoles ARQ et Hybride ARQ sont utiliss pour amliorer la
fiabilit du rseau de communication et leur utilisation contribue une
exploitation efficace des ressources disponibles.

37

Vous aimerez peut-être aussi