Vous êtes sur la page 1sur 177

THSE

prsente pour obtenir le grade de Docteur en Sciences de lUniversit dAvignon et


des Pays de Vaucluse France & Universit Mohammed V-Agdal Rabat - Maroc
SPCIALIT : Informatique

cole Doctorale 166 Information Structures Systmes


Laboratoire dInformatique dAvignon (UPRES No 4128)

Gestion des ressources des rseaux mobiles de


nouvelle gnration par rapport la mobilit des
utilisateurs
par

Khalil IBRAHIMI
Soutenue publiquement le 20 novembre 2009 devant un jury compos de :
M.
M.
M.
M.
M.
M.
Mlle.
M.

BOUYAKHF El-Houssine
ALTMAN Eitan
EL-AZOUZI Rachid
BEN-OTHMAN Jalel
ELKOUCH Rachid
BENKHALIFA Mohamed
ECHABBI Loubna
BELHADJ Abdenabi

Professeur, LIMIARF/FSR, Rabat


Dir. de recherche, INRIA, Sophia Antipolis
Matre de Confrences, LIA, Avignon
Matre de Confrences-HDR, Prism, Versailles
Professeur, INPT, Rabat
Professeur, Universit Mohammed V-Agdal, Rabat
Professeur Assistant, INPT, Rabat
Responsable Veille Technologique, Maroc Telecom

Laboratoire LIA, Avignon

Laboratoire LIMIARF, Rabat

Prsident
Directeur
Co-directeur
Rapporteur
Rapporteur
Examinateur
Invite
Invit

Avant-propos
Cette thse sest droule au Laboratoire Informatique dAvignon (LIA) de lUniversit dAvignon et des Pays de Vaucluse (UAPV) France conjointement avec le Laboratoire dInformatique Mathmatiques appliques Intelligence Artificielle et Reconnaissance de Formes (LIMIARF) de la Facult des Sciences de lUniversit Mohammed
V Agdal (UMVA), Rabat Maroc.
Cette thse est ralise en co-direction dans le cadre dune cotutelle entre lUniversit
Mohammed V-Agdal Facult des sciences, Rabat Maroc et lUniversit dAvignon et des
pays de Vaucluse Avignon France. Elle est finance dans le cadre dun projet porteur
R&D de Maroc Telecom sous le contrat N10510005458.06 PI.
Mes premiers remerciements iront mon directeur de thse le professeur El-Houssine
Bouyakhf, pour mavoir soutenu durant ma formation du DESA ITM et mes trois annes de thse. Jaimerais lui adresser mes plus vifs remerciements pour tout son dynamisme, son soutien, ses conseils et sa confiance qui mont permis de mener bien cette
thse. Je souhaite lui transmettre lexpression de ma reconnaissance et ma plus profonde gratitude. Je tiens remercier monsieur Eitan ALMAN Directeur de recherche
lINRIA Sophia Anti-Polis Nice France pour ces qualits humaines, son rigueur et sa
grande culture scientifique, qui ma donn loccasion de faire ma thse sous sa direction au sein du laboratoire LIA. Je voudrais galement remercier Mr. Rachid El-Azouzi
mon co-directeur de thse luniversit dAvignon, sans son encadrement exemplaire
et complet, ce travail naurait jamais pu aboutir. Mr Rachid El-Azouzi qui ma toujours consacr une grande partie de son prcieux temps, ma guid et ma conseill.
Ses directives pertinentes et ses comptences scientifiques sont autant dlments qui
ont favoris le dveloppement de cette thse. Je lui suis grandement reconnaissant et
souhaite lui transmettre lexpression de ma reconnaissance.
Je remercie tout particulirement les membres de mon jury de thse prsid par le Professeur El Houssine Bouyakhf directeur de lUFR ACSYS, qui ont accept de juger ce
travail et de participer au jury. Je tiens remercier le Professeur Mohammed Benkhalifa
de la facult des sciences de Rabat, davoir accept de faire partie du jury. Je remercier
galement Monsieur Rachid Elkouch, Professeur lINPT (Institut National des Postes
et Tlcommunications) et Monsieur Jalel Ben-Outhman, Matre de confrence HDR
lUniversit de Versailles Saint-Quentin-en-Yvelines, France davoir bien voulu rapporter ma thse. Je tiens remercier galement Mademoiselle Loubna Echabbi professeur
assistant lINPT de sintresser ce travail et dtre dans le jury. Enfin, je remercier
3

Monsieur Abdenabi BELHADJ responsable de la Veille Technologique du dpartement


Recherche et Dveloppement (R&D) Maroc Telecom, davoir accept dtre parmi les
membres de jury de ma thse.
Jadresse toute ma gratitude et reconnaissance ceux qui ont contribu la ralisation,
la correction, lamlioration ansi que la relecture du manuscrit.
Quoique je fasse, je ne peux remercier assez tous les membres des Laboratoires LIA
et LIMIARF. En particulier, je pense au professeur Frdric Bchet au LIA, avec qui
jai partag le bureau tout au long des trois annes de thse, merci pour ces qualits
humaines, scientifiques et prcieux conseils.
Je ne saurais jamais remercier ma famille : Mes parents, mes soeurs, mes frres, toi
aussi mon oncle, je vous dis "Merci". Plus particulirement, mes remerciements vont
aux tres qui me sont les plus chers, qui ont eu un rle essentiel et continu pendant mon
cursus dtudes, et qui sans eux aucune russite naurait t possible. Jadresse de tout
mon coeur mes remerciements ma chre mre qui fut toujours mon seul exemple, je
lui suis infiniment reconnaissant pour son amour, son soutien inconditionn malgr la
distance. Et plus que a ses encouragements tre toujours la hauteur des responsabilits. Quelle trouve dans ce travail le fruit de ses efforts. Aussi, le fruit de ce travail ira
la mmoire de mon pre qui ma soutenu durant toute sa vie. Un soutien permanent
tout au long de mes tudes, sans lequel je ne serai jamais arriv ce stade de russite.

Resum
Les systmes de communications mobiles ont considrablement volu durant ces
dernires annes. Ce fait a encourag le dploiement de plusieurs systmes ou rseaux
cellulaires multi technologique. La qualit de service (QoS) offerte aux utilisateurs mobiles samliore dun systme lautre. Les systmes de troisime gnration (3G),
comme lUMTS, offrent une meilleure qualit de service par rapport celle offerte par
ceux de deuxime gnration (2G), comme le GSM. Pour exemple, les systmes de 3.5G
(HSDPA) amliorent le dbit du rseau de 3G sur le lien descendant afin de rpondre
aux exigences des nouveaux services. De plus, les rseaux de quatrime gnration
(4G), comme le WiMAX (IEEE802.16e) permettent, quant eux, dlargir la couverture
cellulaire tout en offrant un dbit suprieur. Cette nouvelle volution amliore encore
laccessibilit aux services de lInternet. La migration des services de lInternet vers les
rseaux mobiles, constitue un enjeu majeur de recherche en tlcommunications.
La thse se divise en deux objectifs principaux ; le premier consiste calculer et valuer les performances du systme UMTS-WCDMA. Deux approches sont utilises, lapproche exacte de lanalyse spectrale, et lapproche approximative de la perturbation singulire. Le deuxime objectif propose de nouveaux mcanismes de contrle dadmission prenant en considration la mobilit intra et inter cellulaires des utilisateurs dans
la gestion de la ressource radio. Ces mcanismes dallocation de ressource concernent
plus particulirement les rseaux HSDPA et WiMAX. Ils se basent principalement sur
les schmas de modulation et de codage adaptatif AMC (Adaptive Modulation and Coding) : la zone gographique est subdivise en plusieurs rgions concentriques. Avec
nos mcanismes dallocation des ressources, chaque appel accept par le systme voit
son dbit initial maintenu, et ce, indpendamment de la position de lutilisateur dans
la cellule.
Mots cls : Rseaux sans fils, Evaluation de performance, Allocation de la ressource
radio, Mobilit, Contrle dadmission.

Abstract
The mobile communication systems evolved considerably in the last few years. This
fact encouraged the deployment of several systems or cellular networks in multi technological environment. The Quality of Service (QoS) offered to the mobile users improves from one system to another one. The systems of third generation (3G), like
UMTS, offer a better quality of service compared to that offered by those of second
generation (2G), like the GSM. For example, the systems of 3.5G (HSDPA) improve
the throughput of the network of 3G in the downlink direction according to the requirements of the new services. Moreover, the networks of fourth generation (4G), like
WiMax (IEEE802.16e), as for them, make it possible to widen the cover of the base station while offering a very important throughput in which supports the next generation
applications or services already offered by the Internet. This new evolution still improves accessibility with the services of the Internet. The migration of the services of
the Internet towards the mobile networks, constitutes a major stake of research in telecommunications.
The thesis is divided into two main aims. The first consists to compute the system capacity and to evaluate the performances of the UMTS-WCDMA system. Two approaches
are used, one is of the spectral analysis, and other one is an approximation of the singular
perturbation. The second goal of this thesis is to propose and develop the new mechanisms of call admission control (CAC) for HSDPA and IEEE802.16e networks based on
the AMC (Adaptive Modulation and Coding) scheme : the geographical area of the cell
is subdivided into several concentric regions. These CAC mechanisms maintain a same
QoS (constant bit rate) for all users anywhere in the area of the cell and give priority
to migrating or handoff calls by reserving the guard bandwidth than a new call in the
intra cell and inter cell mobilities.
Key words : Wireless networks, Evaluation of performance, Resource allocation, Mobility, Call admission control.

Table des matires


0.1
0.2
0.3

Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Objectifs et contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Organisation du manuscrit . . . . . . . . . . . . . . . . . . . . . . . . . . .

12
13
15

Gnralits et tat de lart

17

Gnralits
1.1 Concepts gnraux . . . . . . . . . . . . . . . . . . . . . .
1.1.1 Notions de base . . . . . . . . . . . . . . . . . . . .
1.1.2 Les systmes de communications mobiles tudis
1.1.3 Prsentation de lUMTS . . . . . . . . . . . . . . .
1.1.4 Prsentation de HSDPA . . . . . . . . . . . . . . .
1.1.5 Prsentation de IEEE 802.16e (WiMAX) . . . . . .
1.2 Travaux existants . . . . . . . . . . . . . . . . . . . . . . .

19
19
19
25
26
30
32
35

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

II valuation des performances dans le rseau UMTS/W-CDMA


2

valuation des performances par lAnalyse Spectrale


2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2 Cas de deux classes de service . . . . . . . . . . . . . . . . . .
2.2.1 Formulation du problme . . . . . . . . . . . . . . . .
2.2.2 Cas dune cellule WCDMA isole . . . . . . . . . . .
2.2.3 Analyse du systme . . . . . . . . . . . . . . . . . . .
2.2.4 Approche par lanalyse spectrale . . . . . . . . . . . .
2.2.5 Distribution stationnaire . . . . . . . . . . . . . . . . .
2.2.6 Mtriques de performances . . . . . . . . . . . . . . .
2.2.7 Cas multi cellules . . . . . . . . . . . . . . . . . . . . .
2.2.8 Rsultats numriques . . . . . . . . . . . . . . . . . .
2.3 Cas de trois classes de service . . . . . . . . . . . . . . . . . .
2.3.1 Contrle dadmission du trafic temps rel . . . . . . .
2.3.2 Contrle dadmission du trafic non temps rel . . . .
2.3.3 Trafic best effort sans contrle dadmission . . . . . . .
2.3.4 valuation des performances par lanalyse spectrale .
2.3.5 Illustrations numriques . . . . . . . . . . . . . . . . .
9

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

41
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

43
43
45
45
47
49
51
56
58
59
60
65
65
67
69
71
74

2.4

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3 valuation des performances par la Perturbation Singulire


3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Formulation du problme . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Hypothses . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3 Srie de Taylor . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Dfinitions et Hypothses . . . . . . . . . . . . . . . . . .
3.3.2 Reprsentation analytique de la distribution stationnaire
3.3.4 Temps de sjour dappels best effort . . . . . . . . . . . . .
3.4 Rsultats numriques . . . . . . . . . . . . . . . . . . . . . . . . .
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

76

.
.
.
.
.
.
.
.
.

79
79
81
81
83
83
86
88
89
93

III Gestion des ressources des rseaux mobiles HSDPA et IEEE802.16e

95

.
.
.
.
.
.
.
.
.

4 Gestion des ressources du rseau HSDPA en prsence de la mobilit


4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2 Formulation du problme . . . . . . . . . . . . . . . . . . . . . . .
4.2.1 Modulation et codage adaptatif (AMC) . . . . . . . . . . .
4.2.2 Bande passante par type dappel . . . . . . . . . . . . . . .
4.2.3 Modlisation . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3 Mobilit intra cellule . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.1 Sans mobilit . . . . . . . . . . . . . . . . . . . . . . . . . .
4.3.2 Avec intra mobilit . . . . . . . . . . . . . . . . . . . . . . .
4.3.3 Calcul des taux de migration . . . . . . . . . . . . . . . . .
4.4 Mobilit inter cellules . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5 Mtriques des performances . . . . . . . . . . . . . . . . . . . . . .
4.6 Rsultats numriques . . . . . . . . . . . . . . . . . . . . . . . . . .
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5 Gestion des ressources du rseau mobile IEEE 802.16e WiMAX
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2 Analyse du systme IEEE 802.16e dans le cas discret . . . . .
5.2.1 Description du systme . . . . . . . . . . . . . . . . .
5.2.2 Mcanisme de contrle dadmission . . . . . . . . . .
5.2.3 Modle . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.4 Allocation de ressources et Matrice de transition . . .
5.2.5 Mtriques des performances . . . . . . . . . . . . . .
5.2.6 Exemples numriques . . . . . . . . . . . . . . . . . .
5.3 Analyse du systme IEEE 802.16e dans le cas continu . . . .
5.3.1 Description du systme . . . . . . . . . . . . . . . . .
5.3.2 Mcanismes de contrle dadmission . . . . . . . . .
5.3.3 Modle . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.4 Comportement des utilisateurs mobiles . . . . . . . .
5.3.5 Analyse du systme avec le premier mcanisme . . .
10

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

97
97
99
99
100
102
102
102
103
105
106
107
109
117

.
.
.
.
.
.
.
.
.
.
.
.
.
.

119
119
121
121
123
124
126
129
131
137
137
137
139
141
143

5.4

5.3.6 Analyse du systme avec le deuxime mcanisme


5.3.7 Evaluation des performances . . . . . . . . . . . .
5.3.8 Applications numriques . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

145
147
148
154

Liste des publications

158

Liste des illustrations

165

Liste des tableaux

167

Liste des indexes

169

Bibliographies

171

11

0.1 Motivations
Les volutions du monde des tlcommunications vers le multimdia mobile suite
aux avances technologiques ont dmontr que fournir laccs au rseau nest plus suffisant. Le besoin des utilisateurs soriente vers laccs aux services multimdia valeur
ajoute, dans leur propre environnement nominal indpendamment de leur mode daccs aux systmes. Les services multimdia ncessitent de hauts dbits de transfert et ont
des exigences en qualit de service. Ils doivent coexister avec les services contraintes
temps rel tel que le service voix qui ne tolre pas de variation du dlai entre lenvoi
et la rception de paquets. La garantie de ces services par loprateur devient beaucoup plus difficile dans les technologies qui prennent en considration la mobilit des
utilisateurs.
Laccessibilit totale en toute mobilit des services de plus en plus consommateurs en
ressources rseau et en traitements interactifs et temps rels, ncessitent des solutions
et des supports technologiques pour grer les multiples modes daccs, de transport et
les contrles spcifiques chaque service ou application, comme le service temps rel
et le transport fiable de donnes, la vido confrence ou le transfert de flux vido temps
rel, comportement transactionnel, paiement, etc.
Des efforts ont notamment t dploys dans la perspective de grer au mieux la qualit de service et galement pour diffrencier les services temps rel et best effort ou non
temps rel. Il sagit doffrir un service ainsi quun contenu soumis des contraintes de
disponibilit de ressources radio et de charge du rseau, tout en conservant la smantique et en offrant un rendu conforme aux attentes des utilisateurs.
De nouveaux mcanismes simposent alors pour diffrencier les services et pour fournir
la qualit de service exige. Parmi ces mcanismes, on compte les contrles dadmission, les protocoles de rservation de ressources et les politiques dordonnancement
des paquets. La difficult pour les rseaux de nouvelle gnration est de maintenir les
hauts dbits et la qualit de service sur les liens radio (montant et descendant) qui sont
peu fiables pour les transmissions. Le CDMA est la technique la plus aboutie du multiplexage, destine tre utilise notamment sur les rseaux de tlphonie mobile de
troisime gnration comme lUMTS. Alors que les prcdentes techniques de multiplexage en frquence (FDMA) et de multiplexage temporel (TDMA) consistaient essentiellement diviser une grandeur physique (une bande passante de frquences ou
le temps qui scoule) en " crneaux " individuels, le CDMA ne fixe pas de rpartition statique pralable de ces ressources et sapparente aux techniques de transmission informatique par paquets. Cette technique a t choisie en raison des contraintes
propres linterface radio de 3G : dbit variable, Qualit de service variable (environnement de trafic multiservices). Elle autorise laccs simultan de multiples utilisateurs
de trs haut dbits et des services trs varis (son, image, multimdia, ...). Il existe
nanmoins diffrentes variantes de CDMA. Celle sur laquelle sappuie la norme UMTS
appele WCDMA. Le dbit promis par lUMTS en thorie est 2 Mbits/s, mais il nest
jamais atteint en pratique cause des limites du rseau de 3G. Une extension logiciel
de WCDMA appele HSDPA a t introduite afin damliorer le dbit du lien descen12

0.2. Objectifs et contributions

dant o plus dinformations seront transportes. Avec la technique HSDPA le dbit


peut atteindre 14 Mbits/s dans le rseau de 3.5G ou bien HSP+. Pour mieux grer les
ressources radio par loprateur avec plus de souplesse en terme de qualit de service
et de dbit, une nouvelle mthode daccs multiple OFDMA est devenue la base des
rseaux de nouvelle gnration, comme IEE80.16e et LTE. Le rseau WiMAX permet
un dbit thorique de 70 Mbits/s sur un rayon de 50 km maximum tout en se basant
sur de nouvelles techniques, comme le schma de modulations et du codage adaptatifs
en fonction de ltat du canal radio associ un mobile. LTE quant lui promettra un
trs haut dbit allant jusqu 100 Mbits/s ainsi quune large accessibilit de couverture
(100 km en zone rurale).

0.2 Objectifs et contributions


Les objectifs tracs pour cette thse sont de proposer des nouvelles mthodes pour
lvaluation des performances du systme WCDMA de manire explicite, de comparer
ces mthodes au niveau du temps de calcul du la complexit de ces mthodes et de
valider les formules obtenues en utilisant le simulateur NS-2, et enfin dexposer des
nouveaux mcanismes dallocation des ressources par rapport la mobilit des utilisateurs dans les rseaux haut dbit HSDPA et WiMAX (IEEE802.16e). Les contributions
apportes dans cette thse sont les suivantes :
Nous prsentons une valuation des performances du systme WCDMA dans
un premier scnario de deux classes de service : temps rel et best effort. Le trafic
temps rel pour des flux temps rel de paquets de taille fixe mis priodiquement, mode particulirement adapt aux conversations vocales qui bnficient
dune bande passante contrle avec change interactif en temps rel et avec un
minimum de dlai entre les paquets. Le trafic best effort est destin pour un trafic qui ne demande aucune qualit de service, il est particulirement adapt au
mode interactif qui est plutt destin des changes de type navigation sur le
Web (requte/rponse).
En particulier, nous obtenons via la mthode danalyse spectrale les probabilits dtats dquilibres des nombres dappels BE en fonction des valeurs propres
et des vecteurs propres de certaines matrices finies. Ce rsultat nous permettra
dvaluer les performances du systme en fonction des valeurs propres et vecteurs propres de certaines matrices. Toutefois, nous montrons que ces valeurs
propres et vecteurs propres sont obtenus indpendamment du nombre dappels
BE qui rduit la complexit de calcul de la distribution stationnaire. Par consquent, notre approche est utile pour un oprateur dans sa politique dadmission
dappels best effort, avec moins de calcul, qui maximise lutilisation de la bande
passante et garantit la QoS exige par les appels temps rel et best effort.
Dans un deuxime scnario, nous introduisons une troisime classe appele "non
temps rel" pour des flux demandant des dbits minimums, par exemple comme
le transport des fichiers FTP. Cette classe est intermdiaire entre la classe temps
rel et la classe best effort cites ci-dessus. Nous prsentons une analyse du systme WCDMA avec une chane de Markov par la mme mthode danalyse spec13

trale. Nous signalons que cette mthode donne une solution exacte de la distribution stationnaire dans le cas de trois classes de service. Mais, le temps de calcul devient considrable et trs important pour obtenir des performances du systme.
Nous introduisons un nouveau mcanisme du CAC pour les appels non temps
rel en nous basant sur leur temps de sjour qui doit tre born. Le nouvel appel
non temps rel est accept si le dlai correspondant au nombre actuel dappels
non temps rel est born par une constante positive fixe par loprateur. Le mcanisme du CAC gre un nombre maximum dappels non temps rel pour assurer
leurs dlais. Il permet la classe best effort dutiliser une partie de la bande passante libre par les appels non temps rel, voir le chapitre 2 ;
Nous constatons que les transitions en terme, du nombre dappels best effort varient trs lentement et celles du nombre dappels temps rel varient trs rapidement. Ce qui nous permet de dfinir deux chelles de temps : une rapide et
lautre lente. Dans ces conditions particulires, nous utilisons une approximation
simple de la distribution stationnaire appele perturbation singulire pour valuer les performances du systme WCDMA. Nous obtenons la distribution dtats
dquilibre du systme WCDMA de manire approximative avec moins de calcul
quauparavant et proposons donc un contrle dadmission moins complexe. Les
performances du systme sont obtenues indpendamment du nombre dappels
best effort et sont dcrites dans le chapitre 3. Contrairement celles trouves dans
le chapitre 2 qui dpendent directement de ceux en temps rel. Dans ce cas, quand
le nombre dappels temps rel augmente, le systme prendra un temps important
pour le calcul des performances. Et sil y a des erreurs d aux interfrences des
vanouissements, deffet de masque, etc., le systme doit refaire tout le calcul mathmatique. Ce qui rendra le systme plus lourd au niveau temps de calcul, do
lavantage de cette approximation ;
Nous nous intressons dans ce chapitre ltude de la qualit de service dans le
rseau haut dbit HSDPA extension du rseau UMTS-WCDMA. La qualit de service dpend directement de la qualit du canal radio associe au mobile et varie
selon son tat (bon ou mauvais). Cette qualit de service devient trop complique
garantir et varie selon le niveau de la mobilit faible ou forte, et ainsi, selon le
type de mobilit intra ou inter cellule de lutilisateur. Nous dveloppons un nouveau mcanisme de contrle dadmission qui permettra au mobile davoir son
dbit initial durant son mouvement dans la cellule/le rseau. Nous dfinissons
deux types de mobilit intra et inter cellule. La mobilit intra cellule correspond
aux changements de modulation (tat du canal) au sein de la mme station de
base. Alors que, la mobilit inter cellule se dfinit comme le changement de la
station de base pour un mobile dans le rseau. Toutefois, nous dcomposons la
cellule HSDPA en un nombre fini de rgions de mme centre et chacune delles
est associe une modulation donne (tat moyen du canal de transmission).
Nous calculons explicitement le taux de migration dappels migrant dune rgion
une autre en fonction du nombre moyen estim dappels actifs dans cette rgion
et de la probabilit de migration. En plus, le nouveau mcanisme affectera de manire dynamique une bande passante ncessaire pour maintenir le dbit initial
dun appel (temps rel ou non temps rel) quelque soit sa position dans la cellule.

14

0.3. Organisation du manuscrit

Ce mcanisme donne plus de priorit aux appels migrant en leurs rservant une
bande passante uniquement pour eux. La valeur de cette bande peut tre contrle par loperateur selon les priodes de mobilit (forte ou faible) du rseau, voir
le chapitre 4 ;
Nous introduisons galement des nouveaux mcanismes de contrle dadmission dans le rseau IEEE802.16e (WiMAX) avec deux types de trafics temps rel
et non temps rel. Deux cas de figures sont tudis : cas discret et cas continu du
systme IEEE 802.16e multiservices. Dans le premier cas, nous nous intressons
uniquement la qualit de service dappels temps rels en leurs garantissant un
dbit quelque soit la position du mobile dans la cellule. Pour ce faire, nous dcomposons la cellule IEEE802.16e isole selon la technique de modulation et de
codage adaptatif AMC (Adaptive Modulation and Coding) en plusieurs rgions. Une
approche base sur une chane de Markov temps discret est dveloppe prenant
en compte les ressources libres pour bloquer ou accepter un nouvel appel temps
rel. Par contre, les appels non temps rel partagent quitablement les ressources
restante selon le processus Sharing. Dans ce premier cas nous ne traitons pas la
mobilit des utilisateurs dans la gestion de la ressource radio.
Dans le deuxime cas, nous visons le cas continu du systme IEEE802.16e. Nous
dveloppons deux nouveaux mcanismes dallocation de ressources prenant en
compte cette fois ci, la mobilit intra cellule des utilisateurs. Le premier mcanisme permettra aux appels temps rel et non temps rel dobtenir un mme dbit moyen tout le temps durant la connexion du mobile. Dans ce cas, une bande
passante est rserve pour grer le problme de la mobilit pour les deux classes
dappels. Le deuxime mcanisme quant lui, est conu pour introduire une qualit de service minimale pour les appels non temps rel en leurs rservant une
bande passant minimale et garde la mme qualit de service pour les autres appels. Il gre galement la mobilit des deux classes dappels en leurs rservant
une bande passante. Dans ces deux mcanismes dallocation de ressources, nous
considrons un modle de mobilit appel RWP (Random Waypoint), voir le chapitre 5.

0.3 Organisation du manuscrit


Nous avons organis ce manuscrit en trois parties. La premire partie est constitue
du chapitre 1 sur les concepts gnraux en relation avec cette thse et de ltat de lart.
La deuxime partie est constitue des chapitres 2 et 3. Elle concerne lvaluation des
performances du systme WCDMA en lien montant. La troisime partie, compose des
chapitres 4 et 5, est ddie la gestion des ressources radio en lien descendant des
rseaux HSDPA et WiMAX. Cette organisation est la suivante :
Le chapitre 1 prsente quelques concepts gnraux qui seront utilises tout au
long de cette thse savoir les mthodes daccs multiples radio de base, le codage et la modulation adaptative, lvolution des systmes de communication
sans fil, larchitecture du rseau UMTS et les services quil offre, le systme HSDPA,
15

le rseau IEEE802.16e (WiMAX) et les services quil offre, ainsi que les travaux antrieurs ;
Le chapitre 2 expose les performances du lien montant (Uplink) du systme WCDMA.
Ltude est faite dabord pour deux type de trafics temps rel et best effort. En gnrale, les performances du systme WCDMA dans la littrature se basent sur des
solutions numriques, voir par exemple (Hegde et Altman, 2003). Les mtriques
de performances dans ce chapitre sont obtenues explicitement en fonction des paramtres du systme savoir le taux darrive et le taux de service dappels ainsi
que le nombre dappels. Un nouveau trafic non temps rel intermdiaire entre
ces deux trafics est introduit. Egalement, les performances du systme sont obtenues explicitement en nous basant sur lapproche danalyse spectrale. Le chapitre
suivant prsente une autre solution alternative.
Le chapitre 3 prsente une solution approximative de la distribution stationnaire
des nombres dappels temps rel et best effort pour valuer les performances du
systme WCDMA. Avec quelques hypothses respecter, le systme peut tre
analys par lapproche dapproximation appele perturbation singulire. La distribution stationnaire du systme WCDMA est obtenue sous forme dune srie de
Taylor selon le niveau dapproximation. Avec cette mthode, moins de calcul sera
fait par un contrle dadmission ;
Le chapitre 4 prsente une stratgie dallocation de ressource dans le rseau
haut dbit HSDPA. Un contrle dadmission est propos. Il divise la surface de
couverture dune station de base (Node-B) en plusieurs rgions selon le principe
defficacit de modulation AMC. Le mcanisme du CAC fait distingue deux trafics temps rel et non temps rel en nous basant sur le type de service demand
par lutilisateur. Il affecte de manire dynamique une bande passante effective
chaque appel accept dans le systme en fonction de son efficacit de modulation
et garde son dbit initial durant sa communication ;
Le chapitre 5 tudie le systme IEEE802.16e selon deux cas de modlisation : discret et continue. Dans les deux cas, un modle de la cellule IEEE802.16e est propos et permet de la dcomposition de la cellule selon le principe de la technique
du codage et modulation adaptatif AMC. Le modle se base sur un mcanisme
de contrle dadmission en prsence de deux types de trafics temps rel et non
temps rel. Dans le premier cas, le modle bas sur un nouveau mcanisme du
CAC garantit un mme dbit aux appels temps rel et aucune QoS aux appels
non temps rel. Le CAC ne prend pas en considration la mobilit des utilisateurs intra cellule. Dans le deuxime cas, le modle se base sur deux nouvelles
stratgies du CAC avec cette fois-ci la mobilit intra cellule et donne une mme
QoS pour les appels de ces deux trafics en favorisant les appels en cours sur les
nouveaux arrives ;
Enfin le chapitre 5.4 conclut cette thse en tablissant un bilan sur les travaux
effectus et des perspectives de travaux futur.

16

Premire partie

Gnralits et tat de lart

17

Chapitre 1

Gnralits
Sommaire
1.1

1.2

Concepts gnraux . . . . . . . . . . . . . . . . . . . . . .
1.1.1 Notions de base . . . . . . . . . . . . . . . . . . . .
1.1.2 Les systmes de communications mobiles tudis
1.1.3 Prsentation de lUMTS . . . . . . . . . . . . . . .
1.1.4 Prsentation de HSDPA . . . . . . . . . . . . . . .
1.1.5 Prsentation de IEEE 802.16e (WiMAX) . . . . . .
Travaux existants . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

19
19
25
26
30
32
35

1.1 Concepts gnraux


Lobjectif de ce chapitre est de prsenter quelques notions de base, des systmes de
communications mobiles et les travaux antrieurs qui ont une relation avec cette thse.
Nous y prsentons, dans cette premire sous section (1.1.1), quelques types de techniques daccs multiples, le codage et la modulation adaptatif, les systmes de communication mobile tudis dans cette thse (UMTS, HSDPA et WiMAX). Enfin, dans la
deuxime sous section (1.2), nous terminons par la prsentation de quelques travaux
contextuels dj existant dans la littrature.

1.1.1 Notions de base


Dans cette section, nous allons prsenter quelques mthodes daccs radio de base
(Smith et Collins, 2002).
FDMA (Frequency Division Multiple Access) : La technique daccs multiple division frquentielle, FDMA, reprsente la technique la plus utilise dans les rseaux
mobiles de premire gnration. Avec cette mthode, le spectre est divis en plusieurs
19

Chapitre 1. Gnralits

canaux radio (aussi appeles voies ou bandes incidentes, sous-bandes de frquences)


avec une largeur de bande fixe, voir la figure 1.1 (a). Quand un utilusateur dsire effectuer un appel, un des canaux est alors exclusivement allou cet utilisateur pendant
toute la dure de la communication. Un canal de garde se situe entre chacun de ces
canaux pour viter lintermodulation. Cette technique sapplique principalement aux
signaux analogiques.
TDMA (Time Division Multiple Access) : La technique daccs multiple division
de temps, TDMA, est surtout utilise dans les systmes de deuxime gnration, tels
que le GSM. Par cette technique, une mme bande de frquences est partage par un
certain nombre dutilisateurs qui se voient attribus un intervalle (appel slot ou IT)
de temps unique, voir la figure 1.1 (b). Lensemble des IT mis ensemble forment une
trame. Dans le cas de la norme europenne GSM, chaque canal de 200 kHz est divis
en huit tranches de temps, tandis que selon la norme amricaine IS-136, chaque canal
de 30 kHz est divis en trois tranches de temps. Ces systmes permettent davoir, dans
des conditions relles dutilisation, une capacit en terme de nombre dutilisateurs 3
6 fois suprieure celle des systmes qui se basent sur le FDMA.
CDMA (Code Division Multiple Access) : La technique CDMA constitue une mthode daccs o tous les utilisateurs partagent la mme bande de frquences simultanment et tout le temps, comme le montre la figure 1.1 (c). La technique dtalement
de spectre est utilise pour affecter chaque utilisateur un code, ou squence, unique
qui dtermine les frquences et la puissance utilises. Le signal contenant linformation
de lmetteur est modul avec la squence qui lui est attribue, ensuite le rcepteur recherche la squence en question. En isolant toutes les squences provenant des autres
utilisateurs (qui apparaissent comme du bruit), le signal original de lutilisateur peut
alors tre extrait.
W-CDMA (Wideband-Code Division Multiple Access) : Il sagit de la mme technique que CDMA, en utilisant des canaux large de 5 Mhz en UMTS. Le protocole
WCDMA se base principalement sur le processus dtalement du spectre squence
directe DS-CDMA (Direct Sequence-CDMA). Dans ce type dtalement de spectre, le signal dinformation est directement modul par une squence ou code appel code
dtalement . La figure 1.2 illustre le fonctionnement de cette technique ; la figure 1.2
a) montre les principaux lments dun metteur DS-CDMA. Parmi ces lments, on
trouve principalement un gnrateur de codes dtalement et un multiplicateur . Le
code gnr constitue une squence de longueur fixe dont chaque lment constitue un
chip . Le processus dtalement est illustr dans la figure 1.2 b), qui montre le code
( p)
dtalement du k-ime utilisateur qui est reprsent par la squence de chips ck , o
p = 1, 2, 3, . . . , M et o M reprsente la longueur du code (M = 4 dans cet exemple).
Chaque chip a une dure Tc et une amplitude gale +1 ou -1. Le dbit avec lequel varie linformation tale est appel dbit chip (ou chip rate) que lon notera Bspr . Ce dbit
est gal 1/Tc , exprim en chips par seconde (cps).
20

1.1. Concepts gnraux

Power

Time

(a) FDMA

Power

Time

Frequency

(b) TDMA

Frequency

Time

Code

(c) CDMA

Frequency

F IGURE 1.1 Mthodes daccs multiples (Alwis, 2005).

Dautre part, le n-ime symbole du message dinformation de lutilisateur k est not


(n)
dk , o n = 1, 2, . . . Ainsi, et de manire similaire, nous pouvons aussi noter la dure
de chaque symbole par Ts , partir de laquelle nous pouvons galement formuler le
dbit symbole Bs = 1/Ts exprim en symboles par seconde (sps). Il est important de
constater que ce dbit symbole est variable dans un systme DS-CDMA, car il dpend
du service offert (voix, vido ou donnes), tandis que le dbit chip Bspr est constant et
fix 3.84 Mcps (Millions de chips par seconde).
Le rapport entre le dbit du signal tal et le dbit du signal non tal est appel facteur dtalement SF (Spreading Factor). Il reprsente une proprit importante de ltaBspr
1/Tc
Ts
=
=
lement de spectre et sexprime par : SF =
Bs
1/Ts
Tc
Par consquent, le facteur dtalement dans un systme DS-CDMA est gal au nombre
de chips utiliss pour taler un symbole dinformation. Aprs la gnration des codes,
le processus dtalement se droule simplement en multipliant le message par +1 ou
-1. Selon la figure 1.2 b), il apparat clairement que Ts > Tc , do Bspr > Bs . On comprend alors comment on passe dun signal bande troite vers un signal large bande.
Finalement, le signal subit une modulation en frquence et il est mis sur une frquence
porteuse avant dtre envoy. Au niveau de la rception, il suffit de reprendre la chane
dans lordre inverse, notamment en dmodulant dans un premier temps le signal reu,
pour ensuite le multiplier par le mme code dtalement utilis lors de lmission. la
suite de cette multiplication, nous obtiendrons le message dinformation dstal
(exprim en dbit symbole).

21

Chapitre 1. Gnralits

Horloge
chip

Gnration
de codes
2
Multiplicateur

Source
dinformation
1

Modulation RF et
transformation (s) du signal
avant lmission

Dbit symbole
(variable)

Dbit chip
(fixe)

a) Emetteur DS-CDMA
2 Codes dtalement
chips
3 Signal tal

1 Symbole dinformation
Ts

(n)

dk
(1)

1/T c

ck

dk
(4)

d k( n)

ck

Bs = 1/T s

ck (2) dk (n)

Tc
(n)

Ts

ck (1)

(n)

ck (2)

dk

ck (3)

(3)

ck (4)

ck

Frquence

B s pr = 1/T c

Tc

Temps

b) Processus dtalement

F IGURE 1.2 Etalement squence directe DS-CDMA.

OFDMA (Orthogonal Frequency Division Multiple Access) : Dans la technique OFDMA,


lensemble des sous porteuses dun symbole OFDM (Orthogonal Frequency Division Multiple) (Andrews, 2007) est divis en sous ensembles de frquences, ces derniers peuvent
tre affects diffrents utilisateurs. LOFDMA apporte une nouvelle dimension lors
de lallocation des ressources : il faut affecter les diffrentes frquences aux utilisateurs
pendant un mme time slot comme le montre la figure 1.3. Durant un mme slot, plusieurs utilisateurs peuvent occuper des frquences diffrentes et ces mmes frquences
peuvent tre assignes aux mmes utilisateurs durant les prochains slots en fonction de
leurs besoins. Ces frquences sont espaces par les canaux de garde ce qui annule les interfrences entre les utilisateurs ou intra cellule. Pour des applications fixes ou nomades
o les canaux ne varient que faiblement, lavantage indiscutable de lOFDMA sur les
autres mthodes accs multiple est sa capacit dexploiter la niche des terminaux utilisateurs embarqus. La technique OFDMA est la base du rseau sans fil IEEE802.16e
(WiMAX) comme dfini dans le standard (IEEE Std 802.16e, 2005).
22

1.1. Concepts gnraux

F IGURE 1.3 Trame OFDMA.

Codages et modulations adaptatifs


Dans les rseaux mobiles, la qualit dun signal reu par un terminal dpend de
plusieurs facteurs, comme la distance entre la station de base ou la perte de propagation due aux obstacles ou aux trajets multiples. Dans le but damliorer la performance
dun systme, en termes de dbit de donnes et de fiabilit de la couverture radio, le
signal transmis vers et par un utilisateur particulier est modifi de faon prendre en
compte les variations de la qualit du signal travers un processus connu sous le nom
d adaptation au lien radio (link adaptation), connu galement sous le nom de AMC
(Adaptive Modulation and Coding).
Une des techniques majeures introduites dans le WCDMA est le contrle de puissance.
Lide est daugmenter la puissance de transmission quand la qualit du signal reu est
faible et de la diminuer quand la qualit du signal en rception atteint un seuil donn.
Ceci permet une communication fiable entre lmetteur et le rcepteur. Ainsi la technique de contrle de puissance rduit les interfrences intra et inter-cellules causes
par une puissance de transmission trop importante, la capacit du systme est ainsi
augmente. Une technique alternative au contrle de puissance en faisant face aux effets variables du canal dans le temps est de compenser les vanouissements. Au lieu
de garder une qualit de signal constante au niveau du rcepteur, on peut changer la
modulation et le code du signal transmis de telle faon que le plus dinformations soit
transmis lorsque ltat du canal est bon et le moins possible lorsque le canal est dtrior. Cette technique est lAMC. Compar la technique conventionnelle de contrle
de puissance, lAMC apporte une capacit beaucoup plus leve pour les systmes
radio transmission de paquets comme HSPA (High Speed Packet Access) et WiMAX
(Worldwide Interoperability for Microwave Access). Un autre avantage de lAMC est que la
puissance dmission est fixe pendant toute la dure de la trame, ainsi les interfrences
provenant des autres utilisateurs sont significativement rduites. En plus de la modulation de base de la technique WCDMA dfinie dans la Release 99 QPSK, des nouvelles
modulations sont proposes dans les Release 5, 6 et 7 (Holma et al., 2007), la modulation
23

Chapitre 1. Gnralits

16-QAM et la modulation 64-QAM pour la technique HSPA.


Mais, contrairement la modulation QPSK, celles-ci sont optionnelles et dpendent
du type de terminal utilis. La modulation 16-QAM soutient 4 bits/symbole au lieu
des 2 bits/symbole de la modulation QPSK. Ainsi, la modulation 64-QAM soutient 6
bits/symbole au lieu des 4 bits/symbole. Les dbits sont ainsi augments de manire significative. La modulation 16QAM requiert de bonnes conditions de canal et une bonne
performance des rcepteurs compare la modulation QPSK. La dcision dune transmission en 64-QAM ou 16-QAM ou QPSK est faite dans le rseau en utilisant la qualit
du canal dinformation provenant du mobile via un canal de contrle montant. En effet,
les mobiles HSDPA effectuent des mesures de la qualit du canal physique descendant
et transmet un indicateur de qualit de canal CQI (Channel Quality Indicator) dans le
canal de contrle montant HS-SCCH. Il faut noter que lintroduction dun ordre de modulation plus lev est accompagne dune plus grande complexit dans les terminaux
mobiles, qui doivent estimer lamplitude relative des symboles reus. Cette estimation
damplitude est ncessaire pour que le terminal puisse sparer tous les points de la
constellation 16-QAM et 64-QAM telles quillustrs par la figure 1.4. tant donn que
cette estimation devient plus difficile lorsque la qualit du signal reu est mauvaise, il
est alors plus judicieux dutiliser la modulation la plus faible dont la constellation est
moins dense.
Q
Q

b 0 b1b2

b0

110

0
I

010

b1

000

100

Q
b0 b1

I
101

10

00

001
I

01

011

11

111
11

01

00

10

b2 b 3

111

011

001

101

100

000

010

110

b3 b4 b 5

F IGURE 1.4 Points de quanstellation pour QPSK, 16-QAM et 64-QAM.

En combinant le type de modulation, le taux de codage et le nombre de codes supports, nous obtenons plusieurs combinaisons, appeles galement schma de modulation
et de codage MCS (Modulation and Coding Scheme), qui ont t proposes par le 3GPP
dans la Release 5. Ainsi, un utilisateur qui serait proche dune station de base pourrait se
voir attribu, par exemple, une modulation 64-QAM avec un taux de codage de 3/4 et
dont le terminal supporte 15 codes en parallles. Cette combinaison lui permettrait de
bnficier dun dbit plus lev sur le lien descendant. LAMC a t intgr aux fonctionnalits des Node B supportant la technologie HSDPA. Par consquent, la station de
base a la responsabilit de slectionner lalgorithme de modulation et de codage appropri. Selon le nombre de codes parallles pouvant tre support par le terminal, nous
obtenons plusieurs classes de terminaux HSPA spcifies dans la Release 5 avec un to24

1.1. Concepts gnraux

tal de 12 catgories. Ces catgories permettent davoir des dbits pics allant de 0.9
14.4 Mbits/s. En outre, ce mme principe de shma de modulation a t adopt par le
standard du rseau WiMAX (IEEE802.16e), comme le montre le tableau 1.1.
Modulation
64-QAM
64-QAM
16QAM
16QAM
QPSK
QPSK
BPSK

Taux de codage
3/4
1/2
3/4
1/2
3/4
1/2
1/2

Bits/symbole
4.5
4
3
2
1.5
1
0.5

SNR (dB)
24.4
22.7
18.2
16.4
11.2
9.4
6.4

TABLE 1.1 Modulations et taux de codages adaptatifs sur le IEEE802.16e

1.1.2 Les systmes de communications mobiles tudis


volution des standards de communication
Depuis les premires expriences de Marconi la fin du XIXe sicle, les communications sans fil entre deux lments mobiles ont t limites des applications professionnelles et ce, jusqu la fin des annes soixante dix. Il a fallu attendre les annes quatre
vingt avant de voir la naissance des systmes de tlphonie mobile cellulaire, de premire gnration, entirement analogiques comme le NMT (Nordic Mobile Telephony),
lAMPS (Advanced Mobile Phone Service), le TACS (Total Access Cellular System) ou le Radiocom2000. Nanmoins, les ressources spectrales rduites, la courte dure de vie des
batteries et le cot du terminal, ont t des obstacles qui ont restreint les dbuts du
dveloppement des tlphones portables de premire gnration. La seconde gnration des systmes cellulaires est apparue au dbut des annes 90 avec le DECT (Digital
Enhanced Cordless Telecommunications), le GSM (Global System for Mobile communications
, Europe), le PDC (Japon), et le PCS (tats-Unis). Prvue initialement pour des applications de transport de la parole et de donnes faibles dbits (9600 bits/s) autour des
frquences (935-960 MHz) ou (890-915 MHz), cette norme a permis lessor des communications mobiles. Les performances (efficacit spectrale, scurit, fonctionnalits) de la
seconde gnration de systmes cellulaires sont plus importantes que celles de la premire gnration. Un important apport ces systmes a consist en la modification de
la mthode daccs aux donnes, et a donn lieu la naissance de la gnration intermdiaire nomme 2.5G, incarne par le systme GPRS (General Packet Radio Service). Une
autre forme dvolution des systmes cellulaires de seconde gnration est incarne
par les systmes EDGE (Enhanced Data rate for GSM Evolution) ; ils utilisent une nouvelle modulation, optimisant le dbit efficace linterface GSM, permettant datteindre
des dbits de 384 Kbits/s au maximum. Les diffrents continents ont dvelopp des
systmes assez similaires dans le principe, mais parfois diffrents dans leur ralisation.
Cest donc dans le cadre dune homognisation globale des standards quest ne lide
25

Chapitre 1. Gnralits

dune troisime gnration de systmes cellulaires. La troisime gnration (3G) de systmes cellulaires, souvent assimile en Europe lUMTS (Universal Mobile Telecommunication Services) , a t principalement conue et imagine afin de satisfaire lacheminement de donnes multimdia (accs Internet, aux rseaux dentreprise, des services
de messageries, de visioconfrence, de jeux, ....). Au mme titre que le GPRS et EDGE
ont permis, sans modifier le principe de base des communications, leur gnration
de systmes cellulaires dvoluer en terme defficacit. Le HSDPA (High-Speed Downlink Packet Access) est dj considr comme le standard 3.5G des tlcommunications
mobiles. Alors que le dbit maximum permis sur une liaison UMTS est de 2 Mbits/s
pour une bande passante de 5MHz, le HSDPA, grce sa modulation en 16-QAM, autorise des dbits de 10 Mbits/s. Ainsi, grce lintroduction de la nouvelle modulation
64-QAM dans la Release 7, le dbit thorique de 14 Mbits/s est possible par le rseau
HSDPA. Dans ce mme sens, le rseau IEEE802.16 (WiMAX) dit 4G permet un dbit
thorique de 70 Mbits/s sur un rayon de 50 km maximum tout en se basant sur des
modulations diffrentes en fonction de ltat du canal radio et de nouvelles mthodes
daccs au canal. Les performances du systme en termes du dbit sont beaucoup plus
importantes que celles fournies par les systmes antcdents, grce ces modulations
(QPSK,16-QAM, 64-QAM) . La norme WiMAX Mobile permet des services comme la
communication en VoIP (Tlphonie sur Rseau IP) sur tlphone portable ou encore
laccs des services mobiles en hauts dbits. Son quivalent en Europe est le HiperMAN. De plus, le but principal des nouvelles technologies de communication est de
supprimer les cbles et de permettre la transmission (voix, donnes, . . . ) via une liaison
radio. La figure 1.5 rsume lvolution des rseaux sans fil.
Ainsi, le dveloppement rapide des communications sans fil et lmergence des nouveaux standards sollicitent la convergence vers la quatrime gnration de communications mobiles. Initialement prvue pour les annes 2010, elle semblerait prsenter ses
toutes premires ralisations commerciales lgrement plus tt. Cette avance par rapport aux prvisions est notamment due au fait que la quatrime gnration ne sera pas
lissue dune rvolution dans les communications (comme cest le cas de la deuxime
et la troisime gnration), mais plutt la convergence de diffrents standards, applications et produits. En effet, il semble pertinent de considrer la 4G comme la convergence des standards et des technologies couverts par la 3G et les rseaux locaux sans fil
(WLAN). Le but de la 4G est damliorer les performances de la troisime gnration,
sans changer fondamentalement le contenu ni les applications prvues au dpart pour
la 3G.

1.1.3 Prsentation de lUMTS


LUMTS est un rseau mobile de troisime gnration capable doffrir des bnfices
significatifs lutilisateur en terme de services valeur ajoute, tels que laccs Internet
haute vitesse, le tlchargement de fichiers (audio et vido) ou alors la visiophonie.
LUMTS se base principalement sur la technique daccs multiple large bande WCDMA
pour y offrir ce type de service. Le systme universel UMTS a t choisi dans le but de
faire une distinction avec les systmes de premire et de deuxime gnration qui sont
26

1.1. Concepts gnraux

'

'
'
'

'
'

'^D
D
W
W,^

'WZ^
'

'

hDd^
D

,^W
sKs
tDy

>d
tDy
&

/W

K

d

F IGURE 1.5 Evolution des rseaux sans fil.

considrs comme des systmes axs principalement sur le service de la voix. Dans
cette section, nous allons prsenter les catgories de services pouvant tre offerts par
un rseau UMTS. Puis, nous verrons son architecture en gnral. Nous verrons galement les couches de protocoles radio de linterface daccs ainsi que la description des
canaux de transport. Le 3GPP a rendu obligatoire lutilisation du codeur de parole AMR
(Adaptative Multi Rate) (Holma et Toskala, 2001) dans le rseau UMTS - alors quil est
optionnel en GSM. Ce codec voix dbit adaptatif propose huit dbits diffrents allant
de 4,75 kbps 12,2kbps, contrls par le rseau daccs et ne dpendant pas de lactivit vocale. Le codeur AMR fonctionne sur des trames de voix de 20 ms, correspondant
160 chantillons, chantillonns une frquence de 8khz (thorme de Shannon), le
systme de codage employ par le codeur AMR est appele ACELP (algebraic code
exeited linear prediction coder). Par extension, le codeur ACELP un dbit adaptatif est appel MR-ACELP(multi-rate ACELP) . Durant une conversation tlphonique,
chaque participant parle en moyenne la moiti du temps, chaque sens de transmission
est utilis donc 50% du temps. La technique AMR prend en compte cette caractristique
spcifique des communications vocales en proposant les quatre fonctions suivantes :
dtection de lactivit vocale au niveau de lmetteur ;
valuation du bruit de fond au niveau de lmetteur afin de transmettre les paramtres correspondants au destinataire ;
transmission du bruit de " confort " au destinataire au moyen dune trame spcifique, envoye priodiquement ;
27

Chapitre 1. Gnralits

gnration du bruit de confort au niveau du destinataire durant les priodes pendant lesquelles aucune trame de voix nest reue. La technique AMR possde une
fonctionnalit de dissimulation des erreurs (error concealement). Le but de substitution de trames est de masquer les effets de la perte de trames. Le dbit peut tre
modifi par le rseau daccs en fonction de charge de linterface air et de la qualit de bout en bout des communications vocales, aux heures charges, pendant
lesquelles la charge du rseau est forte. Il est possible dutiliser un dbit AMR plus
faible afin doffrir une capacit plus important, tout en rduisant quelque peu la
qualit vocale. Dautre part, lorsquun mobile quitte la zone de couverture dune
cellule et quil utilise dj sa puissance maximale de transmission, un dbit moins
important peut tre utilis pour tendre artificiellement la zone de couverture de
la cellule. Grce ce codec AMR, il est possible de raliser un compromis entre la
capacit du rseau, la couverture et la qualit vocale en fonction des besoins des
oprateurs.
Classes de services et QoS dfinies par lUMTS : Le 3GPP (3rd Generation Partner
Project) (3GPP, 2000) a dfini les classes de services que lUMTS peut offrir et qui dpendent de la QoS (Quality of Service) dsire par lutilisateur. La qualit de service est
gnralement dfinie par les critres suivants :
dlai : temps coul entre lenvoi dun paquet par un metteur et sa rception par
le destinataire. Le dlai comprend les dlais de propagation, de transmission, de
traitement et dattente dans les systmes intermdiaires ;
gigue sur le dlai : variation du dlai de deux paquets conscutifs ;
bande passante minimum : taux de transfert minimum pouvant tre maintenu
entre deux points terminaux ;
fiabilit : taux moyen derreurs dune liaison.
Ces classes de services sont dfinies par 3GPP comme suit :
1. services conversationnels (Conversational class) : les services de cette catgorie permettent de transmettre principalement du son et des images entre deux personnes
ou groupes de personnes. Leur qualit est donc assez sensible des dlais dans la
transmission, ces dlais pouvant tre facilement perceptibles par les utilisateurs.
Parmi ces services, nous pouvons citer la tlphonie en mode circuit, la tlphonie en mode paquet utilisant le protocole VoIP (Voice over IP) et la vidophonie.
Nanmoins, cette dernire est moins tolrante aux erreurs que la tlphonie et
requiert gnralement un dbit plus important ;
2. services streaming (Streaming class) : on retrouve dans cette classe les services qui
traitent linformation au niveau du terminal de faon continue, cest dire au moment mme o elle est reue (avant de la recevoir dans sa totalit). Ce type de
service est unidirectionnel. Ces services sont assez rcents et offrent un potentiel
dapplication assez vaste. Le streaming audio et vido sont des exemples dapplications typiques. la diffrence des services conversationnels, les services de
type streaming sont assez asymtriques (on ne reoit pas au mme dbit que lon
met) et on peut tolrer dans ce cas des dlais importants ;
28

1.1. Concepts gnraux

3. services interactifs (Interactive class) : ce type de service est caractris par le fait que
le terminal ayant envoy un message/commande attend une rponse du destinataire dans un certain intervalle de temps. Par consquent, un paramtre cl pour
identifier la QoS des services interactifs est le temps daller-retour, cest dire le
temps coul entre le moment o le message/commande est mis et celui o la
rponse arrive. Comme exemple, nous pouvons citer le commerce lectronique
ainsi que les services de localisation qui se dveloppent de plus en plus ;
4. services en arrire-plan (Background class) : il existe des services qui ne posent, ou
presque, aucune contrainte de temps dans le transfert de linformation quils gnrent. Ils peuvent sexcuter en arrire-plan. Parmi ces services, nous pouvons
trouver lenvoi dun courrier lectronique, dun message court SMS (Short Message Service) ou alors le tlchargement dun fichier. Le paramtre pour quantifier
la QoS de ce type de service est principalement le taux derreurs qui doit tre
souvent assez faible.

Architecture de lUMTS : Le rseau UMTS repose sur une architecture flexible et


modulaire. Cette architecture nest associe ni une technique daccs radio, ni un
ensemble prdfini de services, ce qui assure sa compatibilit avec dautres rseaux
mobiles de deuxime et troisime gnration et garantit son volution. Larchitecture
peut tre adapte en fonction des besoins des oprateurs de tlcommunications. Une
telle architecture, comme lillustre la figure 1.6, est compose de trois domaines : le
domaine de lquipement de lusager UE (User Equipment), celui du rseau daccs radio universel UTRAN (Universal Terestrial Radio Access Network) et celui du rseau
coeur CN (Core Network) (Holma et Toskala, 2001; Javier et Mamadou, 2004). Les domaines du rseau daccs et du rseau coeur constituent le domaine de linfrastructure.
Chaque domaine ralise une fonction bien prcise dans le rseau, tandis que des points
dchange, dnots par Uu et Iu, servent dinterfaces permettant les changes entre les
diffrentes parties du rseau.
Uu

UE

Iu

UTRAN

CN

F IGURE 1.6 Architecure globale du rseau UMTS.

Le domaine UE comprend tous les quipements terminaux et permet labonn laccs


linfrastructure et ses services par le biais de linterface Uu. Le domaine UE est
constitu de deux domaines : celui de lquipement mobile ME (Mobile Equipment) et
29

Chapitre 1. Gnralits

celui du modle didentit des services de labonn ou carte USIM (Universal Subscriber
Identy Module).
Le domaine UTRAN est compos dun ensemble de sous-systmes nomms RNS (Radio
Network Subsystem) et peuvent tre connects entre eux grce linterface Iur, comme le
montre la figure 1.7. Le RNS se scinde en deux lments : celui du Node-B (ou plusieurs
Node-B) et celui du RNC (Radio Controller Network) o sinterface avec le domaine CN,
gnralement un MSC et un SGSN grce aux interfaces Iu CS et Iu PS. Le RNC
commande un ou plusieurs Node-B via linterface Iub. Le Node-B gre principalement
la couche physique de linterface air (le codage du canal, lentrelacement, ladaptation
du dbit et ltalement). LUTRAN fournit lUE les ressources radio et les mcanismes
ncessaires pour accder au rseau coeur. Il contrle les fonctions lies la mobilit et
laccs au rseau.
Enfin, le rseau coeur CN regroupe lensemble des quipements assurant les fonctions
telles que le contrle dappels, le contrle de la scurit et la gestion de linterface avec
les rseaux externes. Ces dernirs se scindent en deux catgories : celle des rseaux
circuit (Rseau Numrique Intgration de Service RNIS) et celle des rseaux paquet
(rseau Internet), voir la figure 1.7.

Uu

Iu CS

Node B

MSC/
VLR

RNC
Node B

Rseaux commutation
de circuits (CS)

RNS

UE

Iub

PSTN

CN

Iur

Node B
RNC

SGSN
Iu PS

Node B

RNS

Internet,
X.25, etc
Rseaux commutation
de paquets (PS )

UTRAN

F IGURE 1.7 Elments de rseau daccs UMTS (Holma et Toskala, 2001).

1.1.4 Prsentation de HSDPA


Pour offrir des services (de type interactive, streaming et background) haut dbit suprieurs 2 Mbits/s par lUMTS, le 3GPP a dfini HSDPA (High Speed Downlink Packet
Access) dans la Release 5. Il sagit dune technologie daccs radio qui permet datteindre
des hauts dbits dans le lien descendant suprieurs 10 Mbits/s. La technique HSDPA
nest que lvolution logicielle de la technologie WCDMA de la Release 99. Elle est dote
dun ensemble de proprits dont la combinaison permet damliorer la capacit du
rseau ainsi que le dbit de donnes jusqu plus de 10 Mbits/s. Parmi ces proprits,
nous retrouvons des techniques connues et utilises dans des standards dvolution tel
que le GSM/EDGE et que lon rsume dans la figure 1.8 et lon dfine par les points
suivants :
30

1.1. Concepts gnraux

F IGURE 1.8 Architecture systme avec le HSDPA.

1. la technique de modulation et de codage adaptatif AMC permet la variation du


dbit de transmission de manire adpatative pour pallier les dgradations du signal dues aux conditions de propagation. Cependant, les performances de cette
technique sont assez sensibles des erreurs dans lestimation des conditions du
canal et aux retards implicites de sa transmission vers le Noeude-B ;
2. une mthode de retransmission hybride rapide appele H-ARQ (Hybrid Automatic
Repeat reQuest) : la mthode H-ARQ est vue comme un complment la prcdente AMC en apportant la possibilit dajuster le dbit de transmission de manire plus fine. Le Node-B transmet un packet de donnes au mobile. Si au bout
dun certain temps ce dernier nenvoie pas un acquittement positif (ACK, Acknowledgement) ou si lacquittement est ngatif (NACK, Negative-Acknowledgement)
alors, le Noeud-B considre que le paquet na pas t reu convenablement et il
renvoie nouveau le mme paquet. Le mobile le garde et le combine avec les paquets retransmis par la suite. Ce type de retransmission est appele soft combining
et il existe un autre type qui sappelle Incremental Redundancy (Javier et Mamadou,
2004). Ce qui augmente la probabilit de dcoder correctement linformation ;
3. des algorithmes dordonnancement rapide de paquets (Fast Packet Scheduling) :
les deux techniques prcdentes permettent damliorer les performances de la
laison radio en faisant changer le dbit de transmission en fonction des caractristiques instantanes du canal. Les algorithmes dordonnancement permettent
31

Chapitre 1. Gnralits

de slectioner les utilisateurs de cellule auxquels il faut allouer le canal de transmission de donanne HS-DSCH (High Speed-Downlink Shared Channel) pendant
un interval de temps de transmission ITT (Interval Time Transmission). Parmi les
stratgies dallocation de ressources radio appeles scheduling on trouve le Max
C/I, le PF (Proportional Fair) et le FFTH (Fast Fair Throughput), pour plus de ttails
sur ces algorithmes voir (Ameigeiras et al., 2004).

1.1.5 Prsentation de IEEE 802.16e (WiMAX)


Le Wimax est une technologie principalement utilis pour les MAN (Metropolitan
Area Network). Il permet, notamment, aux zones rurales de se doter dune connexion
internet haut dbit. Lobjectif du WiMAX est de fournir une connexion internet haut
dbit sur une zone de couverture de plusieurs kilomtres de rayon. Les dbits thoriques du WiMAX sont de 70 Mbits/s avec une porte de 50 kilomtres. En pratique
dans le pire des cas, cest--dire en NLOS Non Line Of Sight le dbit atteint 12 Mbits/s
jusqu 4,5 kilomtres. Le WiMAX fonctionne en mode point-multipoint, cest--dire le
mode infrastructure que lon connait pour le Wifi ou encore le mme fonctionnement
que les technologies 2G, 3G de tlphonie mobile. Ainsi comme en 2G une station de
base nomme BTS (Base Transeiver Station) ou BS (Base Station) met vers les clients et
rceptionne leurs requtes puis les transmets vers le rseau du fournisseur daccs. Plusieurs variantes de standard ont t proposes, modifies et ratifies comme le rsume
le tableau 1.2.
Standard IEEE802.16
IEEE std 802.16
IEEE std 802.16a
IEEE 802.16b
IEEE std 802.16c
IEEE 802.16d
(IEEE std 802.16-2004)
IEEE std 802.16e
IEEE std 802.16f

Bande de frquence (BF)


rseaux mtropolitains sans fil
BF suprieure 10 GHz.
rseaux mtropolitains sans fil
BF comprise entre 2 et 11 GHz.
rseaux mtropolitains sans fil
BF comprise entre 10 et 60 GHz.
rseaux mtropolitains sans fil
dans les bandes BF libres.
rvision intgrant les standards
802.16, 802.16a et 802.16c.
rseaux mtropolitains sans fil
avec des clients mobiles.
rseaux sans fil maills
(mesh network).

Date
octobre 2002
obsolte
octobre 2003
obsolte
fusionn
avec 802.16a
juillet 2003
octobre 2004
fvrier 2006

TABLE 1.2 Historique du standard IEEE802.16

Signalisation montante de contrle : Nous nous intressons par le standard IEEE802.16e


(IEEE Std 802.16e, 2005) qui utilise dans sa couche physique la mthode OFDMA initialement developpe par Sari et Karam (Sari et Karam, 1995) comme une mthode dac32

1.1. Concepts gnraux

cs multiple. Afin de signaler des vnements spcifiques, les mobiles mettent des
signalisations (Ranging) en direction de la station de base. Ces signalisations sont de
diffrentes natures en fonction du type dvnement signaler. La transmission des signalisations utilise un ensemble de 256 codes orthogonaux (codes CDMA) cods sur 144
bits. Ces codes sont distribus entre les quatre types de signalisation possibles.Un mobile dsirant mettre une de ces signalisations choisit alatoirement un des codes disponibles dans le sous-ensemble propre sa famille de signalisation. Ce code est alors
transmis via une modulation par phase binaire (BPSK). Le standard IEEE802.16e tablit
quatre catgories de signalisation : linitialisation de connexion IR (Initial Ranging), la
demande de migration de cellule HR (Hand-Over Ranging), la demande de bande passante BR (Bandwidth Request Ranging) et la demande priodique PR (Periodic Ranging).
Ces signalisations sont dfinies comme suit :
1. initialisation de connexion IR (Initial Ranging) : linitialisation de connexion est
utilise par un mobile ds lors quelle dsire se synchroniser pour la premire
fois une station de base. Ce message est envoy sur un premier intervalle de
contention : intervalle de signalisation dinitialisation (Initial Ranging Interval) ;
2. demande de migration de cellule HR (Hand-Over Ranging) : ce type de Ranging demande lengagement dune procdure de Hand-Over afin que le mobile puisse se
rattacher une autre BS tout en conservant la prennit des services en cours. Ce
message est envoy sur le mme intervalle que ceux dinitialisation de connexion ;
3. demande de bande passante BR (Bandwidth Request Ranging) : ce type de Ranging
est la premire tape lengagement dun flux de service vers la station de base.
Par ce type de requte, le mobile demande la station de base de lui allouer un
nombre dtermin de frquences et dunits de temps qui dfiniront son souscanal de transmission. La plage temps-frquence demande, et les dtails de la
connexion dpendront du type de service voulu ;
4. demande priodique PR (Periodic Ranging) : ce type un peu particulier constitue
des signalisations de contrle. Le mobile est amen mettre ce type de signalisation sur demande de la station de base afin de pouvoir engager des oprations
de maintenance : adaptation du dbit, mesure de puissance, changement de modulation, . . ..
Classes de services et QoS dfinies par le standard IEEE802.16 : Les services dordonnancement consistent en les mcanismes supports par la couche MAC (Medium
Access Control layer) pour le transport de donnes. Chaque connexion est associe une
unique classe de service. Ces classes de service impliquent un ensemble particulier de
paramtres dfinissant la QoS associe la connexion. Quatre classes de services sont
proposes dans le standard (IEEE Std 802.16, 2004; IEEE Std 802.16e, 2005) : le service
acceptation non-sollicite (UGS), le service temps rel (rtPS), le service de transfert
de donnes (nrtPS) et trafic interactif (BE). En outre, une dernire classe a rcemment
intgr le standard constituant une extension du service temps rel (ertPS). Elles sont
dfinies comme suit :
1. service acceptation non-sollicite UGS (Unsolicited Grant Services) : la classe UGS
33

Chapitre 1. Gnralits

est destine supporter les flux de donnes temps rel caractriss par une taille
fixe de paquets reus priodiquement. Cette classe est donc destine aux services
T1/E1 et la voix sur IP (VoIP) sans suppression de silence. Les paramtres de
QoS associs sont alors le dbit maximum et minimum rserver pour le trafic
(souvent les mmes), le dlai maximum, la gigue tolre, la politique de mise
jour. Le mobile conserve un dlai optimal par le fait quaucune requte nest
envoye dans le sous canal de contention une fois le service engag. Cette classe
de trafic limine donc les donnes et dlais induits par des requtes de bande
passante rptes. La BS rserve alors priodiquement au mobile une partie des
ressources radio disponibles. La quantit rserve est initialement gale au dbit
maximum demand. Cette classe est ddie aux flux en temps rel. Les trames
sont de taille fixe et mittent rgulirement ;
2. service temps rel rtPS (real-time Polling Services) : la classe rtPS est destine traiter les trafics temps rel pour lesquels la taille des paquets de flux de donnes
est variable et intervalle rgulier. Aussi, cette classe est utilise pour les trafics
vido tels que le MPEG, H.263, . Les paramtres de Qualit de Service sarticulent
autour dun dbit minimum rserv pour le trafic vido, dun dbit maximum acceptable, dun dlai maximum et enfin dune priodicit de mise jour. Le mobile
engageant un trafic rtPS a la possibilit de mettre jour ses paramtres de performances en incorporant priodiquement de nouvelles requtes de ressources en
queue des paquets de donnes. Durant lintervalle de contention. Cette classe respecte donc les trafics sensibles au dlai en vitant aux requtes de mise jour, les
collisions impliques par lintervalle de contention. Par ailleurs, le mobile a tout
loisir dindiquer la BS quelle priodicit de mise jour require le trafic engag.
Elle permet les flux temps rel. Les trames sont de taille variable et lmission
peut tre irrgulire. Cette classe convient, par exemple, un flux vido ;
3. extension du service temps rel ertPS (extended real time Polling Service) : la classe
ertPS est destine supporter les flux de donnes temps rel caractriss par une
taille variable de paquets reus priodiquement. Cette classe est donc destine
aux services de voix sur IP (VoIP) avec suppression de silence. Les paramtres de
Qualit de Service sarticulent autour dun dbit minimum rserv pour le trafic
vido, dun dbit maximum acceptable, dun dlai maximum mais sans indicateur de priodicit de mise jour. La SS engageant un trafic ertPS a la possibilit
de mettre jour ses paramtres de performances en incorporant, quand cela est
ncessaire, de nouvelles requtes de ressources en queue des paquets de donnes
ou durant lintervalle de contention. Cette classe respecte donc les trafics sensibles au dlai en vitant aux requtes de mise jour les collisions impliques par
lintervalle de contention. Par ailleurs, cette classe de trafic rduit le trafic de signalisation et le dlai dvolution pour les ressources alloues dynamiquement.
De plus, lallocation variable des ressources pour les appels ertPS permet dviter
le gaspillage de ressource sur lien montant, comme cela peut tre le cas sur les
appels UGS ;
4. service de transfert de donnes nrtPS (non real time Polling Service) : la classe nrtPS
doit quant elle permettre la bonne gestion des trafics insensibles au dlai mais
requrant un dbit minimum. La taille des paquets peut donc tre variable, ainsi
34

1.2. Travaux existants

que le dlai entre deux transmissions de paquets. Cette classe est donc tout fait
adquate au protocole de transfert de fichiers (FTP). Les paramtres de Qualit
de Service sont : un dbit minimum de trafic rserver, le dbit maximum possible pour la connexion et une priorit de trafic. Une fois la connexion engage, la
SS devra imprativement mettre une nouvelle requte de bande passante pour
pouvoir prtendre un autre dbit ;
5. service interactif BE (Best Effort) : la classe BE est ddie aux trafic nexigeant pas
de niveau de performance particulier. Les paramtres de QoS sont uniquement
lis au maximum de dbit possible pour la connexion, la priorit de trafic et
la politique de renouvellement de requte. Comme pour la classe prcdente,
la classe engage une nouvelle connexion pour tout nouveau besoin de ressource.
Dans cette classe rien nest garantie on envois les donnes sans garantie de rception. Convient bien la navigation Internet.

1.2 Travaux existants


Cette partie dcrit les travaux de littrature dj existants dans lequel le travail engag dans cette thse tire ses motivations. Elle traite des travaux proposant diffrents
modles de performances, de calcul de capacit, de gestion de mobilit et de mcanisme de contrle dadmission dans les axes de recherche tudis le long de cette thse
qui concernent les systmes WCDMA, HSDPA et WiMAX. Certains de ces travaux prsentent des formulations thoriques adquates et prouves aux enjeux de notre prsente tude. Dautres se caractrisent par leur conclusions qui contribuent fortement
lapprofondissement des nouvelles pistes de recherche ayant motiv cette thse. Ainsi
dautres travaux associs aux modles de capacit et de contrle dadmission abordent
les principaux moyens et outils de modlisation de la capacit dune cellule HSDPA et
IEEE802.16 avec ou sans la gestion des ressources par rapport la mobilit des utilisateurs.
De nombreux travaux ont t dvelopps dans la littrature pour tudier la capacit
des rseaux sans fil. Dans (Gilhousen et al., 1990), Gilhoussen et al. analysent les interfrences venant des autres cellules sur la capacit multi-cellulaires CDMA dans laquelle
il y a un mme nombre constant de mobiles par cellule qui se distribue de faon continue dans chacune delles. Dans (Viterbi et Viterbi, 1993), les auteurs tendent le travail
dvelopp dans (Gilhousen et al., 1990) en modlisant le systme CDMA par une file
dattente de type M/G/ dont le nombre de mobiles actifs par cellule est un variable
alatoire qui suit la loi de Poisson dont le paramtre est le trafic moyen offert dans
chaque cellule. Cependant, les auteurs utilisent les limites de Chernoff et les approximations gaussiennes pour le calcul de la probabilit de mauvaise liaison (outage probability). Egalement, ils prennent en considration leffet des interfrences inter-cellulaires
sur les performances du systme CDMA.
Dans (Evans et Everitt, 1999), Evans et al. analysent la capacit du trafic du lien montant
des rseaux cellulaires CDMA en incluant les interfrences venant des mobiles dautres
35

Chapitre 1. Gnralits

cellules sous forme de puissances comme des points intressants dans leur dveloppement afin quils analysent le trafic. Chaque mobile a une position alatoire lintrieur
de sa cellule qui gnre une interfrence comme variable alatoire sous forme de puissance sur les autres mobiles au niveau de leurs station de base, le nombre de mobile par
cellule est un variable alatoire suit la loi de Poisson au lieu dtre un nombre constant.
Ensuite, ils modlisent le systme CDMA comme une file dattente M/G/ et donnent
une nouvelle limite de la capacit CDMA en terme de probabilit de mauvaise liaison. Ils calculent cette probabilit par les deux techniques dapproximation : celle de
lapproximation gaussiennes et celle du calcul des limites de Chernoff. Ils considrent
dans leur analyse leffet des interfrences de type shadowing lognormal et le contrle
de puissance. Signalons que les travaux mentionns prcdemment ne traitent que le
service voix. Donc, offrir dautres services comme le multimdia par le rseau CDMA,
demande une qualit de service acceptable par les mobiles.
Les auteurs dans (Zhang et Yue, 2001) prsentent une mthode pour calculer la capacit
dErlang du lien montant (uplink) du systme WCDMA en se basant sur le modle LCH
(Lost Call Held) dcrit dans (Viterbi, 1995). Les auteurs prennent en considration diffrents facteurs, tels que le niveau dinterfrence, les erreurs de contrle de puissance, le
rapport signal sur interfrences plus bruit, etc. Cette mthode calcule loccupation de
la capacit du systme UMTS/WCDMA sur la base de la probabilit de outage. Ainsi,
les auteurs donnent une forme explicite de la capacit dErlang pour un seul type de
trafic (voix) et galement pour des trafics mixtes (voix et donnes). En outre, dans les
travaux developps dans (Mandayam et al., 1997), la capacit du lien montant est tudie en prsence de deux trafics : le trafic en temps rel est transmis continuellement, et
le non-temps rel est transmis en temps partag. Dans (Altman, 2002), lauteur calcule
la capacit du lien montant de systmes CDMA avec un contrle de puissance idalis
qui contient des applications de type best-effort, cest dire des applications dont le taux
de transmission peut tre contrl. Un appel de type best effort qui arrive est suppos
avoir une quantit fixe de donnes transmettre, ce qui fait que le dbit de transmission
qui lui est allou par le systme dtermine la dure de cet appel. Lauteur permet une
varit de services et donc des terminaux mobiles peuvent avoir des qualits requises
de services diffrentes selon le type dappel. Il garantit la qualit de sevice dappels
en cours en supposant quil y a un contrle daccs exerc afin dempcher un nouvel
appel darriver quand le systme est satur. Les auteurs dans (Hegde et Altman, 2003)
tendent la notion de capacit dfinie dans (Altman, 2002) dautres type de la QoS.
Ils considrent deux types de trafics savoir, le trafic temps rel et best effort. Puis, ils
tudient limpact de la bande passante fixe par appel de type best effort sur la capacit
dErlang du systme et montrent quune trs faible bande passante rserve aux appels best effort indique une dure dappels trs longue. La capacit correspondante aux
appels best effort pour un certain temps de sjour est dfinie comme le taux darrive
de ces appels que le systme peut grer avec la contrainte que leurs dlais moyens de
transmission prvue ne dpassent pas un seuil fix par loprateur de tlcoms.
Dans (Kelif et Altman, 2004), les auteurs considrent le systme WCDMA en prsence
de deux trafics, temps rel (RT) et non temps rel (NRT) . Ils supposent que les appels en
RT ont des ressources ddies par le systme, par contre les appels en NRT partagent
36

1.2. Travaux existants

des ressources libres. Ils tudient la probabilit de blocage des nouveaux appels du
trafic RT et le temps de sjour prvu pour les appels du trafic NRT sur les deux liens de
transmission montant et descendant (uplink et downlink) avec et sans macro diversit.
Puis, ils proposent un contrle dadmission CAC (call admission control) afin davoir
une QoS pour les deux trafics et donnent une extension de leurs travaux en incluant le
handover.
Dans (Bonald et Proutire, 2005) un modle gnral a t propos pour analyser la capacit des rseaux cellulaires en se basant sur une prdiction par la thorie de linformation. Ce travail est premirement applicable dans les systmes qui utilisent la mthode
de multiplixage temporelle (time-multiplexed) comme CDMA 1xEV-DO, UMTS HSDPA
et frquentielle (frequency-multiplexed) comme OFDM. Une comparaison a t effectue
avec la capacit maximale obtenue par la thorie de linformation. Le modle dcrit
une relation entre les taux de transmission de donnes et la quantit des ressources
utilises en terme du niveau de puissance dans les systmes cits ci-dessus. Les auteurs prsentent des rsultats qui accentuent limportance de modliser le systme en
prenant en considration les arrives et les dparts dynamiques dappels. La principale
contribution de ces auteurs est le dveloppement dune relation rcursive entre les tats
du systme. En se basant sur cette relation pour obtenir les limites infrieures et suprieures, des probabilits de blocage sont tablies quand le contrle dadmission est bas
sur un taux minimum de transmission de donnes.
Dans (Fodor et Telek, 2005), les auteurs dfinissent une nouvelle mthode en tendant
la formule classique de Kaufman-Roberts dans le systme CDMA supportant des services best effort. Les services de cette classe peuvent adapter dynamiquement leur taux
de transmission en fonction des interfrences. Les auteurs utilisent la formule de KaufmanRoberts pour calculer ltat dquilibre en fixant des taux de transmissions dans le systme. Ils donnent une approximation dune chane de Markov irrversible par celle rversible et obtiennent des limites infrieures et suprieures de probabilits de blocages
des nouveaux appels dans ltat dquilibre.
Le CAC dcide daccepter un nouvel appel sil ne dgrade pas la QoS des appels en
cours (Tang et Goldsmith, 2001; Leong et Zhuang, 2002). Le CAC dans le rseau de
troisime gnration UMTS a fait galement lobjet de plusieurs travaux de recherche
(Elayoubi et al., 2004, 2005, 2006) pour le lien montant et descendant. Les auteurs ont
en particulier calcul la capacit du systme pour trois types de rcepteurs, savoir le
Filtre Adapt (Matched Filter), MMSE (Minimum Mean Square Error) et le Dcorlateur
(Decorrelator). En plus du rapport signal sur interfrence plus bruit SINR (signal to noise
plus interference ratio), ils prennent en compte dautres contraintes, telles que la couverture et la mobilit. Ils ont galement mis en oeuvre plusieurs algorithmes de contrle
dadmission dappels, qui grent les priorits entre les nouveaux appels et ceux en handover ou en mobilit, tout en considrant le trafic voix et donnes dans leur tude. Ils ont
utilis deux approches : celle proactive, fonde sur mesure et celle ractive, base sur
la compression du trafic de donnes. Tous ces travaux nous ont encourag proposer
dautres mthodes efficaces qui nous permettent de trouver explicitement les performances du systme (voir les chapitres 2 et 3).
37

Chapitre 1. Gnralits

Dans (Assaad, 2006), Assaad et al tudient limpact du TCP (Transmission Control Protocol) sur la capacit et la performance du systme UMTS-HSDPA. Les auteurs proposent une mthode analytique pour lvaluation de cet impact et une mthode de
rduction de leffet du protocole TCP relatif au dbit binaire sur le rseau mobile sans
fil UMTS en utilisant des canaux partags.
Puisque la qualit du signal varie en fonction de la distance du mobile par rapport
sa station de base, et donc le mobile aura un dbit qui se dgrade quand il sloigne de
la station de base. Plusieurs chercheurs ont ax leur tude sur ce problme en subdivisant la zone couverte par la cellule en un nombre fini de rgion concentriques. Dans
(Bonald et Proutire, 2003), les auteurs considrent un rseau sans fil de donnes o le
nombre de mobiles actifs est dynamique et les mobiles partagent les ressources radio
du lien descendant dans les systmes CDMA/HDR. Ils dveloppent analytiquement
les performances du systme comme la probabilit de blocage et le dbit total, ainsi
que la taille de la cellule et la densit du trafic, tout en se basant sur le dimensionnement de la zone couverte par la station de base en un nombre fini de rgions.
Dans (Chahed et al., 2008), les auteurs prsentent un modle pour tudier la capacit
du systme HSPA en combinant les deux liens de transmissions montant et descendant
avec la prsence de deux classes de service temps rel et best effort. La dernire classe
est gouverne par le protocole TCP dans la couche de transport et dont les paquets
sont transmis sur le lien descendant et ACKs sur le lien montant. Les appels temps
rels ont des ressources ddies et ceux en best effort partagent quitablement les ressources libres. Les appels best effort restent longtemps dans le systme sil y a moins de
ressources libres et le quittent rapidement quand ils ont plus de ressources libres. Les
auteurs analysent le systme HDR/HSDPA en offrant les performances du systme et
proposent un contrle dadmission pour les appels best effort dans les deux liens de
transmission.
Les auteurs dans (Li et Sampalli, 2007) dveloppent un contrle dadmission sur lien
descendant du rseau haut dbit WiMAX et HSDPA en se basant sur ladaptation du
lien radio de linterface air. Ils dcomposent la cellule en nombre fini de rgions prenant
en compte un modle simple de propagation oprant avec uniquement un path loss en
fonction de la distance entre le mobile et la station de base. Ils considrent dans leur
tude une seule classe de service et modlisent le systme par le rseau de files dattentes de type BCMP (Baskett et al., 1975; Chao et al., 2001) dont le nombre dutilisateurs actifs est fixe. Les auteurs supposent que les taux darrive dappels dans chaque
rgion uniquement en fonction du nombre moyen de mobile qui se dplacent dans
cette rgion. Ainsi, ils considrent que le temps moyen de service dpend seulement
du temps que le mobile reste dans la rgion.
Les auteurs dans (Horrich et al.) sintressent la gestion de ressource des rseaux
HSDPA et WiMAX en tenant compte de la mobilit. Ils prsentent trois schmas RRM
(Radio Resource Management) de gestion de ressources dans un systme coopratif contenant HSDPA et WiMAX et comparent les performances dans ces schmas en
termes de probabilit de blocage des nouveaux appels, de perte dappels en cours et de
temps de transfert de fichiers. Les auteurs se basent sur un modle de Markov avec la
38

1.2. Travaux existants

thorie des jeux pour la gestion de ressources en prsence de plusieurs rgions defficacit de modulation. Ces travaux font la motivation principale de notre contribution
dveloppe dans le chapitre 4.
La gestion de la qualit de service et lvaluation de performances dans la couche
MAC du rseau IEEE 802.16e ont t largement effectues en simulation ; et peu de
rsultats analytiques ont t prouvs dans la litrature. Dans (Won et al., 2003), les auteurs analysent les performances du protocole daccs alatoires dans un environnement OFDMA-CDMA utilisant les intervalles de contention pour lengagement des
connexions, en fonction du dlai moyen MDT. Dans (Seo et al., 2004), les auteurs dfinissent un modle de performance bas sur un contrle adaptif de la taille de chaque
famille de codes : linitilisation de connexions (IR), la demande priodique (PR) et la
demande de bande passante (BR), afin damliorer lefficacit des accs comptition.
De nombreuses tudes antrieures partent du principe que les paquets, ou les appels,
arrivent dans le systme en suivant un processus de Poisson. Ceci, en vue de la simplification du modle analytique. De plus, ils considrent que les processus des arrives
de tout type dappels ou paquets sont independents. Nanmoins, puisque dans le WiMAX, tous les mobiles partagent un nombre fini de codes CDMA, les arrives de ces
appels devraient tre dpendents, comme prouv par (Peyre et al., 2008). En effet, dans
(Peyre et al., 2008), les auteurs dveloppent un modle daccs en couche MAC des requtes de signalisation en se basant sur les diffrentes classes de priorites utilisant la
diffrentiation des paramtres backoff et les codes libres pour ces classes. Ils considrent
le cas de la classification des connexions base sur les codes de partitionnement entre
les classes dappels avec une sous plage de codes rserve pour la classe temps rel et
une autre sous plage de codes partage avec celle non temps rel.
Le travail dvelopp dans (Wongthavarawat et Ganz, 2003), dfinit une architecture de
QoS associant un planificateur et un algorithme de contrle dadmission. De manire
plus riche et subtil, ltude (Wang et al., 2005) dveloppe un algorithme de contrle
dadmission aboutit et dynamique afin dassurer la qualit de service de chaque classe
de trafic du standard IEEE802.16e. Lalgorithme rserve sur les ressources disponibles
celles demandes par les trafics non temps-rel. Ces derniers seront alors refuss si la
capacit de la cellule est dpasse par la nouvelle demande de ressources. En parallle, les autres types de trafic partageront les ressources restantes. En outre, le principe dallocation propos ici introduit une volution dynamique dite de dgradation
de ressource. En effet, larrive de nouveaux appels temps rels aboutira la rduction progressive et adaptative des ressources restantes partages entre les appels non
temps rel. Ainsi, lauteur assure la plus grande priorit aux trafics UGS et rtPS tout
en maximisant le dbit global par une attribution adaptative de la bande passante aux
autres trafics. Ce principe, faisant autorit dans la littrature, sert de base llaboration
du contrle dadmission dvelopp au chapitre 5. En outre, nous voyons au travers de
(Benameur et al., 2001), une base thorique menant un partage efficace et quitable
des ressources radio disponibles. En effet, ce travail constitue la base des algorithmes
volus de contrle dadmission. Il propose une gestion indpendante des trafics temps
rel et non temps rel. Les premiers reoivent en priorit les ressources demands, les
autres se partagent quitablement la bande passante laisse libre. Par contre aucun des
39

Chapitre 1. Gnralits

deux trafics nobtiendra une nouvelle connexion si les trafics non temps rel ne disposent plus dun minimum de bande passante. Ce principe vise empcher la famine
de ressource pour les trafics non temps rel. Dans une toute autre approche, nous prsentons les travaux de (Ball et al., 2005). Ce travail propose un ordonnancement innovant de lallocation de ressources entre les trafics. Le principe de TRS (ordonnancement
par omission temporise) attribut les ressources en fonction de lefficacit de modulation de chaque utilisateur. Partant du constat que les utilisateurs ayant le plus mauvais
rapport signal bruit (SNR) engendrent un plus grand gaspillage des ressources radio,
il se verront allouer peu de ressources de communication et uniquement des intervalles espacs. Ce mcanisme part du principe que la mobilit des utilisateurs leurs
permettront terme de profiter pleinement des ressources qui leurs sont ncessaires.
Ce mcanisme original dallocation de ressource aboutit un gain important defficacit spectrale. Par consquent, les communications issues des rgions proches sont rapidement servies, et dans le contexte dun rseau non-satur, ceci aboutit indirectement
une meilleure prise en charge des communications des rgions plus priphriques.
Ce travail a la particularit de prendre en compte lefficacit spectrale des utilisateurs
vis vis des ressources radio qui leurs sont alloues. Ce dernier critre nous semble un
des critres primordiaux caractrisant un algorithme dadmission et dallocation performant.

40

Deuxime partie

valuation des performances dans le


rseau UMTS/W-CDMA

41

Chapitre 2

valuation des performances par


lAnalyse Spectrale
Sommaire
2.1
2.2

2.3

2.4

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cas de deux classes de service . . . . . . . . . . . . . . . . .
2.2.1 Formulation du problme . . . . . . . . . . . . . . . .
2.2.2 Cas dune cellule WCDMA isole . . . . . . . . . . .
2.2.3 Analyse du systme . . . . . . . . . . . . . . . . . . .
2.2.4 Approche par lanalyse spectrale . . . . . . . . . . . .
2.2.5 Distribution stationnaire . . . . . . . . . . . . . . . . .
2.2.6 Mtriques de performances . . . . . . . . . . . . . . .
2.2.7 Cas multi cellules . . . . . . . . . . . . . . . . . . . . .
2.2.8 Rsultats numriques . . . . . . . . . . . . . . . . . .
Cas de trois classes de service . . . . . . . . . . . . . . . . .
2.3.1 Contrle dadmission du trafic temps rel . . . . . . .
2.3.2 Contrle dadmission du trafic non temps rel . . . .
2.3.3 Trafic best effort sans contrle dadmission . . . . . . .
2.3.4 valuation des performances par lanalyse spectrale .
2.3.5 Illustrations numriques . . . . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

43
45
45
47
49
51
56
58
59
60
65
65
67
69
71
74
76

2.1 Introduction
Le systme de communications mobile UMTS de troisime gnration sappuie sur
la technique daccs multiple WCDMA de linterface radio. Lavantage de la troisime
gnration de rseaux mobiles rside dans le fait quelle offre aux utilisateurs une varit de services et permet dobtenir des hauts dbits allant jusqu 2Mbps. Parmi ces
43

Chapitre 2. valuation des performances par lAnalyse Spectrale

services, citons la voix, laccs Internet haute vitesse, le tlchargement de fichiers audio et vido, la rception de programmes tlviss et la visiophonie. Ces services sont
tudis dans la littrature en deux grandes classes savoir les appels temps rel et les
appels best effort. Chaque service a une exigence particulire en terme de qualit de
service QoS, ce qui peut affecter la capacit du systme WCDMA.
Le travail dvelopp dans ce chapitre sajoute aux travaux antrieurs sur la capacit
du lien montant (la communication du mobile vers la station de base) du systme
WCDMA. Pour ce faire, nous avons spar la diversit de services offerts par ce systme, en deux puis en trois classes de trafic. Dans la section 2.2, nous considrons le
lien montant du systme WCDMA avec deux classes de services, temps rel qui ont
des ressources ddies et best effort sans aucune exigence sur la QoS. Notre analyse est
base sur la modlisation du systme par une chaine de Markov deux dimensions,
o la premire composante correspond au nombre dappels temps rel et la deuxime
composante correspond au nombre dappels best effort. Pour obtenir la distribution
stationnaire du nombre dappels temps rel et best effort, nous utilisons lapproche
de lAnalyse spectrale avec un processus quasi naissance et mort QBD (Queija, 2000;
Elazouzi et Altman, 2004). En particulier, nous obtenons les probabilits dtats dquilibre en fonction des valeurs propres et vecteurs propres de certaines matrices finies.
Nous obtenons une solution explicite contrairement celle propose dans (Hegde et Altman,
2003). Ce rsultat nous permettra dvaluer les performances du systme en fonction de
valeurs propres et vecteurs propres de certaines matrices. Dsormais, les appels temps
rel ont besoin dun taux de transmission minimum garantir, donc le systme ne peut
manipuler quun nombre fini dappels temps rel. Toutefois, nous montrons que ces valeurs propres et vecteurs propres sont obtenus indpendamment du nombre dappels
best effort qui rduit la complexit de calcul de la distribution stationnaire. Une autre
application importante de notre approche par analyse spectrale (Pla et Casares-Giner,
2005; Mitrani, 1995; Elazouzi et Altman, 2004; Queija, 2000; Chakka, 1998; Chakka et Mitrani,
1995b,a) est de rduire la complexit de calcul du contrle dadmission pour les appels
best effort. Par consquent, notre approche est utile pour un oprateur dans sa politique
dadmission dappels best effort, avec moins de calcul, qui maximise lutilisation de la
bande passante et garantir la QoS exige par les appels temps rel et best effort.
Dans la section 2.3, nous considrons tous les services supports par le lien montant du
systme WCDMA en trois classes savoir : temps rel , non temps rel et best effort. La
classe temps rel ncessite un dbit constant avec des contraintes strictes sur le dlai,
comme la voix et la vido. La classe non temps rel exige un taux minimum de transmission et peut tolrer un certain dlai dattente, par exemple, le transfert de fichiers
FTP. La classe best effort quant elle, considre des applications qui peuvent adapter
leur taux de transmission selon les ressources disponibles du rseau, donc les appels
de cette classe ne font pas lobjet dun CAC dans ce travail. La principale qualit de
service est de garantir le temps de sjour dun appel dans le systme. Nous introduisons un nouveau mcanisme du CAC pour les appels non temps rel en nous basant
sur le temps de sjour qui doit tre born. Le nouvel appel non temps rel est accept
si le dlai correspondant au nombre actuel dappels non temps rel est born par une
constante positive fixe par loprateur. Nous supposons que la classe non temps rel
44

2.2. Cas de deux classes de service

et best effort partagent une partie des ressources du rseau avec la classe temps rel.
Notre objectif est dtudier la qualit de service dappels non temps rel et best effort en
agissant sur les mtriques de performance : le temps de sjour et la probabilit de blocage. En effet, nous proposons un contrle dadmission qui donne un compromis dans
la gestion de la capacit entre les trois classes en terme de qualit de service exige par
chaque appel. La qualit de service est dtermine par rapport au temps de sjour qui
doit tre born. Loprateur peut calculer le taux maximum des arrives pour assurer
ce temps de sjour.

2.2 Cas de deux classes de service


Nous nous intressons lanalyse de la capacit WCDMA en nous basant sur lapproche de lanalyse spectrale en prsence de deux types de trafic :
Trafic best effort (BE) o aucune garantie nest faite sur le service offert, autre que
lengagement du systme faire "du mieux quil peut" ;
Trafic temps rel (RT) avec des contraintes de type temps rel et une garantie de
dlai et de dbit.

2.2.1 Formulation du problme


La diversit de service quoffre le rseau UMTS, aux utilisateurs mobiles, est un axe
de recherche qui intersse plusieurs chercheurs. Linterface air WCDMA a t conue de
telle faon que certaines fonctionnalits avances du CDMA, comme la dtection multiutilisateurs et les antennes adaptatives, peuvent tre dployes par loprateur afin
daccrotre la capacit et/ou la couverture de son rseau. Cependant, la gestion dynamique de la capacit des systmes cellulaires CDMA reste un dfit majeur relever par
les oprateurs Tlcoms. Notons que le nombre dappels actifs ne donne pas la capacit
relle du systme, car elle est limite par les interfrences. Ces interfrences peuvent
tre due aux bruit thermique, interfrences provoques par les utilisateurs, quelles
soient situes dans la mme cellule (interfrence intracellulaire) ou dans les cellules voisines (interfrence intercellulaire), pertes de propagation dues la distance (path-loss),
attnuations induites par les obstacles (shadowing) et vanouissements (fading) suscits par lexistence de trajets multiples. Pour formaliser le problme, nous considrons
C classes de services. Cependant, pour un mobile de la classe i (i S = {1, . . . , C }),
son rapport signal sur bruit plus les interfrences (SIR) la station de base, doit satisfaire la condition ci-aprs, afin de lui garantir une communication sans interruption
(Laiho et Wacker, 2001) :
E R 
Pi
i
i
= ,
= i
N + Iown + Iother Pi
N0 W

(2.1)

o Pi est la puissance reue dun mobile de la classe i par la station de base ; N est la
densit de puissance du bruit de fond ; Ei est lnergie par bit transmis de type i, Ri
est le taux de transmission de la classe de service i ; W est ltalement du spectre de
45

Chapitre 2. valuation des performances par lAnalyse Spectrale

la bande passante ; Iown dsigne lintra-intrference reue de tous les mobiles appartenant la mme cellule et Iother dsigne linter-intrference reue de tous les mobiles
des autres secteurs. Nous rappelons que les interfrences inter et intra cellulaires sont
respectivement :
C

Mj Pj ,

Iown =

(2.2)

j=1

Iother = gIown ,

(2.3)

o g est la constante des interfrences donne par exprience (Laiho et Wacker, 2001) et
Mi est le nombre de mobiles de la classe i. Dans le systme WCDMA il existe dautres
sources de dgradation de la qualit du signal tel que shadowing fading qui est due aux
chemins multiples et aux effets de masque. Donc, le seuil nest pas toujours fixe cestEi R i
). La variation du shadow fading est une variable
-dire nest pas toujours gale (
N0 W
alatoire qui suit la distribution lognoramle tel que i = 100.1 i , o i N ( , ).
Afin de prendre en compte ce type de dgradation, les auteurs dans (Hegde et Altman,
2003) ont introduit une nouvelle fonction (), indpendamment du type de classe. Elle
dpend uniquement de la valeur de dviation du rapport signal sur interfrence i telle
que
2

= 10 20h

Q 1 ( )
10


h ln
f i ( x)dx = Q
= P(i > ) =
,

i


h(ln x )2
10
h
exp
,
, h=
f i ( x ) =
2
ln 10
2
x 2
Q( x) =

Z t2 /2
e
x

dt.

E R 
i
i
. Pour une meilleure saN0 W
tisfaction dappels de la classe i, sans dgradation de la qualit de service, et dans un
but de servir un nombre important dutilisateurs, la puissance minimum reue (Pi ) doit
satisfaire lquation suivante

Donc, le rapport SIR doit tre suprieur o gale

Pi =
o i =

Ni
,
1 (1 + g) Cj=1 M j j

(2.4)

E R 
i
i
i
et i =
. Le taux de charge du systme est dfini comme suit
1 + i
N0 W
C

Mj j .

(2.5)

j=1

Nous obtenons une nouvelle expression de la puissance minimale reue Pi en fonction


du taux de charge
Ni
Pi =
.
(2.6)
1 (1 + g)
46

2.2. Cas de deux classes de service

Cette puissance doit tre finie et positive dans un but de limiter les interfrences. Do le
dnominateur qui doit tre strictement positive. Notons par la capacit du systme
dfinie comme tant la borne suprieur du taux de charge . Nous avons /(1 +
g)) o = 1 o est un nombre rel strictement positif. est une fonction de
lcart-type, , du shadow fading, dont la valeur varie avec la mobilit des utilisateurs.
Dans cette premire partie, nous ne considrons pas la mobilit des utilisateurs.

2.2.2 Cas dune cellule WCDMA isole


Dans la suite de ce travail, nous limitons notre tude deux classes de service :
temps rel (RT) et best effort (BE). Nous considrons une seule cellule WCDMA dans
cette section et le cas multi cellulaire sera trait dans la section 2.2.7. Donc, nous ngligeons les interfrences provenant dautres cellules, cest-a-dire, g = 0 dans lquation
(2.3).
Nous utilisons le codec AMR 1 pour les appels RT. Le taux minimum de transmission
r
dappels RT est not par Rm
RT et le taux maximum de transmission est dsigne par R RT .
h
h
On dfinit la bande passante RT correspondante au taux R RT comme suit
hRT =

ERT /N0
, h = r, m,
W/RhRT + ERT /N0

(2.7)

o ERT est lnergie par bit transmis pour RT ; N0 est la densit du bruit de fond. La
capacit disponible pour les BE dpend du nombre dappels RT. Nous supposons que
les appels BE nont aucune QoS garantie par le systme et donc un nombre infini ou
quelconque sera accept par le systme.
Nous modlisons le systme WCDMA par une chane de Markov deux dimensions
( X (t), Y (t)), o X (t) (respectivement Y (t)) reprsente le nombre dappels de type RT
(respectivement BE) dans le systme linstant t. Les appels de la classe RT (respectivement BE) arrivent selon un processus de Poisson avec le paramtre RT (respectivement BE ) et leurs dures de service distribues exponentiellement avec le paramtre
RT (respectivement BE ). Soit MRT le nombre maximum dappels RT qui peuvent tre
L RT
servis simultanment par le systme, il est donn par MRT = | m |, o | x| est la partie
RT
entire de x et L RT indique la capacit maximale dappels RT :
L RT = L BE ,

(2.8)

o L BE est la proportion minimale de la capacit rserve aux appels BE. Les appels BE
peuvent utiliser la bande passante non utilise par les appels RT comme suit

C ( XRT ) =

r
XRT RT , si 1 XRT NRT ,

L BE , si NRT < XRT MRT ,

1. Pour la dfinition du codeur AMR, voir la rfrence (Holma et Toskala, 2001)

47

(2.9)

Chapitre 2. valuation des performances par lAnalyse Spectrale

o NRT est le nombre dappels RT correspondant la capacit normalise (rRT ) requise


L RT
par chaque appel RT, o NRT = | r |.
RT
Nous signalons que les appels RT sont independants dappels BE, do nous modlisons le systme avec seulement les appels RT par une file dattente M/M/MRT /MRT
avec un taux darrive RT et un taux de service exponentielle not RT . A partir des
quations de balances dune chane de Markov associe cette file dattente, les probabilits stationaires qi = lim Pr[ X (t) = i ] peuvent tre rcrites de manire rcursive
t
comme :
RT
qi , i = 0, 1, . . . , MRT ,
(2.10)
q i+1 =
i+1
RT
. Utilisant lquation (2.10) et la condition de normalisation
RT
chaque probabilit dobtenir i appels RT dans le systme est calcule par
o RT =

qi =

(RT )i /i!
M

j=RT
0

( RT ) j
j!

M RT

qi

= 1,

i=0

(2.11)

Alors, la probabilt de blocage dun nouvel appel RT scrit


PBRT = q MRT =

(RT ) MRT /MRT !


M

j=RT
0

( RT ) j
j!

(2.12)

Les appels BE dpendent de ceux RT en cours. Nous considrons les


 appels des deux
classes simultanment dans notre analyse. Soient K (t) = X (t), Y (t) la chane de Markov temps continue et E() un espace dtats infini par
E() = {(i, j) : 0 i MRT , j 0},

(2.13)

o le symbole dsigne un nombre infini dappels BE. Notons galement par (i ) le


temps de service dappels BE et donc
(i ) = BE R BE (i ),

(2.14)

o R BE (i ) est le taux de transmission total dappels BE qui correspond la capacit


C (i ). Il donn par
C (i )
W
R BE (i ) =
,
(2.15)
1 C (i ) EBE /N0

EBE est lenergie dappels BE. La chane de Markov est ergodique si et seuelement si le
temps de service moyen des BE est suprieur la charge dappels BE, cest dire
BE E[ R BE (i )] > BE ,
M RT

BE E[ R BE (i )] =

(2.16)

(i)qi . Le gnrateur infinitisimal de ce systme est dcrit par le

i=1

48

2.2. Cas de deux classes de service

processus homogne de naissance et de mort indiqu par Q() et donn par

B A0 0 . . . . . .

A2 A1 A0 . . . . . .

..
()

.
Q
= 0 A2 A1 A0
,
.. . . . . . . . .
.
.
.
.
.

.. . . . . . . . .
.
.
.
.
.

o A0 , A1 , A2 et B sont des matrices carres dordres MRT + 1 dfinies comme suit


A0 = diag( BE ),
A2 = diag((i ); i = 0, 1, 2, . . . , MRT ),
A1 [i, i + 1] = RT ; i = 0, 1, 2, . . . , MRT 1)
A1 [i, i 1] = i RT ; i = 1, 2, . . . , MRT )

A1 [i, i ] = ( BE + RT + i RT + (i )),
i = 0, . . . , MRT 1,

A1 [ MRT , MRT ] = ( BE + MRT RT + ( MRT )),


B = A1 + A2 .

Nous supposons quen parallle du cas infini, les appels BE demandent un dlai moyen
born. Donc, le systme traite un nombre fini dappels BE pour assurer ce dlai, not
MBE . Pour cela, nous dcrivons le systme avec une chane de Markov homogne
qausi
naissance et mort temps continue note K (t) o K (t) = X (t), Y (t) . Il en suit que
lespace dtats correspondant scrit
E( f ) = {(i, j) : 0 i MRT , 0 j MBE },

(2.17)

le symbole f dsigne le cas o le nombre dappels BE est fini. Le gnrateur infinitsimal de ce systme est

B A0 0 . . . . . . 0

A2 A1 A0 . . . . . . ...

..
.. .. .. ..

.
.
.
. .
0
,
Q( f ) =
.. . . . . . . . .

.
.
.
.
. 0

..

.
. . . . .. A A A
0

... ...

A2

o F = A1 + A0 , B, A1 , A0 et A2 sont donnes dans le cas infini prcdent.

2.2.3 Analyse du systme


Dans cette section, nous analysons le systme par lapproche de lanalyse spectrale
avec le processus de naissance et de mort. Elle nous permettra de trouver la distribution stationnaire du systme en fonction des valeurs et vecteurs propres de certaines
49

Chapitre 2. valuation des performances par lAnalyse Spectrale

matrices finies de manire dtaille. Nous distinguons deux cas de figures : fini et infini.
Cas infini dappels best effort : Soit () le vecteur de probabilits dtats dquilibres
de la chane de Markov ( X (t), Y (t)) et la probabilit davoir i appels de type RT et j
appels de type BE est
()
i,j = lim Pr[ X (t) = i, Y (t) = j].
(2.18)
t

Sous la condition de stabilit du systme, la matrice gnratrice Q() est irrductible et


apriodique. Par consquence la distribution stationnaire de cette chane est la solution
unique du systme suivant
() Q() = 0,
(2.19)
M RT

()

i,j

= 1.

(2.20)

i=0 j=0

Notons que () dsigne un vecteur de blocs et il a la forme suivante


()

()

()

( ) = 0 , 1 , . . . , j
()

o j


,... ,

()
() 
= 0,j , . . . , MRT ,j . Lquation (2.19) peut se recrire sous forme
()

()

(2.21)

0 B + 1 A2 = 0,

()

(2.22)

()

()

(2.23)

n1 A0 + n A1 + n+1 A2 = 0, n 1.

Sous la condition de stabilit du systme, la distribution stationnaire existe et est donne par (Neuts, 1981) :
()
()
n = 0 Rn , n 1,
(2.24)

o R est une matrice carre dordre MRT + 1. Le rayon spectrale de la matrice R est
()
strictement infrieur 1 et le vecteur 0 est donn en combinant lquation de frontire (2.24), la condition de normalisation (2.20) et les valeurs propres de la matrice R.
La matrice R est la solution minimale non ngative de lquation suivante
A0 + RA1 + R2 A2 = 0.

(2.25)

Pour obtenir les valeurs propres de R, nous dfinissons une matrice polynomial tridiagonale quadratique note T(z) ( z R)
T(z) = A0 + zA1 + z2 A2 .

(2.26)

Cas fini dappels best effort : Puisque le gnrateur Q( f ) est apriodique et irrductible, alors il admet une distribution stationnaire de probabilits, unique, et solution de
systme des quations suivant
( f ) Q( f ) = 0,

(f) (f)

50

= 1,

(2.27)
(2.28)

2.2. Cas de deux classes de service

o e( f ) est le vecteur colonne des uns. Donc, nous obtenons le systme suivant
(f)

(f)

0 B + 1 A2 = 0,
(f)
n 1 A0

(f)
+ n A1

(f)
+ n + 1 A2
(f)
(f)
MBE 1 A0 + MBE F

(2.29)

= 0,

(2.30)

= 0,

(2.31)

pour n = 1, . . . , MBE 1.
Si BE 6=

M RT

(i)qi , alors le vecteur de probabilits ( f ) dappels BE scrit sous la forme

i=0

(f)

= xR j + yS MBE j , 0 j MBE ,

(2.32)

o R et S sont des matrices gomtriques reprsentant les solutions minimales non


ngatives, respectivement, des quations suivantes
A0 + RA1 + R2 A2 = 0,
2

S A0 + SA1 + A2 = 0.

(2.33)
(2.34)

Pour obtenir les valeurs propres de R et S, nous dfinissons galement deux matrices

quadratiques polynomiales T(z) et T (z) (z R)


T(z) = A0 + zA1 + z2 A2 ,

T (z) = A2 + zA1 + z A0 .

(2.35)
(2.36)

2.2.4 Approche par lanalyse spectrale


Pour trouver les distributions stationnaires voques prcdemment en fonction des
valeurs et des vecteurs propres des matrices R et S, nous prsentons quelques rsultats
prliminaires pour aboutir ces distributions.
Lemme 1

1. Les racines non nulles du det[T (z)] sont galement les racines du det[(T (z)].

2. Les valeurs propres de la matrice R (dordre mi ) sont les racines dordre suprieur o gale
mi du polynme det[T (z)].
3. Les vecteurs propres i de la matrice R associs aux valeurs propres i , sont les vecteurs
qui annulent gauche T(i ).
1
une valeur propre de la matrice S avec une multiplicit algbrique dodre
4. Si i 6= 0 et
i
mi , alors i est une racine du polynme det[T (z)] dont la multiplicit est dordre au moins
1
gale mi . Si vi est un vecteur propre de la matrice S correspondant la valeur propre ,
i
alors vi est un vecteur qui annule gauche T(i ).
Dmonstration du Lemme 1
1. Nous pouvons crire lquation T(z) pour z 6= 0 comme

T(z) = z2 T (1/z). Nous remarquons que les racines du polynme det[T (z)] sont exactement les racines du polynme det[T (z)].
51

Chapitre 2. valuation des performances par lAnalyse Spectrale

2. A partir de lquation (2.25) nous avons A0 = R(A1 + RA2 ). En remlaant celle-ci


dans (2.26) nous obtenons
T(z) = R(A1 + RA2 ) + z(A1 + zA2 ) + zRA2 zRA2 .

(2.37)

Donc, nous avons


T(z) = (zI R)(A1 + RA2 + zA2 ).

(2.38)

det[T (z)] = det(zI R)det(A1 + RA2 + zA2 ).

(2.39)

Le dterminant de la matrice T(z) est dcompos sous la forme

De plus, PR (z) = det(zI R) est un polynme caractristique de la matrice R et i sa


valeur propre dordre mi . Nous obtenons la forme suivante pour z = i
det[T (i ] = PR (i )det(A1 + RA2 + i A2 ).

(2.40)

Puisque la valeur propre i est une racine de la matrice det(A1 + RA2 + zA2 ) dordre ni ,
alors
det[T (z)] = (z i )mi +ni g(z),
(2.41)
o g(z) est un polynme de degr MRT mi ni + 1. Par consquent det[T(i )] = 0
o i est une racine dordre mi + ni .

3. Soit i le vecteur propre associ la valeur propre i . Nous multiplions lquation (2.26)
par le vecteur propre i et utilisant lquation (2.33), nous trouvons
i T(i ) = i A0 + i i A1 + i i2 A2

= i A0 + i RA1 + i R2 A2
= i (A0 + RA1 + R2 A2 )
= 0.

Ce qui complte la dmonstration.




1
une valeur propre
4. Nous remarquons que T (z) = (zI S) (zI + S)A0 + A1 . Soit
i
1

de S, alors
est une racine de det[T (z)] de multiplicit au moins gale mi . Nous avons
i
galement
 1

1

i i S ( I + S)A0 + A1 = 0.
i T(i ) = i i2 T (1/i ) = i2
i
i
La dernire equation est due la relation i S =
Lemme 2

1
i .
i

1. La matrice T(z) a une valeur propre BE de multiplicit MRT + 1 pour z = 0.

2. Si z 6= 0, la matrice T(z) a MRT + 1 valeurs propres diffrentes.


3. Le dterminant de la matrice T(z) peut scrire sous la forme
det[T (z)] = (1 z)d(z),
o d(z) est un polynme de degr 2MRT + 1.
52

(2.42)

2.2. Cas de deux classes de service

Dmonstration du Lemme 2
1. Nous posons T(0) = A0 et pour un rel , nous crivons le polynme caractristque de T (0) sous la forme
PT(0) () = PA0 () = ( BE ) MRT +1 .

(2.43)

Par consquent = BE est une valeur propre dordre MRT + 1 de la matrice T(z)
z = 0.
2. Pour z R . Soit D = diag(di ) une matrice diagonale telle que la matrice DTs
(z)D1 est
1

di
= ( RT )i
d0
RT i!
pour i = 0, . . . , MRT . On peut vrifier facilement que les lments de la matrice E(z) =
DT(z)D1 peuvent scrire comme suit

sysmtrique. Les lments de la matrice D sont obtenus par la relation

E(z)[i, i ] = k(i, z), for i = 0, . . . , MRT ,


p
E(z)[i, i + 1] = z i RT RT ,

i = 0, . . . , MRT 1,
q
E(z)[i, i 1] = z (i 1) RT RT ,
i = 1, . . . , MRT ,

o

k(i, z) = BE z RT + BE + i RT + (i ) + z2 (i ),

k( MRT , z) = BE z BE + MRT RT + ( MRT ) + z2 ( MRT ),

pour i = 0, 1, . . . , MRT 1. La matrice E(z) est relle et sysmtrique dordre MRT + 1,


alors E(z) a MRT + 1 vecteurs propres associs aux MRT + 1 valeurs propres relles (voir
(Burden et Faires, 1997)). Ces vecteurs propres forment une base orthonormale. En plus
elles constituent une famille libre ce qui montre que la matrice E(z) a MRT + 1 valeurs
propres diffrentes.
3. Le dterminant de la matrice T(z) peut se rcrire sous la forme (2.44).

k(0, z) z RT
0


z RT k(1, z) z RT


..
..
det[T (z)] = 0
.
.

..
.
.
..
..
.

0
...
0

...
..
.
..
.
..
.
zMRT RT








.
0


z RT
k( MRT , z)
0
..
.

(2.44)

En remplaant la dernire colonne de la matrice det[T (z)] par la somme de toutes les
colonnes, nous trouvons
det[T (z)] = (1 z)d(z),
53

(2.45)

Chapitre 2. valuation des performances par lAnalyse Spectrale

o d(z) est de la forme



k(0, z) z RT
0


z RT k(1, z) z RT


..
..
0
.
.
d(z) = .
.
.
..
..
..

..
..
.
.
0

0
0
...

...
..
.
..
.






( BE z(1))


..

0
.
.

..

z RT
.


k( MRT 1, z) ( BE z( MRT 1))
zMRT RT
( BE z( MRT )).
0
..
.

z( MRT 1) RT
0

( BE z(0))

Puisque les matrices E(z) et T(z) sont similaires, alors elles ont les mmes valeurs
propres. Ces valeurs propres sont 0 (z),. . . , MRT (z). Soit PT(z) () = det(I T(z)) le
polynme caractristique de la matrice polynmiale T(z) et un rel . Nous appliquons
le lemme 2 et nous avons



PT(z) () = 0 (z) 1 (z) . . . MRT (z) .
(2.46)

Et la trace de T(z) est donne par

Tr[T(z)] = ( MRT + 1) BE MRT RT


Alors

M RT

i=0

M RT

BE + i RT + (i ) z + (i )z2 .
i=0

PT(z) () = 0 (z) + 1 (z) + . . . + MRT 1 (z) MRT 1 + MRT ,


o i (z) est une fonction polynmiale de degr 2 et la trace de la matrice Tr[T(z)] est (
(Burden et Faires, 1997))
Tr[T(z)] = MRT 1 (z)
et la fonction MRT 1 (z) est aussi continue. Donc MRT 1 (z) =

M RT

i (z) et nous ddui-

i=0

sons la continuit des valeurs propres i (z) (z R). Nous avons PT(z) (0) = det[T (z)] =
0 (z) et
det[T (z)] = 0 (z)1 (z) . . . MRT (z).
(2.47)
Nous avons vu que les fonctions k (z) sont continues pour tout z. En plus, nous pouvons crire les valeurs propres selon le lemme 2 sous la forme
1. Si z 6= 0 alors nous avons
0 (z) < 1 (z) < . . . < MRT (z).

(2.48)

0 (0) = 1 (0) = . . . = MRT (0) = { BE }.

(2.49)

2. Si z = 0 alors nous avons

Lemme 3
1. Toutes les valeurs propres i (z) sont ngatifs z = 1, cela signifi que i (1)
0 pour i = 0, 1, . . . , MRT .
54

2.2. Cas de deux classes de service

2. Pour z ]0, 1[, les quations des valeurs propres en fonction de z, i (z) = 0, ont au moins
une solution, ce qui signifi que i ]0, 1[ tel que i (i ) = 0 pour i = 0, 1, . . . , MRT .

Dmonstration du Lemme 3
1. Pour faciliter la notation, nous posons QRT = T(1)
o QRT est une matrice carre dordre MRT + 1 dfinie par QRT = ( ai,j )0i,j MRT . Nous
constatons que les lments diagonaux de cette matrice sont tous ngatives. En appliquant
le thorme de Gersgorin dtaill dans (Burden et Faires, 1997), nous disons que chaque
valeur propre i (1) de la matrice T(1) appartient au moins un disque de type D( ai,i , ri )
dont le centre est
ai,i = ( RT + i RT )
(2.50)
et le rayon est

ri = RT + i RT , i = 0, . . . , MRT .

(2.51)

Do la dmonstration est trmine par |i (1) ai,i | ri , ce qui signifi que nous aurons
i (1) ri + ai,i = 0.

2. Nous avons i (0) > 0, i (1) < 0 et la contiuit de ces fonctions, ce qui montre quil
existe au moins une solution i dans linterval ]0,1[ tel que i (i ) = 0.
Thorme 1 Le polynme det[T (z)] possde au maximum 2MRT + 2 racines non nulles localises selon les trois cas :
M RT

(i)qi , alors nous avons une racine z = 1, MRT + 1 racines dans le disque

1. si BE <

i=0

unit MRT lextrieur du disque unit ;


M RT

2. si BE =
unit et

(i)qi , nous avons une racine dordre 2 z = 1, MRT + 1 dans le disque

i=0
MRT 1

lextrieur du disque unit ;

M RT

3. si BE >

(i)qi , nous avons

MRT racines dans le disque unit, une z = 1 et

i=0

MRT + 1 lextrieur du disque unit.


Dmonstration du Thorme 1
sant le lemme 2 sous la forme

1. Nous dcomposons le polynme det[T (z)] en utilidet[T (z)] = (1 z)d(z),

(2.52)

o d(z) est un polynme de degr 2MRT + 1. Nous remarquons que le polynme det[T (z)]
possde au maximum 2MRT + 2 racines.
M RT

2. Si BE <

(i)qi , Alors le rayon spctral de la matrice R est strictement infrieur

i=0

1, cest dire sp( R) < 1, voir Theorme 3.1.1(Neuts, 1981). A partir du lemme 6
nous montrons que toutes les valeurs propres de la matrice R sont aussi des racines du
polynme det[T (z)]. Par consquent, il y a MRT + 1 racines du polynome det[T (z)] dans
le disque unit pour |z| < 1. Ces valeurs propres sont relles et strictement positives.
Quand z = 1, il y a une racine dordre 1 du det[T (z)] selon les lemmes 2 et 3. Linverse
de ces racines est valeur propre de la matrice S et ces valeurs sont toutes des racines du
det[T (z)] pour |z| > 1.
55

Chapitre 2. valuation des performances par lAnalyse Spectrale

3. Nous calculons dabord d(1) par lexpression


d(1) = (1) MRT +1 ( RT ) MRT

M RT

RT

(BE (i))( RT )i

i=0

Nous remplaons dans lexpression ci-dessus (


d(1) = (1) MRT +1 ( RT ) MRT

MRT !
.
i!

RT i
q
) par i i! et retrouvons
RT
q0
MRT !
q0

d(1) = (1) MRT +1 ( BE )(

M RT

(BE qi (i)qi ),

i=0

MRT !
)( RT ) MRT ,
q0
(2.53)

M RT

o =

(i)qi . Si BE = alors dans lexpression (2.53) nous trouvons d(1) = 0.

i=0

Ce qui montre quil y a une autre racine quand z = 1, do il y a une racine dordre 2
z = 1 et MRT + 1 racines dans le disque unit (voir les lemmes 2 et 3).
4. La preuve est similaire au troisime cas.
Jusqu maintenant, nous avons trouv les valeurs et les vecteurs propres des matrices
R et S ncessaires pour calaculer la distribution stationnaire du nombre dappels RT
et BE. Mais dautres coefficients, restent inconnus pour exprimer correctement cette
distribution en fonction de ces valeurs et vecteurs propres. Ces coefficients font lobjet
de ce qui suit.

2.2.5 Distribution stationnaire


Cas infini dappels best effort : Nous crivons la probabilit dtat dquilibre sous la
forme spectrale
()

M RT

i i i ,

j = 0, 1, 2, . . . .

(2.54)

i=0

Daprs le rsultat de lanalyse prcdente, la matrice R a MRT + 1 valeurs propres


simples qui sont 0 , . . . , MRT . Il existe une matrice V inversible compose par les vecteurs propres de la matrice R tel que
R = V1 V,
o
= diag(0 , . . . , MRT ),

V = ... .
MRT
56

2.2. Cas de deux classes de service

Lquation (2.54) peut scrire sous la forme matricielle


()

()

= 0 V1 j V.

(2.55)

()

Alors, le rsultat du produit 0 V1 est not . Ce qui nous a permis de rcrire lquation (2.54) comme suit
()
j = j V, j = 0, 1, . . . ,
(2.56)
o
= ( 0 , 1 , . . . , MRT ).
Cependant, la condition de normalisation devient sous la forme suivante

()

1 =

j=0

M RT

i=0

i
i 1 = 1,
1 i

(2.57)

o 1 est un vecteur colonne dordre MRT + 1. Nous combinons lexprssion (2.56), les
quations de frontire (2.22) et la condition de la normalisation (2.57), pour trouver les
seules inconnues k comme des solutions du systme liniaire suivant :
[VB + VA2 , V1 ] = [0, 1],
o
= diag(

1
; i = 0, 1, . . . , MRT ).
1 i

Cas fini dappels best effort : De la mme faon que dans le cas prcdent, en utilisant
la dcomposition de Jordan, nous crivons les deux matrices R et S comme suit
S = W1 W,
o


1
= diag
; i
i

MRT +1

..
W =
.
2MRT +2

Si BE 6=

= MRT + 1, . . . , 2MRT + 2 ,

M RT

(i)qi et les valeurs propres de la matrice R sont non nulles et simples,

i=0

alors nous pouvons rcrire lquation (2.32) pour j = 0, 1, . . . , MBE comme suit
(f)

= xV1 j V + yW1 MBE j W.


57

(2.58)

Chapitre 2. valuation des performances par lAnalyse Spectrale

La forme finale de la distribution stationnaire dans ce cas est


M RT

(f)

i ( i ) j i +

i=0

2M RT +2

i (

i= M RT +1

1 MBE j
)
i .
i

(2.59)

Les seules inconnues maintenant sont les coefficients i . Ces coefficients seront obtenus comme solution du systme des quations formes en combinant lexpression
(2.59) avec les quations de frontires (2.29), (2.31) et lquation de normalisation (2.28),
comme suit
#
"
VB + VA2
( MBE 1) VA0 + MBE VF
= (0, 0).
( 0 , . . . , 2MRT +2 )
WA0 + WF
MBE WB + ( MBE 1) WA2
Rsum des rsultats : Maintenant, nous rsumons les rsultats trouvs par notre
analyse. Les distributions de probabilits pour le cas fini donne dans (2.24) et le cas
infini dans (2.32) sont rcrites sous les formes danalyse spectrale comme suit :
1. Cas infini dappels BE
()

M RT

i (i ) j i , j = 0, 1, 2, . . . ,

(2.60)

i=0

o 0 , . . . , MRT sont les valeurs propres associes aux vecteurs propres 0 , . . . , MRT
de la matrice R, cest dire i R = i i et 0 , . . . , MRT sont des coefficients rels.
2. Cas fini dappels BE
(f)

M RT

i ( i ) j i +

i=0

2M RT +2

i= M RT +1

i (

1 MBE j
)
i ,
i

(2.61)

o j = 0, 1, . . . , MBE ; les valeurs 0 , . . . , MRT sont les valeurs propres associes


aux vecteurs propres 0 , . . . , MRT de la matrice R ; les valeurs 1/ MRT +1 , . . . , 1/2MRT +2
sont des valeurs propres associes aux vecteurs propres gauches MRT +1 , . . . , 2MRT +2
de la matrice S et 0 , . . . , 2MRT +2 sont des coefficients rels pour les deux vecteurs : x et y.

2.2.6 Mtriques de performances


Aprs avoir trouv les formes explicites de la distribution stationnaire dans les deux
cas tudis prcdemment, nous fournissons quelques mtriques de performances du
systme, comme la probabilit marginale, le temps de sjour et le nombre moyen marginale dappels BE.
Cas infini dappels best effort : Puisque les appels BE dpendent de ceux en RT dans
le systme, la probabilit marginale des BE est une mtrique de mesure importante qui
nous permet dvaluer les performances du systme en terme dappels BE par rapport
58

2.2. Cas de deux classes de service

aux diffrents configurations possibles de ceux en RT. Alors la probabilit marginale


()
Pj est donne par
()

Pj

M RT

i i i 1.
j

(2.62)

i=0

Ansi, le nombre marginal moyen dappels BE et le temps de sjour de ces appels sont
illustrs respectivement par :
M RT

()

EBE =
()

TBE =

i=0
()
EBE

BE

1,
( 1 i ) 2 i

(2.63)
(2.64)

Nous constatons que ces mtriques cites ci-dessus sont indpendantes de nombre
dappels BE dans le systme. Ce qui permet de simplifier la complexit de calcul des
diffrentes mtriques de performances du systme.
Cas fini dappels best effort :
suit
(f)

Pj

M RT

La probabilit marginale dans ce cas est dfinie comme


i (i ) j i 1 +

i=0

2M RT +2

i (

i= M RT +1

1 MBE j
)
i 1.
i

(2.65)

Nous dduisons la probabilit de blocage dun nouvel appel de type BE qui est calcule
dans la formule ci-dessus quand le nombre de BE est exactement gale MBE . Do
(f)
PMBE

M RT

i ( i )

M BE

2M RT +2

i 1 +

i=0

i i 1.

(2.66)

i= M RT +1

Le nombre marginal moyen et le temps de sjour en utilisant la formule de Little pour


les appels BE sont respectivement :
M BE

(f)

EBE =
(f)
TBE

(f)

jPj

(2.67)

j=0

(f)

EBE

(f)

BE (1 PMBE )

(2.68)

2.2.7 Cas multi cellules


Dans cette section nous tendons notre analyse au cas multi cellules en introduisant
une approximation aux interfrences inter cellules ( Iother ). Nous supposons que toutes
les cellules sont statistiquement identiques et homognes. Ainsi, le nombre de classes
de service dans la cellule est un nombre alatoire. Il dpend du taux darrives dappels
et de leurs dures de service. Ce nest pas raisonalbe de considrer que la relation (2.3)
soit valide tout le temps. Cependant, nous supposons quelle est vraie par estimation
59

Chapitre 2. valuation des performances par lAnalyse Spectrale

et particulirement dans un rseau de densit forte, nous avons E[ Iother ] = gE[ Iown ]. En
plus, la puissance minimale ( Pi ) donne par (2.4) devient
Pi =

Ni
1 XRT RT XBE BE gE[ Iown ]

(2.69)

o
E[ Iown ] = E[ XRT RT ] + E[ XBE BE ]
M RT

iqi RT + (1 0BE e)

i=0
M RT

q i C (i )

(2.70)

i=0

o qi est donn par (2.11), 0BE est obtenu par la relation (2.56) pour le cas infini et partir de la relation (2.59) pour le cas fini, et e est un vecteur colonne de mme dimension.
Le second terme de lquation (2.70) est donn par le fait que les appels BE utilisent
tous la capacit restante quand il y a au moins un appel deux. La nouvelle capacit
devient inconnue et dpend de la distribution stationnaire du systme, elle scrit sous
la forme = 1 gE[ Iown ]. Dans un but dobtenir la capacit totale du systme nous
utilisons lalgorithme suivant
Algorithm 1 : Convergence de la capacit totale
1:
2:
3:
4:
5:

Initialiser la capacit de la cellule par old = 1 gI0 , o I0 est la valeur initiale des
interfrences E[ Iown ].
Calculer la distribution de probabilit 0BE par (2.56) pour le cas infini et par(2.59)
dans le cas fini.
Calculer linterfrence total estime (E[ Iown ]) due aux appels RT et BE par lquation
(2.70).
Dduire la capacit totale note par new = 1 gE[ Iown ].
Vrifier la convergence de la capacit entre lancienne et la nouvelle valeur, cest
dire si |new old | < 0 , o 0 est un nombre trs petit et strictement positive,
alors la nouvelle capacit est utilise pour lanalyse du systme. Sinon, passer
ltape 2 avec la nouvelle capacit. Les itrations sont poursuivies jusqu atteindre
la convergence de la capacit.

2.2.8 Rsultats numriques


Nous utilisons le codec vocal AMR pour les appels RT, qui propose huit taux de
transmissions allant de 4,75 12,2 Kbps. Ces taux peuvent changer dynamiquement
toutes les 20 ms. Le taux total de chargement normalis et demand par les appels RT
5
m
est le suivant R T = | /m
RT | R RT . La valeur du paramtre est gale 10 . Ainsi,
BE 1
les taux de charges normaliss pour RT et BE sont respectivement : BE =
et
BE R T
60

2.2. Cas de deux classes de service


Rm
RT
. Nos applications numriques sont bases sur les valeurs des paramtres
RT
standards du systme WCDMA et sont rsumes dans le tableau 2.1.
RT = RT

Energie du signal par bit divise par


la densit du bruit pour le trafic RT, ERT /N0
Energie du signal par bit divise par
la densit du bruit pour le trafic NRT, EBE /N0
Dbit minimum dappels RT, Rm
RT
Dbit maximum dappels RT, RrRT
Charge total dappels RT, R T
Dbit chip WCDMA, W
Taux darrive dappels BE, BE
Dure moyenne dune session BE, 1/ BE
Taux de charge normalis dappels BE, BE
Taux darrive dappels RT, RT
Dure moyenne de service RT, 1/ RT
Taux de charge normalis dappels RT, RT

4.1 dB
3.1 dB
4.27 Kbps
12.2 Kbps
38 Kbps
3.84 Mcps
10 appels/s
1/5 Mbits
0.5
0.3 appels/s
10 s
0.3

TABLE 2.1 Valeurs numriques pour WCDMA (Holma et Toskala, 2001; Hegde et Altman,
2003)

La figure 2.1 expose la probabilit de blocage dappels RT en fonction de la proportion


de la capacit rserve aux appels BE L BE . Les rsultats de cette figure sont obtenus pour
diffrentes charges du rseau par les appels RT. Selon cette figure nous remarquons bien
que lorsque L BE augmente la probabilit augmente, ceci est justifi par le fait quil reste
moins de ressources pour les appels RT. En plus, une remarque importante sajoute
cest que le blocage crot rapidement pour les valeurs de L BE suprieures 0.55, car il
y a moins de ressources restantes pour les appels RT et surtout dans la forte densit de
charge du rseau RT = 0.8.
Nous gardons les taux de charges constants et varions les temps de services dappels
RT, 1/ RT , dans la plage de valeurs {100, 10, 1, 0.01}. Nous valuons les performances
du systme de manire numrique en fonction de la capacit rserve aux appels BE. En
effet, la figure 2.2 prsente le temps du sjour des BE pour diffrentes valeurs du temps
de service dappels RT. Nous constatons que le temps de sjour dans ces diffrentes
configurations dcrot rapidement quand les valeurs du seuil L BE sont faibles et devient
constant juste aprs la valeur 0.005 ms. Par consquent, un rsultat trs important de
cette figure est que pour une capacit importante rserve aux appels BE (plus de 50%),
leur temps de sjour devient insensible la dure de service dappels RT. Donc, limpact
dappels RT sur ceux en BE devient ngligeable.
Nous essayons dans ce paragraphe de dfinir un contrle dadmission dappels BE.
Supposons que loprateur ou le fournisseur de service (Internet Service Provider) veut
imposer une qualit de service en terme du temps de sjour pour les appels BE. Ce
temps de sjour ou un seuil de sjour est dtermin via la figure 2.3. Cette figure reprsente le temps de sjour moyen dappels BE en fonction de la proportion de la capacit
61

Chapitre 2. valuation des performances par lAnalyse Spectrale

10

RT Call Blocking

10

10

10

RT normalized load = 0.3, 1 =100 sec


RT normalized load = 0.5,

15

RT normalized load = 0.8,

10

RT
1
=100
RT
1
RT=100

sec
sec

20

10

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

BE Threshold
F IGURE 2.1 Probabilit de blocage dappels RT en fonction du sueil de la capacit rserve aux
appels BE, pour RT = 0.3 et RT = 0.1.

Average BE sojourn time [ms]

0.04

0.035

RT

= 0.01

RT = 0.1

0.03
0.025

RT = 1

0.02

0.015

RT

= 100

0.01
0.005
0
0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

BE Threshold

F IGURE 2.2 Temps de sjour dappels BE en fonction du seuil de la capacit rserve aux appels
BE pour diffrents taux de service dappels RT, BE = 5, BE = 10 et RT = 0.5.

rserve aux appels BE (L BE ). Remarquons ici que le temps de sjour prvu diminu remarquablement avec laugmentation du seuil L BE . Alors une petite rservation de ressources pour les appels BE implique une longue dure de sjour de ces appels. Notons
que ce rsultat confirme celui trouv dans (Altman, 2002). Maintenant, nous supposons
que loprateur via les statistiques historiques dutilisation du canal par les appels RT et
BE, connat comment il peut partager les ressources entre les deux classes dappels. La
qualit de service vise par loprateur est que temps de sjour soit born. Par exemple,
sil rserve aux appels BE la proportion L BE = 0.3, la qualit de service est que le temps
de sjour dappels BE soit infrieur 0.015 ms.
62

2.2. Cas de deux classes de service

La figure 2.4 illustre le taux maximum darrive (BE ) dappels BE en fonction du seuil
du temps de sjour de ces appels. Nous constatons que le taux maximum dappels
BE varie conjointement avec le temps de sjour, quand ce temps est faible (moins de
0.09 ms), le taux correspondant est grand. Aussi quand loprateur propose un seuil
de temps de sjour suprieur 0.1 ms, le taux maximum darrive devient lgrement
constant. Ce qui nous permet de fixer une qualit de service pour les appels BE comme
le temps de leurs sjour ne doit pas dpasser le seuil 0.15 ms.

Average BE sojourn time [ms]

0.04

= 0.1
RT
BE = 10
=5

0.035
0.03
0.025

BE

0.02
0.015
0.01
0.005
0
0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

BE Threshold

Maximum BE arrival rate [call/sec]

F IGURE 2.3 Temps de sjour dappels BE vs seuil de la capacit rserve aux appels BE, pour
RT = 0.1, BE = 5, BE = 10, et RT = 0.5.

80
70
60
50

= 0.1
RT
BE = 5
L = 0.36

40
30

BE

20
10

0.05

0.1

0.15

0.2

0.25

0.3

0.35

BE Threshold of sojourn time [ms]


F IGURE 2.4 Taux darrive maximum dappels BE en fonction du seuil de temps de sjour dappels
BE, pour RT = 0.1, BE = 5, et RT = 0.5.

Validation des rsultats par le simulateur NS2 : Dans ce paragraphe nous utilisons
le simulateur vnements discrets (Network Simulator) NS2 pour valider nos rsultats thoriques prcdents. Nous avons considr les paramtres suivants : la dure
moyenne de service dappels RT est de 180 s ; le taux darrive dappels RT est de 0.5
63

Chapitre 2. valuation des performances par lAnalyse Spectrale

appel/s ; la taille moyenne dune session BE est de 1.6 Mbits et le taux darrive dappels BE est de 0.5 appel/s. Nous comparons les rsultats analytiques et ceux issues de
la simulation dans les figures 2.5 et 2.6. Par consquence, nous remarquons dans ces
figures que les deux rsultats, analytiques et simulations sont quasiment les mmes, ce
qui valide notre approche thorique.

RT call Blocking probability

0.9
0.8

Simulation results
Analytic results

0.7
0.6
0.5
0.4

1/RT = 180 sec


RT = 0.5

0.3
0.2
0.1
0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

BE Threshold
F IGURE 2.5 Probabilit de blocage dappels RT en fonction du seuil L BE , comparaison entre les
rsultats analytiques et de simulations sur NS2.

BE Sojourn time [ms]

2.5

Analytic results
Simulation results

1.5

0.5

0
0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

BE Threshold

F IGURE 2.6 Temps de sjour dappels BE en fonction du seuil L BE , comparaison entre les rsultats
analytiques et de simulations sur NS2.

64

2.3. Cas de trois classes de service

2.3 Cas de trois classes de service


Puisque plusieurs trafics dans la classe BE ont besoin dun minimum de qualit de
service, la ncessit dintroduire un autre type de trafic est primordiale. En effet, une
connexion FTP par exemple, a besoin dun dbit minimum pour changer les fichiers
entre le serveur et le client. Dans cette section, nous avons considr plusieurs flots multimdia ayant chacun des besoins en qualit de service et des caractristiques de trafic
diffrents. Nous avons analys les performances de la stratgie (contrle dadmission)
avec la priorit donne lobtention dune meilleure performance globale du systme
en respectant peu prs la qualit de service demande par chaque classe. En effet,
nous proposons trois classes de services pour mieux grer les nouveaux services dans
lUMTS. Ces classes de qualit de services sont classes selon les applications :
Trafic temps rel (RT) : pour des flux temps rel de paquets de taille fixe mis priodiquement, mode particulirement adapt aux conversations vocales qui bnficient dune bande passante contrle avec change interactif en temps rel et
avec un minimum de dlai entre les paquets ;
Trafic non temps rel (NRT) pour des flux supposant des dbits minimum mais
tolrants en termes de dlai comme les changes en FTP ;
Trafic best effort (BE) pour un trafic qui ne demande aucune qualit de service,
mode particulirement adapt au mode interactif qui est plutt destin des
changes de type navigation sur le Web (requte/rponse).
Modle : Nous modlisons le lien montant du systme WCDMA multiservices par
un processus de naissance et de mort dune chane de Markov ( X (t), Y (t), Z (t)) trois
dimensions. X (t) correspond aux trafics RT, Y (t) correspond aux trafics NRT et Z (t)
correspond aux trafics BE linstant t. Les taux darrives de ces trafics sont respectivement RT , NRT et BE . Ainsi les taux de dpart de ces trafics sont respectivement
RT , NRT et BE . Nous supposons que les temps inter-arrives, les dures dappels RT,
les tailles des fichiers NRT et BE sont mutuellement indpendants. Nous utilisons les
mmes notions utilises dans le premier cas de deux classes 2.2. La capacit du systme
dfinie dans (2.8) devient ici
L RT = L NRT ,
(2.71)
o L NRT est la capacit minimale ncessaire rserver aux appels NRT pour avoir un
dbit minimum et L RT les ressources utilises par les RT.

2.3.1 Contrle dadmission du trafic temps rel


Nous rappelons que lUMTS utilise la technique AMR pour le trafic RT. AMR propose huit taux de transmission variant entre 4.75 kbps et 12.2 Kbps dynamiquement
RT
RT
le taux minimum de transmission et Rmax
le taux maximum
chaque 20 msec. Soient Rmin
RT
RT
, Rmax
].
de transmission. Donc les taux de transmission dappels RT appartient [ Rmin
RT
RT
La bande minimale normalise correspond au taux Rmin et est dsigne par min et celle
65

Chapitre 2. valuation des performances par lAnalyse Spectrale

RT
RT
correspondant au Rmax
est note par max
. Leurs expressions sont

ERT /N0
,
+ ERT /N0
ERT /N0
,
RT
W/Rmin + ERT /N0

RT
max
=

RT
W/Rmax

RT
=
min

o ERT /N0 est lenrgie requise pour transmettre un bit de type RT. Le nombre dappels
RT
RT
RT correspondant au taux de transmission Rmin
est donne par MRT = | L RT /max
| et
RT
RT
celui qui correspond au taux Rmax est NRT = | L RT /min | o | x| dsigne la partie entire
de x. Alors, la bande ncessaire pour un appel RT est calcule dynamiquement comme
suit

(i ) =

RT
max , si i NRT ,

(2.72)

L RT /i, si NRT < i MRT ,

Puisque le processus X (t) est indpendant des autres processus Y (t) et Z (t), nous
le modlisons tout seul par un processus de naissance et de mort avec un taux de naissance RT et un taux de mort RT . Le dbit dappel RT est
R RT (i ) =

W
(i )
.
1 (i ) ERT /N0

Le dbit moyen total dappels temps rel est dfini par


M

D RT =

i=RT
0 iP ( X ( t) = i ) R RT (i )
,
E( X (t))

o
M RT

E( X (t)) =

iP(X (t) = i),

i=0
M RT
/MRT !
RT

P ( X ( t) = i ) =

ij=0 j!RT

o RT est le taux de charge dappels RT dfini par RT =


dun nouvel appel temps rel est
PBRT =

M RT
/MRT !
RT
M

i=RT
0
66

iRT
i!

RT
. La probabilit de blocage
RT

2.3. Cas de trois classes de service

2.3.2 Contrle dadmission du trafic non temps rel


Nous considrons que les appels NRT ont une capacit minimale non nulle L NRT
et peuvent augmenter leurs ressources dans le cas o il y a moins dappels RT dans le
systme. Les ressources qui seront partages par les appels NRT sont

RT
, si i NRT ,
( NRT 1)max
L NRT (i ) =
(2.73)

L NRT , si NRT < i MRT ,

Nous dfinissons un contrle dadmission pour les appels NRT, qui vise garantir une
qualit de service particulire. Pour avoir cette qualit de service, un nombre maximum
M NRT dappels NRT devrait tre accept par le systme. Ce nombre est dfini comme un
nombre qui correspond au taux darrive maximal dappels NRT tels que leurs temps
de sjour prvu est born par une constante positive impose par loprateur.
Le taux de dpart dappels NRT dpend du nombre de ceux en RT dans le systme.
Alors, le taux effectif de dpart dappels NRT est donn par
v1 (i ) = NRT Rtot
NRT (i ),

o Rtot
NRT (i ) est le taux total de transmission dappels NRT correspondant leur capacit
disponible L NRT (i ) et est dfini par
Rtot
NRT (i ) =

W
L NRT (i )

,
1 L NRT (i ) ENRT /N0

o ENRT /N0 est lnergie pour transmettre un bit de type NRT.


Modle du trafic non temps rel : La chane de Markov ( X (t), Y (t)) est un processus QBD de deux dimensions, dont les taux de naissances sont RT et NRT . Alors que
ses taux de morts sont RT et NRT . Nous nous intressons ici au calcul de la distribution stationnaire, note y de cette chane. Soit QY le gnrateur correspondant dont la
dimension est ( MRT + 1)( M NRT + 1). La distribution est solution du systme suivant
yQY = 0, ye = 1,

(2.74)

o e (resp, 0) est un vecteur colonne des uns (resp, zros) de mme dimension. Le
vecteur y reprsente les probabilit dtats dquilibres du processus de naissance et
de mort deux dimensions et sa forme est {y0 , . . . , y M NRT }, o y j est un vecteur qui
represente le niveau j. Chaque niveau peut partitionner en probabilit davoir i appels
RT comme suit : y j = [y j (0), . . . , y j ( MRT )] et le gnrateur est de la forme

B 1 A0 0 . . . . . .
A2 A1 A0 0 . . .

.. .. .. ..

.
.
.
.
QY = 0
,

.. . .
.
. A2 A1 A0
0 . . . 0 A2 B2
67

Chapitre 2. valuation des performances par lAnalyse Spectrale

o A0 , A1 , B1 , A2 et B2 sont des matrices carres dordre MRT + 1. La matrice A0 =


diag( NRT ) reprsente les arrives dappels NRT. La matrice A2 quant elle, reprsente
les dparts dappels NRT, A2 = diag(v1 (i ), 0 i MRT ). Nous dfinissons les matrices
A1 , B2 et B1 sous la forme A1 = C1 A0 A2 , B2 = A1 + A0 et B1 = A1 + A2 . Ainsi la
matrice C1 reprsente les arrives et les dparts dappels RT dont la forme est
C1 [i, i ] = ( RT + i RT ), 0 i MRT 1;

C1 [i, i + 1] = RT , 0 i MRT 1;
C1 [i, i 1] = i RT ; 1 i MRT ;

C1 [ MRT , MRT ] = MRT RT .

La distribution stationnaire de ce systme est donne par lquation (2.61) dans le cas
de deux classes sous la forme
yj =

M RT

2M RT +2

i ( i ) j w i +

i=0

i (

i= M RT +1

1 M NRT j
)
wi ,
i

(2.75)

o 0 ,1 ,2 ,. . . , MRT sont des valeurs propres correspondant aux vecteurs propres w0 , . . . , w MRT
1
de la matrice R, tel que wi R = i wi ; Ainsi ; i = MRT + 1, . . . , 2MRT + 2 sont les vai
leurs propres associes aux vecteurs propres w MRT +1 , . . ., w2MRT +2 de la matrice S. Notons que ces matrices R et S sont donnes dans le cas de deux classes dans ce chapitre.
Les inconus i representent les coficients des vecteurs v1 et v2 et sont solutions du
systme dquation suivant
y0 B1 + y1 A2 = 0,
y M NRT 1 A0 + y M NRT B2 = 0,
et
ye = 1.
Pour rsoudre le systme ci-dessus, nous pouvons lcrire sous forme matricielle


M1 M2
( 0 , . . . , 2MRT +2 )
= (0, 0),
(2.76)
M3 M4
o
M1 =

VB1 + VA2 ,

M2 = ( M NRT 1) VA0 + M NRT VB2 ,


M3 = M NRT WB1 + ( M NRT 1) WA2 ,
M4 = WA0 + WB2,
= diag(0 , 1 , . . . , MRT ),
= diag(1/ MRT +1 , . . . , 1/2MRT +2 ),
V = (w0 , . . . , w MRT ),
W = (w MRT +1 , . . . , w2MRT +2 ).
68

2.3. Cas de trois classes de service

Ainsi la condition de normalisation devient


(M

ix=0 i

1 i NRT
1 i

+ 1)

+2
wi 1 + 2x
i= x +1 i

1 (1/i )( M NRT +1)


wi 1 = 1,
1 1/i

(2.77)

o x = MRT et 1 est un vecteur colonne des uns de mme dimension que le vecteur wi .
1 z y +1
Pour z = 1, nous utilisons la relation
= g + 1, car on a 1 zg+1 = (1 z)(1 +
1z
z + ... + zg ). Par consquent, nous combinons les quations (2.76) et (2.77) et trouvons
les coficients i comme solutions du systme suivant

( 0 , . . . , 2x+2 )
o

(M

Vr = (
et
Vs = (

1 0 NRT
1 0

Vr M1 M2
Vs M3 M4

+ 1)

1 ( x1+1 )( M NRT +1)


1

(M

1 x NRT
1 x

w0 1, . . . ,

w x +1 1, . . . ,

= (1, 0, 0),

+ 1)

w x 1) T ,

1 ( 2x1+2 )( M NRT +1)

x +1

w2x +2 1) T .

2x +2

Le nombre moyen dappels NRT est caclul par E[Y ] =

M NRT

j=0

jy j e et la probabilit

de blocage dun nouvel appel NRT est dtermine quand le nombre dappels dans le
systme est exactement M NRT via lquation (2.75) :
PBNRT = Pr[Y = M NRT ] =

o v2 =
Little

2M RT +2

M RT

i (i ) M NRT wi e + v2 e,

(2.78)

i=0

i wi et le temps de sjour dappels NRT est obtenu via la formule de

i= M RT +1

T NRT =

E[Y ]
.
NRT (1 PBNRT )

(2.79)

Nous rappelons que le dlai T NRT dappels NRT est infrieure au gale une constante
impose par loprateur quon note par d. Cela signifi que T NRT ( M NRT ) d. Alors le
nombre maximum dappels NRT que peut manipuler le systme en satisfaisant cette
qualit de service est not M NRT . Enfin, ce nombre M NRT est exactement M NRT .

2.3.3 Trafic best effort sans contrle dadmission


Nous rappelons que les appels BE dpendent de ceux en RT et en NRT. Nous supposons que les appels BE nexigent aucune qualit de service et adaptent leurs taux
69

Chapitre 2. valuation des performances par lAnalyse Spectrale

de transmission selon les ressources du rseau. Ainsi, ils partagent les ressources non
utilises par les appels NRT, do le temps de dpart dappels BE dfini par
v2 (i, j) = BE Rtot
BE (i, j),
o Rtot
BE (i, j) est le taux total de transmission correspondant la capacit disponible
note C (i, j), dont sa forme est
Rtot
BE (i, j) =

W
C (i, j)

.
1 C (i, j) EBE /N0

o EBE /N0 est lnergie pour transmettre un bit de type BE sur la densit du bruit et

L NRT (i ) j NRT (i ), si j M NRT ,


C (i, j) =
(2.80)

0, si NRT < i MRT ,

L NRT (i )
.
M NRT
Puisque nous avons suppos que les appels BE nont aucun contrle dadmission, le
systme accepte un nombre infini parmi eux. La chane de Markov ( X (t), Y (t), Z (t))
dont le gnrateur not Q est dfini par

P 0 Q0 0
0 ...
Q2 Q1 Q0 0 . . .

Q= 0 Q Q

Q
.
.
.
2
1
0

..
..
..
.
.
.
0
0

o NRT (i ) (i = 0, 1, , MRT ) est la capacit requise par appel NRT NRT (i ) =

Les matrices P0 , Q0 , Q1 et Q2 sont des matrices carres par bloc dordre M NRT + 1. Leurs
formes sont

A11 0
0 ...
0 A11 0 . . .

..
..
Q0 =
0

.
.
0

..
.
A11
0
0

( 0)
0
0
...
A2

( 1)
0

0
.
.
.
A
2

Q2 =

..
..
0

.
.
0

..
. A2( M NRT )
0
0
Q1 = QY Q2 Q0 , P0 = QY Q0

o A11 est une matrice carre dordre MRT + 1 de la forme A11 = diag( BE ). La matrice
( j)
Q2 contient les taux de dparts dappels BE et forme des blocs matricille carres A2
( j)

dordre MRT + 1 de la forme A2 = diag(v2 (i, j) 0 i MRT ) ; 0 j M NRT .


Enfin, les matrices P0 et Q1 sont tridiagonales, alors que Q0 et Q2 sont des matrices
diagonales.
70

2.3. Cas de trois classes de service

2.3.4 valuation des performances par lanalyse spectrale


Nous appliquons lanalyse spectrale dans le cas dune chane de Markov trois dimensions. Cet approche va nous permettre de trouver explicitement de la distribution
stationnaire de cette chane. Cette distribution de probabilits, note par , est la solution du systme suivant
Q = 0,

(2.81)

e = 1,

(2.82)

o e est un vecteur dordre infini des uns, = [ 0 , 1 , . . . , n1 , n , . . . ], k est un


vecteur dont les composantes sont donns par la probabilit davoir i RT, j NRT et k BE
appels (i,j,k = P( X = i, Y = j, Z = k)). Nous avons galement

n 1

0 P0 + 1 Q2 = 0,
n

Q0 + Q1 +

n +1

Q2 = 0,

(2.83)
n 1.

(2.84)

Nous dcomposons le vecteur de probabilits de la ligne n comme suit n = [0,n , . . . , M NRT ,n ].


Chaque composante de ce dernier peut scrire sous la forme j,n = [0,j,n , . . . , MRT ,j,n ]
pour j NRT et n BE appels.
Thorme 2 Le systme est stable si et seulement si
M NRT M RT

BE <
j

xi v2 (i, j) = c,

(2.85)

j=0 i=0

o xi = i,j,n .
Dmonstration du Thorme 2 Pour avoir la dmonstration, nous appliquons le thorme
1. 7. 1 qui se trouve dans (Neuts, 1981). Donc, la condition de stabilit du systme est dfinie
comme le taux moyen darrive qui doit tre infrieur au taux moyen de service du systme, ce
qui signifi que yQ0 ey < yQ2 ey , o y est la distribution stationnaire du systme (2.74), ainsi
nous avons QY e = 0, car la matrice Qy est stochastique. Par consquent, le gnrateur Q est
une matrice stochastique et le systme correspondant est stable si et seulement si
M NRT M RT

BE <

j=0 i=0

xi v2 (i, j),

o xi = i,j,n .
Nous dduisons que la chane de Markov dcrite par le gnrateur ci-dessus, est rcurrente positive sous la condition de stabilit (2.85). Do, la solution (2.81) est unique et
satisfait la condition de normalisation (2.82). Nous supposons que le systme est stable.
Ecrivons sa solution sous la forme dveloppe par Latouche (Latouche et Ramaswami,
1999) : n = 0 Rn , o R est une matrice gomtrique qui dsigne la solution minimale
non ngative de lquation matricielle quadratique suivante
R2 Q2 + RQ1 + Q0 = 0.
71

(2.86)

Chapitre 2. valuation des performances par lAnalyse Spectrale

et le vecteur de probabilit 0 est obtenu en rsolvant le systme


0 (I R) 1 = y =

n,
n =0

o y est un vecteur de probabilit donn dans (2.75). Les valeurs propres de la matrice
R sont les racines de lquation
det(T (z)) = 0,
T(z) = Q0 + zQ1 + z2 Q2 .
(2.87)
T(z) est donc une matrice polynmiale tridiagonale compose de M NRT + 1 blocs en
lignes et en colonnes, dont la taille est N = ( M NRT + 1)( MRT + 1) et les composants
sont donns par
( j)

T(z)[ j, j] = A11 + z(A1 A0 A2 ) + z2 A2 , j;

T(z)[ j, j 1] = zA2 , j (1, . . . , M NRT );

T(z)[ j, j + 1] = zA0 , j (0, . . . , M NRT 1).

Nous rcrivons la matrice T(z) sous la nouvelle forme


T(z) = (zI R)(zQ2 + RQ2 + Q1 ).

(2.88)

det[T (z)] = PR (z) f (z),

(2.89)

Lquation suivante (2.89) est trs intressante puisquelle montre les valeurs propres
de la matrice R comme racines du polynme det[T (z)].

o f (z) = det(zQ2 + RQ2 + Q1 ) et PR (z) = det(zI R). Sous la condition de stabilit


(2.85), le rayon spectrale de R est infrieur 1.
Lemme 4
1. Si la valeur est une valeur propre de la matrice R, dont la multiplicit est n.
Alors elle est galement racine de multiplicit au moins gale n du polynme det[T (z)].
2. Si le vecteur v est un vecteur propre associ la valeur propre , alors v est un vecteur
quannule T() gauche, cela signifi que vT() = 0.
3. Les matrices carres R et Q0 ont mme noyau gauche.
Dmonstration du Lemme 4 Les dmonstartions sont similaires celles des lemmes du cas
de deux classes 2.2.4 de ce chapitre.
Lemme 5 Toutes les valeurs propres de la matrice R sont dans le disque de rayon 1.
Dmonstration du Lemme 5 Puisque la matrice QY est irrductible et en appliquant les
thormes 1.3.1 et 3.1.1 cits dans (Neuts, 1981), nous trouvons sp(R) < 1 .
Thorme 3 Le polynme det[T(z)] a au plus 2N racines positives et pour leur localisation,
nous distinguons les deux cas :
1. Si BE < c, alors toutes les valeurs propres sont simples et non nulles. N dentre eux se
trouvent dans le disque de rayon 1, une racine z = 1 et N sont localises lextrieur
du disque unit.
72

2.3. Cas de trois classes de service

2. Si BE = c, alors toutes les valeurs propres sont simples et non nulles. Deux z = 1,
N 1 dans le disque unit et N 1 lextrieur du disque unit.

Dmonstration du Thorme 3
1. Nous remarquons que le processus QBD du gnrateur Q est rcurrent positive (Neuts, 1981), car BE < c. Soit G la solution minimale
non ngative de lquation quadratique
Q0 z2 + Q1 z + Q2 = 0.
Et F(z) une matrice polynomiale de la forme
F(z) = z2 Q0 + zQ1 + Q2 = (zQ0 + Q1 + Q0 G )(zI G).
Nous crivons le polynme T(z) en fonction de F comme suit
T(z) = z2 F(1/z).
Alors nous obtenons la relation suivante (voir (Lancaster, 1984))
det[T (z)] = z2N det[F (z1 )].
Ce qui montre que le polynme det[T (z)] a au moins un degr dordre 2N. La matrice
T (z) est rcrite sous la forme
T(z) = (1 z)(Q0 zQ2 ) + zQY .
Nous trouvons quand z = 1 lgalit det[T (1)] = det(QY ) = 0, car la matrice QY
dfinie dans (2.74) est une matrice stochastique singulire, cest dire quil existe un
vecteur non nul dans notre cas est bien le vecteur de probabilit y tel que yQY = 0. Do
le polynme det[T (z)] a une racine z = 1. En plus, selon lquation (2.88) les valeurs
propres de R sont exactement les racines du polynme det[ T (z)] et sont toutes infrieurs
1 via le Lemme 5. Donc, le polynme det[T (z)] a N racines quand |z| < 1 et N 1
quand |z| > 1.

2. Nous utilisans la mme mthode que celle utilise avant. En effet, si BE = c le processus
QBD est rcurrent nul comme montr dans (Neuts, 1981). Do nous avons sp(R) = 1,
ce qui montre quil y a une autre racine z = 1 du polynme det[T(z)].

Aprs avoir prsent lanalyse du systme par lapproche danalyse spectrale, nous
crivons la distribution stationnaire n sous la forme spectrale suivante
n =

i (i )n vi ,

n = 0, 1, 2, 3, . . .

(2.90)

i=1

o N = ( MRT + 1) ( M NRT + 1) ; 0 , . . . , N sont les valeurs propres de la matrice R associes aux vecteurs porpres v0 , . . . , v N , lies par les relations vi R = i vi (i = 0, . . . , N)
et 0 , . . . , N sont des coefficients rels. Nous calculons les valeurs propres i en utilisant le Lemme 4 comme racines du polynme det[ T (z)] qui se trouvent dans le disque
unit pour |z| < 1. Aussi, les coefficients i sont obtenus en utilisant la condition de
normalisation (2.82).
73

Chapitre 2. valuation des performances par lAnalyse Spectrale

Nous prsentons quelques mtriques du systme. Soit zn la probabilt marginale dappels BE dfini par
zn = n e,
o e est un vecteur colonne des uns de mme demensions que les vecteurs propres.
Ainsi, le nombre moyen marginal dappels BE est calcul par

E[Z ] =

nzn .
n =0

Ensuite, le temps moyen de sjour dappels BE est trouv en appliquant le rsultat de


E[Z ]
. Sa forme en fonction des valeurs et vecteurs propres de la matrice R
Little T BE =
BE
est
i
1 N
vi e.
(2.91)
i
T BE =

BE i=1 (1 i )2

2.3.5 Illustrations numriques


Nous proposons les valuation des performances du systme sous forme dapplications numriques en nous focalisant sur les probabilits de blocage et les temps de
sjour. Nous utilisons les valeurs numriques suivantes (Holma et Toskala, 2001) : le
RT
dbit minimum dappels RT est 4.75 kbps et la bande ncessaire est min
= 0.124 ; le
RT
dbit maximum dappels RT est 12.2 kbps et la bande correspondante est max
= 0.141 ;
les energies transmise dun bit de type RT (respectivement NRT et BE) sur la densit
du bruit sont ERT /N0 = 4.1 dB (respectivement ENRT /N0 = 4 dB et EBE /N0 = 3.1 dB) ;
le dbit chip est W = 3.84 MHz et = 105 (Hegde et Altman, 2003). Le taux total de
transmission dappels RT (R T ) est dfini quand tous ces appels ont servi avec un taux

RT
minimum Rmin
RT par R T = | RT | R min . Nous considrons que le taux de charge normin
R RT
malis des trafics temps rel (e
RT = RT max ) est relativement grand eRT = 0.3. Nous
RT
rappelons que pour garantir un taux de transmission minimal non nul aux appels NRT,
nous allons leurs rserver une proportion minimale L NRT de la capacit totale. Nous
supposons que loprateur peut fixer cette proportion selon sa polititque de gestion de
ressources entre les trois classes de service considres. Par exemple, il veut que cette
proportion soit entre 10% et 90% de la capacit totale. Dans ce qui suit nous essayons de
trouver un compromis entre tous les appels via les mtriques de performances tudies.
Dans ce paragraphe, nous nous basons sur les dtails des formules illustres dans les
prcedentes sous sections 2.3.1 et 2.3.2. La figure 2.7 montre la probabilit de blocage
PBRT dappels RT en fonction de la capacit minimale ou seuil L NRT dappels NRT. Nous
remarquons que lorsque la capacit minimale augmente la probabilit de blocage crot
aussi comme prvu. Cela se justifie par le fait quaugmenter la capacit minimale pour
les appels NRT diminue les ressources restantes de ceux en RT. Nous constatons dans
cette figure que la probabilit de blocage reste constante et prend la valeur 15% quand
74

2.3. Cas de trois classes de service

le seuil L NRT appartenant la rgion [40%, 50%]. En contre partie, quand L NRT devient
suprieur 0.5, la probabilit de blocage dappels RT progresse rapidement.
Ensuite, nous tudions leffet de la capacit minimale L NRT accorde aux appels NRT
sur le temps de leur sjour et leur blocage. La figure 2.8 expose cet effet sur le temps de
sjour dappels NRT. Pour des petites valeurs de L NRT (moins de 0.4), les appels NRT
restent longtemps dans le systme et pour les grandes valeurs de L NRT (suprieur
0.4), ces appels prennent moins de temps dans leurs service. Le rsultat de cette figure
montre que pour obtenir une trs bonne configuration pour les appels NRT il faut leur
rserver une bande passante importante. La figure 2.9 quant elle, reprsente leffet de
variation des ressources minimales rserves aux appels NRT sur leur probabilit de
blocage dans une chelle logarithmique. Dans la rgion 0 L NRT 0.5 la probabilit
de blocage dcrot lentement avec L NRT . En dehors de cette rgion, la probabilit dcrot
rapidement en raison de laugmentation des ressources disponibles aux appels NRT.
Donc, galement nous constatons que la rgion [40%, 50%] donne de trs bonnes performances pour les deux classes RT et NRT, moins de blocages et un temps de sjour
acceptable. Il reste voir les performances de la troisime classe BE dans cette rgion.
Pour cela nous illustrons dans la figure 2.10 leffet de la capacit minimale sur le temps
de sjour dappels BE. Comme nous avons prvu durant notre analyse thorique, le
temps de sjour dcroit quand les ressources rserves aux appels NRT augmentent.
Nous remarquons aussi que la rgion trouv avant est aussi importante pour la classe
BE. Par consquence, cette rgion offre un bon compromis entre les trois classes, nous
avons moins de blocage pour RT et NRT et des temps de sjour raisonnables pour NRT
et BE. Un autre rsultat important est de proposer un CAC dans cette rgion. Dans la
pratique, un fournisseur de services de tlcoms ou oprateur peut appliquer un CAC
sur les NRT et BE en fixant la capacit minimale L NRT dans la rgion [40%, 50%]. Nous
fixons L NRT = 0.4 et proposons ici un CAC pour NRT et BE qui accepte un taux maximum darrive NRT et BE en leurs garantissant une qualit de service particulire en
terme de temps sjour fix par loprateur comme le montrent les figures 2.11 et 2.12.
1

Probabilit de blocage RT

0.8

0.6

0.4

0.2

0
0.1

0.2

0.3

0.4

0.5
0.6
0.7
0.8
Seuil de la capacit rserve NRT

0.9

F IGURE 2.7 Probabilit de blocage dappels RT en fonction du seuil de la capacit rserve aux
appels BE pour eRT = 0.3 et RT = 0.01.

75

Chapitre 2. valuation des performances par lAnalyse Spectrale

Temps de sjour prvu NRT

500

400

300

200

100

0
0.1

0.2

0.3

0.4

0.5
0.6
Seuil de la capcit NRT

0.7

0.8

0.9

F IGURE 2.8 Temps de sjour prvu dappels NRT RT en fonction du seuil NRT pour eRT = 0.3,
RT = 1, NRT = 0.0003 et NRT = 5.
0

Probabilit de blocage NRT

10

10

10

0.1

0.2

0.3

0.4

0.5
0.6
0.7
Seuil de la capacit NRT

0.8

0.9

F IGURE 2.9 Blocage dappels NRT dans une chelle logarithmique RT en fonction du seuil NRT
pour M NRT = 100, NRT = 8, RT = 0.1, eRT = 0.3 et NRT = 0.1.
14

Temps de sjour prvu BE

12
10
8
6
4
2
0
0.1

0.2

0.3

0.4
0.5
0.6
Seuil de la capacit NRT

0.7

0.8

F IGURE 2.10 Temps de sjour prvu pour les appels BE RT en fonction du seuil NRT pour
NRT = 0.5, NRT = 0.1, RT = 0.1, eRT = 0.3, BE = 0.4 et BE = 0.1.

2.4 Conclusion

Dans ce chapitre, nous avons effectu une analyse de lvaluation de la capacit pour
le lien montant du systme WCDMA. Cette analyse est base sur lapproche danalyse
76

2.4. Conclusion

Taux darriv maximum NRT

8
7
6
Seuil de la capacit NRT = 40%
5
4
3
2
0

0.2

0.4

0.6
0.8
1
Seuil du temps de sjour NRT

1.2

1.4

1.6

F IGURE 2.11 Taux maximum darrive dappels NRT RT en fonction du seuil du temps de sjour
NRT pour eRT = 0.3, RT = 0.1 et NRT = 0.1.
2

Taux darriv maximum BE

1.8
1.6
1.4
1.2
1
Seuil de la capacit NRT = 40%

0.8
0.6
0.4

1.2

1.4
1.6
1.8
Seuil du temps de sjour BE

2.2

F IGURE 2.12 Taux maximum darrive dappels BE RT en fonction du seuil du temps de sjour
de ces appels pour RT = 0.1, eRT = 0.3, NRT = 0.5, NRT = 0.1 et BE = 0.1.

spectrale en sparant les services en deux classes (temps rel et best effort) et en trois
classes (temps rel, non temps rel et best effort). Le cas de deux classes tudies dans
la premire partie de ce chapitre nous a permis damliorer la gestion de la qualit de
service en rduisant la complexit danalyse des diffrentes classes de trafic. Car, la
complexit du systme du rseau de la troisime gnration rside dans la diversit de
services quil offre. Lanalyse spectrale nous a permis de trouver de manire explicite la
distribution des tats dquilibre du systme dans deux scnarios du nombre dappels
best effort (fini et infini) que nous avons considr. Nous signalons que la solution de
la distribution stationnaire des tats dquilibre trouve dans le cas de deux classes est
explicite par rapport celle propose dans (Hegde et Altman, 2003). En outre, nous
avons tudi linfluence de la bande passante minimale rserve aux appels BE sur les
performances du systme. De plus, nous avons fourni quelques rsultats numriques
de la performance du systme et valid ces rsultats par le biais dun simulateur NS2.
Dans la deuxime partie de ce chapitre, nous avons modlis le lien montant du systme WCDMA, en considrant les trois classes de services temps rel, non temps rel
et best effort pour rduire la complexit de gestion de ces services. tant donn que
certains services ont besoin dun minimum de taux transmission garantir par le fournisseur de service, nous avons introduit une classe de service intermdiaire entre les
77

Chapitre 2. valuation des performances par lAnalyse Spectrale

deux classes tudies dans la littrature temps rel et best effort. Cette classe, appele
non temps rel (NRT), regroupe tous les services qui demandent un dbit minimum
comme le transfert de fichiers (FTP). En utilisant galement, lapproche danalyse spectrale, nous avons analys leffet de la rpartition de la capacit rserve aux appels non
temps rel sur les performances des trois classes, nous avons obtenu des expressions
explicites des performances et propos un contrle dadmission pour les appels non
temps rel. Aussi, une analyse numrique est dveloppe dans cette section et nous
avons trouv une rgion qui reprsente un compromis entre les trois classes tudies

78

Chapitre 3

valuation des performances par la


Perturbation Singulire
Sommaire
3.1
3.2
3.3

3.4
3.5

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Formulation du problme . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Hypothses . . . . . . . . . . . . . . . . . . . . . . . . . .
Srie de Taylor . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Dfinitions et Hypothses . . . . . . . . . . . . . . . . . .
3.3.2 Reprsentation analytique de la distribution stationnaire
3.3.4 Temps de sjour dappels best effort . . . . . . . . . . . . .
Rsultats numriques . . . . . . . . . . . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

79
81
81
83
83
86
88
89
93

3.1 Introduction
Dans le chapitre prcdent, nous avons propos une analyse trs puissante et exacte
de la capacit du rseau de troisime gnration UMTS en sappuyant sur la technique
daccs multiple WCDMA. Certes, cette analyse intitule Analyse spectrale, nous a permis dvaluer les performances du systme qui jouent un rle trs important dans la
garantie de la qualit de service demande par les utilisateurs du rseau. Nanmoins,
lanalyse spectrale demande un temps de calcul considrable vu la complexit de ses
quations mathmatiques quand le nombre dappels de la classe temps rel ( RT) devient grand. Cette complexit devient complique avec la diversit de service quoffre
le systme aux utilisateurs mobiles.
Nous observons dans la plut part des cas, que les transitions du nombre dappels RT se
produisent beaucoup plus rapidement que les transitions du nombre dappels BE. Dans
ce cas particuler des comportements de transitions, nous dfinissons deux chelles de
79

Chapitre 3. valuation des performances par la Perturbation Singulire

transitions diffrentes, une rapide (nombre dappels RT qui se produisent rapidement)


et une lente (nombre dappels BE qui se produisent lentement). Ce qui nous a permis de
proposer une approximation simple et efficace en temps de calcul dans les conditions
de la distribution stationnaire du systme.
En effet, cette approximation appele perturbation singulire est traite dans ce chapitre. Nous considrons le systme WCDMA en prsence de deux classes de service :
temps rel (RT) et best effort (BE). Les services de la classe RT ont des ressources ddies
et donc un contrle dadmission, et les services de la classe BE nont pas de contrle
dadmission. Le premier objectif de ce chapitre est de calculer la distribution stationnaire de manire approximative des tats dquilibre du systme en nombre dappels
RT et BE. Aprs cela, nous fournissons explicitement les performances du systme.
Nanmoins, le fournisseur de service ou loprateur peut utiliser cette approche base
sur lapproximation pour valuer en temps rel avec un calcul rapide des mtriques de
performances dappels RT et BE.
La perturbation singulire a t dfinie dans la littrature comme une faible interaction
entre les groupes sachant que la forte interaction entre les tats de chaque groupe est
rapide. La perturbation singulire joue un rle important dans les chanes de Markov
et surtout pour pouvoir dterminer une approximation simple des probabilits dtats
dquilibre dans lesquels nous pouvons identifier deux chelles de temps : une rapide
et une lente. Les transitions entre les groupes sont beaucoup moins frquentes que
celles entre les tats dans un mme groupe ou bien linverse. La perturbation sigulire
a fait lobjet de plusieurs travaux de recherche et nous citons par exemple les travaux
(Avrachenkov, 2004, 1999; Philips et al., 1981; Altman et al., 2004b; Avrachenkov et Haviv,
2004). Les auteurs dans (Philips et al., 1981), montrent que les chanes de Markov finies admettant des interactions faibles et fortes, peuvent tre dcomposes en deux
chelles de temps, rapide et lent, en utilisant lapproche de la perturbation singulire.
Ils considrent que les faibles interactions perturbent le systme. Ainsi, Les auteurs
dans (Altman et al., 2004a), tudient la perturbation singulire et rgulire des chanes
de Markov sur un espace dtats dnombrable. Ils considrent que les probabilits de
transition entre les classes ergodiques perturbent le systme (transitions rares) pour
appliquer la perturbation singulire. Ils trouvent une reprsentation de la distrubution
stationnaire sous forme dune srie de Taylor en fonction du paramtre de la perturbation. Puis, ils tendent leurs rsultats vers le processus quasi-naissance et mort dans les
files dattentes.
Notre approche est base sur la modlisation du systme par une chane de Markov
deux dimensions, dont le premier correspond au nombre dappels temps rel et le
deuxime au nombre dappels best effort. Afin dobtenir la distribution stationnaire
dtats dquilibre approximativement, nous utilisons la perturbation singulire avec
un processus quasi de naissance et de mort QBD (Latouche et Ramaswami, 1999). Nous
considrons deux chelles de temps : une rapide et lautre lente. Le premier reprsentant le nombre dappels RT change rapidement et le deuxime reprsentant le changement dappels BE lentement. La perturbation singulire nous a permis de reprsenter
les probabilits dtats dquilibre comme une srie de Taylor. Les termes de cette srie donnent une approximation de la distribution stationnaire que nous avons trouv
80

3.2. Formulation du problme

par lanalyse spectrale dans le premier chapitre. Le premier terme de la srie donne
dj une trs bonne approximation quand le systme identifie bien les deux chelles de
temps cites auparavant.

3.2 Formulation du problme


3.2.1 Hypothses
Les mtriques de performances (comme le dbit, le temps de sjour et la probabilit
de blocage) sont trs difficiles calculer explicitement. Pour cela, dans le chapitre 2,
nous avons utilis lanalyse spectrale pour obtenir la forme explicite de la distribution
stationnaire. Certes, la solution exacte trouve dans le chapitre prcdent, nous a permis
dvaluer les performances du systme en fonction de certains paramtre du systme.
Mais il reste difficile calculer la distribution stationnaire et surtout quand le nombre
dappels RT augmente, car les performances trouves par lanalyse spectrale dpendent
directement de ceux en RT. Donc, quand le nombre dappels RT augmente, le systme
va prendre un temps important pour le calcul des performances et sil y a des erreurs d
aux interfrences des vanouissements, deffet de masque, etc., le systme doit refaire
tout le calcul mathmatique. Ce qui va rendre le systme plus lourd au niveau temps
de calcul.
Dans ce chapitre, nous introduisons une approche simple et rapide permettant dvaluer en temps rel les performances du systme. Lapproche est base sur lhypothse
suivante : Dans le systme WCDMA supportant les services RT et BE, nous supposons
que selon les statistiques du canal, les appels BE restent longtemps durant leurs services
(comme le cas du service Chat) et ceux en RT prennent gnralement moins de temps
de service (comme le cas du service voix). Donc, nous construisons deux groupes dappels dans le systme, un reprsente les transitions rapides causes par les appels RT
et lautre reprsente les faibles transitions causes par les appels BE. Ensuite, nous formulons mathmatiquement une approximation de ces transitions. Ces approximations
touchent la matrice des taux de transitions (Q) de la chane de Markov dcrivant le systme, le taux darrive dappels BE ( BE ) et le taux de service BE . Nous dfinissons ces
approximations comme suit
Q() = Q0 + Q1 ,

(3.1)

BE = BE ,

(3.2)

BE = BE ,

(3.3)

o est un paramtre strictement positif trs petit reprsentant les faibles transitions,
BE est un paramtre strictement positif li aux taux des arrives, BE est un paramtre
strictement positif dpendant des taux de services, Q() est un gnrateur correspondant la chane de Markov perturbe ; Q0 est un gnrateur non perturb qui correspond des interactions fortes et Q1 est le terme perturb correspond aux interactions
81

Chapitre 3. valuation des performances par la Perturbation Singulire

faibles. Nous avons les structures matricielles suivantes

QRT
0
0
...
0
Q
0
.
..
RT

Q0 = 0
0
QRT . . .

..
..
.
.
0
0

Q1 =

A0
A0
0
0 ...
A2 A2 A0
A0
0 ...

.
0
A2
A2 A0 A0 . . .

..
.. ..
.
.
.
0
0

o Q0 a une infinit de blocs fini QRT et A0 et A2 sont des matrices carres dordre
MRT + 1, tel que
A0 = diag( BE ),
A2 = diag((i );

i = 0, 1, 2, . . . , MRT ).

Ainsi, la matrice QRT est carre dordre MRT + 1 et reprsente les arrives et les dparts
dappels RT
QRT [i, i 1] = i RT ,

QRT [i, i ] = ( RT + i RT ), i = 0, . . . , MRT 1,

QRT [ MRT , MRT ] = MRT RT ,


QRT [i, i + 1] = RT .

Soit () (i, j) 0 (i = 0, . . . , MRT et j 0) la distribution de probabilit des tats du


nombre dappels RT et BE lquilibre. Puisque Q() est irrductible ( > 0), alors
cette probabilit invariante de mesure existe, unique et satisfait le systme suivant :
() Q() = 0,

(3.4)

() 1 = 1,

(3.5)

o 1 est un vecteur unit de mme dimension que le vecteur () . La chane de Markov


a un espace dtats
E = {(i, j), 0 i MRT , j 0},
Quon peut partitioner en sous ensembles l ( j) tels que :
F = { l ( 0) , l ( 1) , l ( 2) , . . . },
o l ( j) = {(0, j), . . . , ( MRT , j)} pour j 0.
La matrice Q0 contient plusieurs classes ergodiques l ( j), chacune associe un gnrateur QRT qui est un bloc de la matrice diagonale Q0 .
82

3.3. Srie de Taylor

Remarque 1 Nous signalons que, notre analyse est autant applique, dans le cas o les appels
RT se produisent plus frquemment que dans le cas de ceux en BE. Nous identifions dans ce cas,
deux chelles dinteractions, une reprsente linteraction rapide dappels RT intra-groupes et
lautre reprsente linteraction moins frquente inter-groupes dappels BE. Do lapproximation de ces interactions formule en fonction des taux de transitions
Q( ) =
RT =
RT =

1
Q + Q1 ,
0
1
RT ,

1
,
RT

(3.6)
(3.7)
(3.8)

1
exprime la forte interaction dappels RT qui perturbent le systme, RT est un paramtre

strictement positif li aux taux des arrives, RT est un paramtre strictement positif dpendant
des taux de services.

Lobjectif de la section ci-aprs, est de trouver la reprsentation analytique de la distribution stationnaire (), de la chane de Markov perturbe Q(), en fonction du
paramtre de la perturbation .

3.3 Srie de Taylor


3.3.1 Dfinitions et Hypothses
Premirement, nous avons besoin dintroduire quelques dfinitions de base. Soit un
vecteur fixe dnombrable de la forme = (0 , 1 , . . .) tel que i 1. Le vecteur
et loprateur associ ont la mme dimension. Notons I MRT = {0, 1, . . . , MRT } et I =
{0, 1, . . . {, deux sous ensembles, alors la norme -norme est dfinie selon loprateur
associ comme suit :
1. La norme -norme du vecteur v est dfinie comme suit :

kvk =maxi I

| vi |
, o vi = (v0 , v1 , . . .).
i

2. La norme -norme de loprateur fini B = (bij ) est donne par

k Bk = maxi IMRT

M
j=RT
0 | bij | j

3. Loprateur D = (d jk ) dinfinit de blocs (d jk ) est donne par la formule suivante :

k D k =max j I

k I kd jk k k
.
j

La chane de Makov doit vrifier les hypothses du lemme suivant :


83

Chapitre 3. valuation des performances par la Perturbation Singulire

Lemme 6
1. La chane de Markov imperturbe a plusieurs classes ergodiques. Ces classes
sont l ( j) pour tout j I .

2. Chaque sous chane de Markov qui correspond une classe ergodique de Q0 est uniformment stable au sens de Lyapunov.
3. La chane de Markov aggrge est irrductible et stable au sens de Lyapunov.
4. Le gnrateur Q1 est -born (kQ1 k < ).

Dmonstration du Lemme 6
1. A partir des analyses prcdentes, la chane de Markov
non perturbe est constitue de plusieurs classes l ( j) pour j I et il n y a pas dtats
de transite. Or, puisque les valeurs RT et RT sont positives, alors la classe l ( j) est une
classe finie ergodique.
2. Loprateur de transition de la chane de Markov imperturbe est P(0) = r01 Q0 + I dont
la forme est

1
r0 QRT + I
0
...

..
1
.
P( 0 ) = I +
Q
+
I
0
r
RT
0
,

..
..
..
.
.
.

1
.
RT + MRT RT
matrice de probabilit de transition. Puisque nous avons

o I est une matrice unite dordre MRT + 1, I matrice unit par bloc et r01 =

Posons PRT = I + r01 QRT


RT
PRT (0, 0) = 1
> 0, alors la chane correspond aux classes ergodiques de la
r0
chane de Markov non perturbe, est fortement apriodique, ce qui implique quil existe
des constantes positives c et telles que c > 0, 0 < < 1 (voir (Altman et al., 2004a)
pour plus de dtails).
n
k PRT
1e
ql (i) k cn , n 0 et < 1.

e 1 un gnrateur de la chane de Markov aggrge sur lespace F o chaque groupe


3. Soit Q
l ( j) est remplac par un tat agrge j (Par simplicit, nous remplaons l ( j) par j).
e 1 )i,j = qei Q1 [i, j],
(Q

(i, j) I I ,

o = (1, . . . , 1)t ( MRT +1)1 . Cette matrice agrge reprsente les transions entre
e 1 correspond un groupe dans F. La matrice Q
e 1 est
les groupes. Chaque colonne dans Q
tridiagonale :
e 1 [ j, j + 1] = qej A0
Q

e 1 [ j, j 1] = qej A2
Q

e 1 [ j, j] = qej (A0 + A2 ), ( j > 0)


Q

M RT

e 1 [0, 0] = qe0 (A0 )


Q

o qej An = qej (i )(An )(i,i) pour n = 0, 2. La distribution invariante v correspondant


i=0

ce gnrateur, est obtenue en rsolvant le systme dquations suivant


84

3.3. Srie de Taylor

e 1 = 0,
vQ

vi = 1

(3.9)

i=0



o v = v0 , v1 , . . . , est le vecteur de probabilit qej = [qej (0), . . . , qej ( MRT )] est une
solution unique de la forme
(3.10)
qej QRT = 0, qej = 1,
Toute fois, le vecteur qej est donn par

(RT )n
qej (n) =
n!

e 1 devient
Le gnrateur Q

e1 =
Q

BE
c
0
0

M RT

i=0

(RT )i
i!

! 1

, 0 n. MRT

...
..
.
BE c
BE
c
BE c BE
..
..
..
.
.
.
BE

(3.11)

o
NRT

c=

i=0

Posons
( MRT ) =

M RT

v(i )qe(i ) +

i= NRT +1

v(i )qe(i )

BE
N
i=RT0

RT
e(i )
v(i )qe(i ) + iM
= NRT +1 v(i ) q

Le gnrateur de la chane de Markov agrge correspond au gnrateur dun processus


QBD homogne du modle M/M/1 dont le taux darrive est BE et le taux de dpart
est c. Nous pouvons vrifier que la chane de Markov agrge est irrductible ergodique et
fortement apriodique si ( MRT ) < 1.
e
e = r 1 Q
Soient P
BE 1 + I, la matrice des probabilits de transition associe la chane de
1
1
. Nous remarquons que ltat (0, 0) est fortement
Markov agrge et r
BE =
BE + 2v(0)
e (0, 0) = 1
apriodique, car la probabilit suivante cet tat est strictement positive P
BE
v ( 0)
e + b1(0,0) , o
>
> 0, alors la fonction de Lyapunov est vrifie P
r0
r0 q
q

b = c(1 ( MRT ))0 , l (i) = ( ( MRT ))i et = 1 ( BE c)2 (pour plus de


dtail voir (Altman et al., 2004a; Meyn et Tweedie, 1994)).
Nous rappelons que les tats de la chane agrge sont les classes ergodiques de la chane
originale, en prsence de la perturbation, elle reprsente exactement les faibles transitions
entre les groupes.
85

Chapitre 3. valuation des performances par la Perturbation Singulire

4. La norme de loprateur Q1 est majore par une constante positive, car nous avons

kQ1 k , max j I

kA2 (i, k (0 + 1 )
k I kQ1 (i, k)kk
= max{
,
j
0
i I

kA0 k i1 + k(A2 + A0 )k i + kA0 k i+1


},
i1
o

kA0 k = BE k I k = BE , et kA2 k = v(0).


Puisque nous avons
max(v(i )) = v(0), et k(A2 + A0 )k = BE + v(0)
Alors nous obtenons

kQ1 k = max { BE (1 +
i IMRT

), BE (1 + i ) + v(0)(1 + i+1 )}.


0
i1
i

Par consquent, le gnrateur Q1 est -born.

3.3.2 Reprsentation analytique de la distribution stationnaire


Nous prsentons maintenant la distribution stationnaire des tats dquilibre de la
chane de Markov perturbe, par une fonction analytique de parmtre . A partir du
lemme 6, les hypothses du Thorme 4.1 dans (Altman et al., 2004a) sont satisfaites,
nous obtenons les rsultats suivants
Thorme 4 La forme analytique de la probabilit de mesure invariante () en fonction du
parametre est
(3.12)
( ) = ( 0) + ( 1) + ( 2) 2 + ( 3) 3 + . . .
1
) et la norme kUk est donne par la proposition 3.3.3.
kU k
Les coefficients probabilistiques de () peuvent tre calculs dune manire recursive par les
formules suivantes

avec 0 < min(max ,

( M RT , )

(0) Q0 = 0,

(3.13)

(0) (i, j) = 1.

(3.14)

( i=0,j=0)

(n) Q0 + (n1) Q1 = 0,
( M RT , )

( i=0,j=0)

(n) (i, j) = 0, n 1.

86

(3.15)
(3.16)

3.3. Srie de Taylor

Tous les tats de la chane de Markov non perturbe ne communiquent pas entre eux.
Pour tout > 0 suffisamment petit, les tats de la chane de Markov perturbe communiquent entre eux, cest dire qu il y a une discontinuit de () = 0. Donc
la distribution stationnaire de la chane non perturbe nest pas unique, en particulier,
elle scrit en fonction des solutions stationnaires de toutes les classes ergodiques. Par
exemple nous avons :
( 0)

= v j qej ,

o v j est la solution de lquation (3.9) et sa forme est :


vi = ( MRT )i v0 , avec v0 = 1 ( MRT ), i I

(3.17)

Pour trouver la forme explicite de la distribution stationnaire du systme, nous introduisons quelques variables. Soit (l (i) le vecteur propre colonne, qui correspond la
valeur propre 1 de la matrice de transition dune chane de Markov imperturbe, qui
fournit la probabilit que le processus soit absorb par la classe l (i ), sachant quil commence partir de ltat i (Q0 (l (i)) = 0). Dans notre modle, lexpression de ce vecteur
est donne pour j IMRT et k I par :

1 si k = i ;
l (i) (k, j) =
0 sinon.

Soientt N la matrice des


par des classes ergodiques, cest
 probabilits dabsorption

dire nous avons N = (l (0) (l (1) . . . et M matrice des probabilits stationnaires de
la chane de Markov Q0 dont la forme est M = diag(qel (0) , qel (1) , . . .).
Proposition 3.3.3 La solution dquations (3.13)-(3.15) en utilisant les conditions de normalisation est donne de manire rcursive pour :
1. Le premier coefficient, par
( 0)
(i,j)

= (1 ( MRT ))( MRT )

( RT ) i
i!
M RT ( RT ) k
k=0 k!

(3.18)

2. Le coefficient dordre n (n > 0), par


e M ],
(n) = (0) Un , U = Q1 H [I + Q1 H

avec

e k ).
kUk = g1 kHk (1 + g1 kHM

(3.19)

e sont des matrices de dviation de la chane imperturbe et de la


Les matrices H0 ,H
chane aggrge, respectivement. Aussi nous avons

0 0 0 .
0 0 0 .
0 0 0 .
. . . . .
. . . . .


, avec = . et 0 =

.
1
87


0
.

. .

.
0

Chapitre 3. valuation des performances par la Perturbation Singulire

Ainsi la matrice H est donne par


H = [Q0 + NM]1 NM = diag(H0 , . . .)
o

H0 = [q QRT ]1 q , q = qe,

Car nous avons qe = qej , do le norme de la matrice de dviation H0 est donne par :
e1 + Q
e 1 ]1 Q
e 1 , Q
e 1 = B qe, B = (1, . . . , 1) 1
e = [Q
kHk = k H0 k , H

Les blocs matricielles Ui,j de la matrice U = {Ui,j }i,j F sont obtenus par la relation :
Ui,j = Q1i,j Hj + Q1i,l Hl

Q1l,k He k,j 1q j .

k B

lF

Nous constatons ici que notre approche de la perturbation singulire est plus simple
que lapproche danalyse spectrale que nous avons utilis dans (Ibrahimi et al., 2007).
Nous avons juste besoin de calculer la distribution stationnaire pour chaque classe rcurrente de la chane de Markov non perturbe Q0 dans (3.10). Aussi on calcule la dise 1 par (3.17).
tribution invariante de la chane agrge Q

Lemme 7 La distribution stationnaire du nombre dappels en BE selon lordre des coefficients


de la srie de Taylor est donne en distinguant les deux cas suivants :
1. Pour le premier coefficient (0) , nous trouvons
( 0)

( 0)

P (Y = j) = j 1 = (1 ( MRT ))( MRT ) j .

2. Pour les autres coefficients (n) (n 1), nous trouvons


( 0)

(n)

(n)

o j

( 0)

i B

( 1)

(n)

P (Y = j) = j 1 + j 1 + ... + n j 1,
(n)

(n)

Ui,j et Un = {Ui,j }.

Aprs avoir trouv les formes explicites des probabilits marginales, nous dduisons
certains mtriques de performance par la suite.

3.3.4 Temps de sjour dappels best effort


Maintenant, nous pouvons dterminer les mtriques de performance du systme de
manire approximative. En effet, le nombre moyen marginal E (Y ) dappels BE dans le
systme est donn par

E (Y ) =

(n)

jP
j=0

(Y = j), n 0.

(3.20)

Le temps de sjour moyen dappels BE dans le systme est donn par la formule de
Little
1 (n)
jP (Y = j), n 0.
(3.21)
TBE =
BE j
=0
88

3.4. Rsultats numriques

En particulier, pour le premier coefficient de la srie de Taylor, c--d pour n = 0, nous


trouvons les performances suivantes
E (Y ) =
TBE =

( MRT )
,
1 ( MRT )
( MRT )
1
.
BE 1 ( MRT )

Nous crivons le temps de sjour moyen dappels BE en fonction du seuil L BE , sous la


forme finale
T BE ( L BE ) =

[iN=RT0 qe(i ) +

L BE
1 L BE

e(i )] BE
i=RT
NRT +1 q

(3.22)

BE W
irRT
et =
. Lquation ci-dessus montre linfluence du
EBE /N0
1 + irRT
seuil L BE sur le temps de sjour dappels BE. Nous rappelons que les nombres dappels
MRT et NRT dpendent aussi du seuil L BE .

o =

Remarque 2 Nous signalons que le choix de lordre de lapproximation dans la srie de Taylor
dpend du degr de prcision entre les deux approches la perturbation singulire et lanalyse
spectrale. Donc, si le premier coefficient ne donne pas une bonne approximation de la distribution stationnaire, sachant que lhypothse considre, est toujours valide, nous passons au
deuxime coefficient et ainsi de suite jusqu ce quon trouve la bonne approximation.

3.4 Rsultats numriques


Nous considrons les paramtres suivants. Le dbit minimum dappels RT est 4.75
kbps et le dbit maximum est 12.2 kbps. Lnergie sur bruit pour transmettre un bit
de type RT est ERT /N0 = 4.1 dB, EBE /N0 = 4.1 dB (Holma et Toskala, 2001), BE =
0.55, RT = 0.5, R T = 38 kbps et = 1 105 . Le taux darrive dappels BE est
BE = 0.209, leur taux de dpart est BE = 105 et le paramtre de la perturbation
est = 103 . La figure 3.1, prsente une comparaison de la probabilit marginale dappels BE, obtenue par les deux mthodes : lanalyse spectrale (voir la premire partie
du chapitre 2) et la perturbation singulire. Nous avons considr dans lapproche de
perturbation le premier terme de la srie de Taylor comme approximation de la distribution stationnaire. Nous remarquons que ce premier coefficient de Taylor donne
une trs bonne approximation quand le paramtre de la perturbation est suffisamment
petit, par exemple = 103 .
Les figures 3.3, 3.4 et 3.2, exposent le temps de sjour dappels BE en fonction du seuil
L BE . Nous rappelons que lhypothse de lapplicabilit de la mthode perturbation singulire est que les appels BE se produisent moins frquemment que les appels RT. Nous
observons que le premier coefficient dapproximation dans la srie de Taylor donne une
parfaite approximation dans la figure 3.2. Nous constatons que lerreur entre la Mthode exacte (analyse spectrale) et la mthode approximative (perturbation singulire)
89

Chapitre 3. valuation des performances par la Perturbation Singulire

devient significative quand le temps de service dappels RT dcrot (voir les figures 3.3
et 3.4). Ce Phnomne est due au fait que lorsque lon utilise le premier terme de la
srie de Taylor, on obtient le comportement limite si tend vers zro, cest dire, que
les transitions du nombre dappels RT se produisent beaucoup plus rapidement que les
transitions du nombre dappels BE. Toutefois, lorsque le temps de service dappels RT
diminue, les appels RT passent plus de temps dans le systme, ce qui veut dire que les
transitions du nombre dappels RT devient de moins en moins lent et nous avons donc
les mmes configurations de transition pour les deux appels RT et BE. Or, ce nest pas
le cas dans notre hypothse o nous avons suppos deux chelles de transitions diffrentes, une rapide (nombre dappels RT qui se produisent rapidement) et une lente
(nombre dappels BE qui se produisent lentement). Nanmoins, le fournisseur de service ou loprateur peut utiliser cette approche base sur lapproximation pour valuer
en temps rel avec un calcul rapide des mtriques de performances dappels RT et BE.
Ainsi, le fournisseur peut dcider dans ce cas entre la meilleure configuration du choix
de seuil L BE et le contrle dadmission qui amliore lutilisation de la bande passante.
En effet, les performances du systme dpendent de plusieurs facteurs : les taux darrive dappels, la dure moyenne dappel RT, les effets de masques, .... Ces facteurs
changent dynamiquement et le systme a besoin de rvaluer les performances nouveau. Par consquent, notre approche permet loprateur davoir un meilleur CAC
et une meilleure utilisation de la bande passante tout en satisfaisant les demandes de
qualit de service dappels RT et BE.
Enfin, lanalyse des rsultats nous permet de constater que lerreur entre la solution
exacte (mthode danalyse spectrale) et la solution approximative (mthode de la perturbation singulire) crot quand la dure moyenne de service (1/ RT ) dun paquet de
type RT augmente. Cet cart derreur est d au fait que la dure de service (1/ RT ) dun
paquet RT augmente alors que les appels en RT restent longtemps dans le systme ; ce
qui nest pas le cas dans notre modlisation o nous avons suppos quils varient rapidement dans le systme. Il est donc normal que lapproximation soit distincte de la
solution exacte.

90

3.4. Rsultats numriques

Probabilit marginale BE

10

50

10

100

10

Solution exacte
Solution approximative

150

10

10

20

30
40
50
Nombre dappels BE

60

70

80

F IGURE 3.1 Probabilit marginale en fonction du nombre dappels BE, pour = 103, BE =
0.209,BE = 105 , RT = 0.1557, L BE = 0.752 et RT = 0.1. Comparaison entre deux
mthodes : Analyse Spectrale (solution exacte) et Perturbation Singulire (solution approximative).

Temps de sjour prvu BE

240
220
200
Solution exacte

180

Solution approximative
160
140
120
0.1

0.2

0.3

0.4

0.5
0.6
Seuil de la capacit BE

0.7

0.8

0.9

F IGURE 3.2 Temps de sjour dappels BE en fonction du seuil L BE , pour = 103 , BE =


0.209, BE = 105 , RT = 0.1557 et RT = 100. Comparaison entre deux mthodes : Analyse
Spectrale (solution exacte) et Perturbation Singulire (solution approximative).

91

Chapitre 3. valuation des performances par la Perturbation Singulire

Temps de sjour prvu BE

240
220
200
180
Solution exacte
Solution approximative

160
140
120
0.1

0.2

0.3

0.4

0.5
0.6
Seuil de la capacit BE

0.7

0.8

0.9

F IGURE 3.3 Temps de sjour dappels BE en fonction du seuil L BE , pour = 103 , BE =


0.209, BE = 105 , RT = 1.5573 et RT = 1. Comparaison entre deux mthodes : Analyse
Spectrale (solution exacte) et Perturbation Singulire (solution approximative).

Temps de sjour prvu BE

280
260
240
220
200
180

Solution exacte

160

Solution approximative

140
120
0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

Seuil de la capacit BE
F IGURE 3.4 Temps de sjour dappels BE en fonction du seuil L BE , pour = 103 , BE =
0.209, BE = 105 , RT = 0.1557 et RT = 0.1. Comparaison entre deux mthodes : Analyse
Spectrale (solution exacte) et Perturbation Singulire (solution approximative).

92

3.5. Conclusion

3.5 Conclusion
Dans le chapitre prcdent, nous avons fourni une mthode exacte qui donne des
formes explicites aux performances du systme, en terme de probabilit dexistence et
de blocage dappels, et de temps de sjour. Lavantage de cette mthode est la rduction de la complexit du problme. Les performances du systme ne dpendent que du
nombre dappels RT. Cette indpendance en nombre dappels BE nous permet de ramener un problme avec un nombre arbitraire dappels BE (voir infini) un problme
relativement simple. Alors quand le nombre dappels RT augmente, la mthode prend
un temps de calcul important et donne quelques erreurs, ce qui nous suggre utiliser
une autre approche complmentaire et rapide au niveau calcul. En effet, dans ce chapitre, nous avons tudi le systme WCDMA avec deux types dappels : temps rel (RT)
qui ont des ressources ddies et non temps rel ou best effort (BE) qui partagent la capacit restante du systme. Nous avons considr durant ce travail une capacit minimum
rserve aux appels BE ainsi que toute portion de la capacit non utilise par les appels
RT. Notre approche danalyse du systme est base sur la modlisation du systme
par une chane de Markov deux dimensions, o la premire correspond au nombre
dappels RT et la deuxime correspond au nombre dappels BE dans le systme. Nanmoins, nous avons utilis une approximation base sur lapproche de la perturbation
singulire pour trouver une approximation simple de la distribution dtats dquilibre
de cette chane de Markov. Nous avons montr sous forme numrique que notre approche donne une bonne approximation de la distribution dtats dquilibre avec des
calculs plus simple que dans le cas de lanalyse spectrale. Toutefois, le systme peut utiliser cette approche pour valuer en temps rel les mesures de performances dappels
RT et BE.

93

Chapitre 3. valuation des performances par la Perturbation Singulire

94

Troisime partie

Gestion des ressources des rseaux


mobiles HSDPA et IEEE802.16e

95

Chapitre 4

Gestion des ressources du rseau


HSDPA en prsence de la mobilit
Sommaire
4.1
4.2

4.3

4.4
4.5
4.6
4.7

Introduction . . . . . . . . . . . . . . . . . . . .
Formulation du problme . . . . . . . . . . . .
4.2.1 Modulation et codage adaptatif (AMC)
4.2.2 Bande passante par type dappel . . . .
4.2.3 Modlisation . . . . . . . . . . . . . . .
Mobilit intra cellule . . . . . . . . . . . . . .
4.3.1 Sans mobilit . . . . . . . . . . . . . . .
4.3.2 Avec intra mobilit . . . . . . . . . . . .
4.3.3 Calcul des taux de migration . . . . . .
Mobilit inter cellules . . . . . . . . . . . . . .
Mtriques des performances . . . . . . . . . .
Rsultats numriques . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.

97
99
99
100
102
102
102
103
105
106
107
109
117

4.1 Introduction
Dans la premire partie de ce travail, nous avons analys la capacit du lien montant
du systme WCDMA par deux approches : celle exacte (analyse spectrale), dveloppe
dans le chapitre 2 et celle approximative (perturbation singulire), dveloppe dans
le chapitre 3. Ces deux approches nous ont permis dvaluer la capacit du systme
de manire exacte en fonction des paramtres du systme (taux darrive et de service
dappels ainsi que le nombre dappels).
Or, pour mieux grer la bande passante du systme, il faut prendre en considration la
variation de ltat du canal. Les utlisateurs qui sont proches de la station de base per97

Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit

oivent gnralement une bonne qualit du canal et donc une qualit de service satisfaisante. Par contre, ceux qui sont loin, leur qualit de service sest vue dgrade. Puisque
la technique WCDMA ne permet pas dadapter la modulation selon la qualit du canal,
nous nous intressons dans ce chapitre ltude du problme de la variation de ltat
du canal utilisant la technique HSDPA ; extension logicielle du systme WCDMA. En
effet, dans le rseau haut dbit HSDPA, le systme adapte dynamiquement la qualit
de service selon ltat du canal perue par lutilisateur. Cependant, quand la qualit du
canal change de ltat bon vers ltat mauvais, lutilisateur se trouve avec une qualit
de service dgrade. Nous utilisons ainsi la technique de la modulation et du codage
adaptatifs AMC (Adaptive Modulation and Coding). Ceci permet de maintenir un dbit
constant lutilisateur indpendamment de sa position et en tenant compte de sa mobilit.
Les auteurs dans (Li et Sampalli, 2007) dveloppent un contrle dadmission sur le lien
descendant des rseaux haut dbit WiMAX et HSDPA en nous basant sur ladaptation du lien radio de linterface aire. Ils dcomposent la cellule en nombre fini de rgions prenant en compte un modle simple de propagation oprant avec uniquement
un path loss en fonction de la distance entre le mobile et la station de base. Ils considrent
dans leur tude une seule classe de service et modlisent le systme par le rseau de
file dattente BCMP (Baskett et al., 1975; Chao et al., 2001) dont le nombre dutilisateurs
actifs est fixe. Les auteurs supposent que les taux darrive dappels dans chaque rgion dpendent uniquement du nombre moyen de mobiles qui se dplacent dans cette
rgion, et que le temps moyen de service dpend seulement du temps que le mobile
reste dans la rgion. Le travail de ces auteurs nous encourage dvelopper un nouveau mcanisme de contrle dadmission qui prend en compte deux classes de service
(temps rel et non temps rel), la mobilit intra et inter cellules. Aussi, considronsnous le taux darrive dappels dans chaque rgion en fonction de la mobilit, du taux
des nouveaux arrives et de la dure moyenne de service. Le contrle dadmission se
base sur la subdivision de la cellule en un nombre fini de rgions et chaque rgion
possde une modulation diffrente. Il permet de garantir chaque mobile son dbit
initial quelque soit sa position dans la cellule ou quand la qualit de son lien radio
devient mauvaise. La dcomposition de la cellule en rgions a intress plusieurs chercheurs (Bonald et Proutire, 2003; Elayoubi et al., 2006). Pour valuer les performances
du systme en termes de probabilit de blocage des nouveaux appels, de probabilit
des pertes dappels en cours et du dbit moyen total, nous utilisons la thorie des files
dattentes de type BCMP (Baskett et al., 1975).
La diffrentiation de service entre les appels temps rel et non temps rel se fait en
fonction du service demand par lutilisateur. La dure moyenne dappels temps rel
ne dpend pas des ressources consommes par le mobile et dpend uniquement de
son comportement. Par contre, la dure moyenne de tlchargement de fichier pour les
appels non temps rel dpend des ressources consommes par le mobile et de la taille
moyenne de ces fichiers. La mobilit intra cellule est modlise par le mouvement dutilisateurs entre les rgions (changement de la modulation au sein de la mme station de
base). La mobilit inter cellules est modlise par le mouvement des utilisateurs entre
les cellules (changement de la station de base). Nous avons constat que la mobilit
98

4.2. Formulation du problme

inter cellules exige de notre mcanisme du CAC prendre en compte les interfrences
inter cellules pour varier adaptativement la bande passante afin de maintenir un dbit constant tout le temps. Donc le CAC assigne plus de bande passante pour chaque
mobile et nous aurons moins dappels dans le systme, ce qui dgrade la capacit du
systme comme remarqu par (Viterbi et al., 1994). Ce mcanisme du CAC nous a permis de trouver un bon compromis entre la probabilit de perte dun appel en cours et
le blocage dun nouveau appel, ainsi que le choix des ressources rserver pour les
appels en mobilit et une meilleur gestion des ressources libres.

4.2 Formulation du problme


4.2.1 Modulation et codage adaptatif (AMC)
Dans les rseaux mobiles, la qualit dun signal reu par un terminal dpend de plusieurs facteurs, comme la distance entre la station de base ou la perte de propagation
due aux obstacles ou aux trajets multiples. Dans le but damliorer la performance dun
systme, en termes de dbit global et de fiabilit de la couverture radio, le signal transmis vers et par un utilisateur particulier est modifi de faon prendre en compte les
variations de la qualit du signal travers un processus connu sous le nom dadaptation au lien radio, ou de AMC (Modulation et Codage Adaptatif). LAMC devient une
approche standard dans les rseaux haut dbit comme HSDPA (Kwan et al., 2002;
Nakamura et al., 2002). Comme indiqu dans (Qiu et al., 2002), lide derrire AMC est
le changement dynamique de la modulation et du codage selon les conditions du canal
radio. Si le rapport signal sur interfrence plus le bruit (SNIR) est bon, le systme peut
affecter lutilisateur une forte modulation avec un taux de codage lev (par exemple
64-QAM, 3/4 codage Turbo). Quand la qualit du canal se dtriore, le systme peut
choisir une autre modulation plus faible avec un taux de codage faible sans perdre
lappel en cours, par exemple QPSK avec 1/2 codage Turbo. Lobjective du schma de
modulation et codage adaptif (MCS) est de maintenir un taux derreur binaire (BER, Bit
Error Rate) acceptable qui devrait tre infrieur un seuil donn BERth pour tous les
utilisateurs de la cellule. Soit { M1 , . . . , Mr } un ensemble de r schmas de modulations
et de codages adaptatifs. Selon la valeur du SINR, chaque utilisateur reoit une modulation et un taux de codage tel que BER BERth . Les points dintersection entre les
valeurs moyennes du SINR et la modulation sont considrs comme des valeurs seuils,
comme, {r , . . . , 1 , 0 = }. Ces valeurs nous permettent de partitionner le SINR en r
intervalles (rgions) : [i , i1 ), pour i = 1, . . . , r (voir le tableau 4.1). Le k me schma
MCS (Mk ), est affect la rgion [k , k1 ) si les conditions suivantes sont valides
BER( Mk , k ) BERth et BER( Mk , k+1 ) > BERth .
Nous subdivisons la cellule en r rgions concentriques de rayon Ri , i = 1, . . . , r, et Si
reprsente la surface de la i-me rgion. Chaque rgion correspond une modulation
spcifique comme le montre la figure 5.1. Nous supposons que tous les utilisateurs dans
une rgion ont un mme SINR moyen et donc une mme modulation et un mme taux
de codage.
99

Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit

Valeur reue du SINR (dB)


[1 , 0 )
[2 , 1 )
[3 , 2 )
[4 , 3 )

Rayon
R1
R2
R3
R4

Modulation
64-QAM
16-QAM
QPSK
BPSK

Taux de codage
3/4
3/4
1/2
1/2

TABLE 4.1 Partitionnement du SINR avec AMC

F IGURE 4.1 La cellule HSDPA sectorise en plusieurs rgions avec AMC.

4.2.2 Bande passante par type dappel


Nous supposons que tous les terminaux des utilisateurs supportent les modulations
ci-dessus. Soit Pi,c la puissance transmise par la station de base du canal HS-DSCH vers
lutilisateur de la rgion i. Soit qi la variation des conditions du canal due la distance
entre lutilisateur de la rgion i et le Node-B, aux vanouissements rapides et lentes
(Bonald et Proutire, 2003; Sartori et al., 2007). Linterfrence sur un utilisateur dans la
rgion i ( intra cell interfrence) est donn par
Iintra,i =

Ptot Pi,c
,
qi

(4.1)

o Ptot est la puissance totale transmise par la station de base HSDPA et est un facteur
dorthogonalit en lien descendant (Mehta et al., 2002). Soit Rc le dbit binaire dun
appel de la classe-c (c=RT, NRT). Les utilisateurs demandant des services de la mme
classe dans la rgion i ont une mme valeur moyenne du SINR dans [i , i1 ) et un
mme dbit Rc quelques soit la position de ces utilisateurs. La relation entre le dbit, le
100

4.2. Formulation du problme

SINR moyen de la rgion i et la modulation AMC est donn par


W SINRi,c
Rc
=
,
(log2 ( M ) )i
SF16 Ec /N0

(4.2)

o Ec /N0 est lnergie pour transmettre un bit de type (c = RT, NRT ) (Bonald et Proutire,
2003; Viterbi, 1995) ; W est le dbit chip ; est le taux de codage ; M est lefficacit de
modulation ; SF16 est un facteur dtalement (spreading factor of 16) pour le canal HSPDSCH (high speed-physical downlink shared channel) et le SINRi,c dans la rgion i est
donn par
Pi,c /qi
, i = 1, . . . , r.
(4.3)
SINRi,c =
Iintra,i + N0
Pour que le mobile reoive tout le temps un dbit constant Rc , nous cherchons trouver
une bande passante dynamique qui dpend de lefficacit de modulation de chaque
rgion, note ic . Utilisant les relations (4.1) et (4.3), nous obtenons
Pi,c
SINRi,c
=
.
1 + SINRi,c
Ptot + qi N0

(4.4)

Soit Mci le nombre dappels HSDPA de la class-c dans la rgion i. Alors la puissance
totale transmise par le Node-B est
Ptot = PCCH + PSCCH + Mci Pi,c ,

(4.5)

i,c

o PCCH est la puissance du canal commun CCH (Common Channel) et PSCCH est la
puissance associe au canal de contrle partag SCCH (Shared Control Channel). Ces
deux puissances reprsentent une fraction de la puissance Ptot et donc il existe une
constante positive (0, 1) telle que PCCH + PSCCH = Ptot .

Pi,c
, dduisons la valeur de Pi,c qui remplace dans (4.5),
Ptot + qi N0
donne la forme suivante
Posons ic =

Ptot =

i
i i + q M i
N0 ri=1 (qi MRT
i NRT NRT )
RT
.
i
i i + M i
1 ri=1 ( MRT
RT
NRT NRT )

(4.6)

Maintenant, la bande passante ncessaire pour maintenir un dbit constant pour un


utilisateur demandant un service de classe-c dans la rgion i est ic = ic . Do, partir
des relations (4.2) et (4.4)) nous trouvons la forme

ic =

Rc
Rc +

W (log2 ( M ) ) i
SF16 Ec /N0

, i = 1, . . . , r.

(4.7)

On considre la capacit (bande passante) totale du systme telle que = 1


, o > 0 est un nombre trs petit strictement positif. Alors, nous avons la contrainte
suivante sur cette bande passante totale
r

i
iRT + M iNRT iNRT ) .
( MRT

i=1

101

Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit

4.2.3 Modlisation
Nous considrons que les processus des arrives dappels temps rel (RT) et non
temps rel (NRT) sont indpendants et arrivent selon le processus de Poisson. Ainsi
i
que, les temps de services sont indpendants et exponentiellement distribus. Soit 0,c
le taux darrive des nouveaux appels de classe-c dans la rgion i. Soit 1/ RT la dure
moyenne dun appel temps rel. La dure dappel non temps rel dpend de la taille
moyenne du fichier tlcharger en bits E( Pay) (Downey, 2001), elle est donne par
1
NRT

E( Pay)
.
R NRT

Nous rappelons que la cellule est dcompose en r rgions et dans chacune delles
nous avons deux bandes passantes diffrentes iRT et iNRT . Ce qui montre quil y a
2r classes dappels dans le systme : r classes dappels RT et r classes dappels NRT.
Nous considrons chaque rgion comme une file dattente avec une infinit de serveurs.
Alors, le systme a r files dattente et tous les appels dune rgion restent dans une
mme file. Quand un utilisateur change sa file vers une autre avant quil ne termine
son service, nous parlons de la mobilit intra cellule (entre les rgions au sein de la
mme cellule).

4.3 Mobilit intra cellule


4.3.1 Sans mobilit
Nous considrons ici un contrle dadmission qui gre les appels des deux classes
sans la mobilit entre les rgions des utilisateurs. Un nouveau appel est accept sil y a
des ressources libres sinon il est bloqu. Les utilisateurs de chaque rgion restent dans
celle-ci jusqu la fin de leur service. Dans ce cas, pas de changement de rgions durant
la dure de service dun appel provenant de la rgion i. Ce scnario reprsente la non
mobilit intra cellule, cest dire les utilisateurs localiss la premire fois dans la rgion
i avec une modulation de celle-ci, ne changent pas lefficacit de modulation durant
leur service. Soit nic (t) le nombre dappels de la classe-c qui progressent dans la rgion
i linstant t. Ltat du systme est dfini par


n ( t ) , n1 ( t ), . . . , nr ( t ), n1 ( t ), . . . , nr ( t ) .
RT

RT

NRT

NRT

Alors, nous modlisons


Markov de di le processus { n (t), t > 0} par une chane de

mension 2r. Soit n la distribution stationnaire du systme ltat


n , tel que


n = n1RT , . . . , nrRT , n1NRT , . . . , nrNRT .

Nous dfinissons un espace dtats qui reprsente toutes les configurations possibles
en terme de nombre dappels dans le systme par
r

A = {
n N2r | (niRT iRT +niNRT iNRT ) }.
i=1

102

4.3. Mobilit intra cellule

La probabilit que le systme soit dans ltat


n (
n A ) est donn en appliquant le
thorme BCMP (Baskett et al., 1975; Chao et al., 2001) pour les classes multiples

(
n)=

1

G

(i )n RT (i )n NRT
,
nRTi ! NRT
niNRT !
i=1
RT

(4.8)

i
/c et G ( ) est la constante de normalisation calcule par la relation
o ic = 0,c

(
n ) = 1.

n A

do

n A

(i )n RT (i )n NRT
.
nRTi ! NRT
niNRT !
i=1
RT

Un nouveau appel de class-c dans la rgion i demandant la bande passante ic est bloqu sil ne la trouve pas. Alors la probabilit de blocage de cet appel dans la rgion i
et

G ic

i
(4.9)
Bc = 1
( n ) = 1 G ( ) ,

n A
ic

o G ic

est la constante de normalisation calcule sur lespace A ic .

4.3.2 Avec intra mobilit


Nous dfinissons le scnario de mobilit intra cellule quand les utilisateurs localiss
dans une rgion donne et connects la station de base ont la possibilit de changer
cette rgion vers une autre. Ce changement pour le systme signifie le changement
defficacit de modulation dun appel de classe-c en cours vers une autre efficacit.
Alors, le taux darrive dappels de classe-c dans la rgion i est donn en distinguant
deux cas :
1. un utilisateur peut se connecter au systme la premire fois dans la rgion i avec
i
,
un taux 0,c
2. un utilisateur localis dans la rgion i peut tre arriv dune rgion j vers celle-ci
j,i
avec un taux c (i = 1, . . . , r, j 6= i).

i
Notons que i,i
c = 0,c . Un appel en cours de communication cause de la mobilit de
lutilisateur entre les rgions (intra cellule) a son efficacit de modulation qui change.
Quand lutilisateur sloigne de la station de base, plus de ressources (bande passante)
sont ncessaires pour quil maintienne son dbit initial. Pour cela, le systme a besoin
de garder des ressources supplmentaires qui vont servir uniquement les appels en
cours de mobilit. Ce type de ressource est connu galement sous le nom des canaux
de garde (guard channel) (Hong et Rappaport, 1986), et notons par m ces ressources.

En outre, la bande passante totale est = 0 + m , o 0 est une bande passante


normale qui peut tre utilise par les appels en cours (en mobilit) et les nouveaux appels. Le problme est de connatre combien de ressources faut-il rserver pour grer
103

Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit

les appels en mobilit sans pnaliser les nouveaux appels tout en gardons plus de ressource pour la mobilit. Cela nous amne introduire un paramtre tel que 0 < 1.
Le choix de ce paramtre dpend largement de la politique de gestion des ressources
adopte par le fournisseur de service (Service Provider). Ce choix varie en fonction des
priodes o la mobilit des utilisateurs est forte ou faible dans la journe. Nous obtenons alors les relations suivantes
m = et 0 = (1 ) .
Le fournisseur de service peut utiliser le paramtre (m ) comme paramtre de contrle
pour dterminer la priorit dappels en migration (mobilit) sur les nouveaux appels.
Un nouvel appel de classe-c dans la rgion i est bloqu ds que la bande passante normale 0 est compltement utilise. Par contre, un appel en cours (en mobilit) est rejet
si la bande passante totale du systme est occupe. Do, nous dfinissons le taux
darrive total dappels de classe-c dans la rgion i comme

j,i

0,c + c , si n A0 ;

j6 = i

n)=
(4.10)
ic (
j,i

si
n A \ A0 ,

c ,
j6 = i

A0 = {
n N2r | (niRT iRT +niNRT iNRT ) 0 },

(4.11)

A = {
n N2r | (niRT iRT +niNRT iNRT ) }.

(4.12)

i=1
r

i=1

Le temps moyen quun utilisateur reste dans la rgion i est not 1/m
i . Ce temps correspond au temps que passe un utilisateur en migration/mobilit dans une rgion avant
quil ne termine son service. Ce temps dpend de plusieurs paramtres tels que sa vitesse, sa direction de mobilit, la forme et la taille gographique de sa rgion. Donc,
le temps pass dans la rgion i est une variable alatoire not Ti . Pour simplifier, nous
supposons quil est distribu selon la distribution exponentielle avec un moyen 1/m
i .
Ainsi, la dure totale dun appel de classe-c dans le systme est une variable alatoire note par Tc et galement distribue selon la distribution exponentielle avec une
moyenne 1/c . Notons que ces variables sont indpendantes et identiquement distribues. Soit Xci une variable alatoire reprsentant le temps dactivit ((Jeon et Jeong,
2001)) que peut passer un utilisateur de classe-c dans la rgion i. Cette variable est
donne par la relation Xci = min( Tc , Ti ) dont la distribution est exponentielle de paramtre c + m
i . La probabilit dtat du systme dans lquilibre est donne en utilisant
la thorie des files dattente. En nous basant sur le thorme BCMP pour les classes
multiples avec la possibilit de changement de classe (Chao et al., 2001), nous obtenons
lexpression suivante
1

(
n)=
G

(iRT )n RT (iNRT )n NRT


,
ni !
niNRT !
i=1
RT
104

(4.13)

4.3. Mobilit intra cellule

o
n A , ic =

ic (
n)
et G est la constante de normalisation donne par
c + m
i
G =

n A

(i )n RT (i )n NRT
.
nRTi ! NRT
niNRT !
i=1
RT

La distribution stationnaire dpend du taux darrive dappels de classe-c en mobilit


j,i
dans la rgion i, c , et inversement ce taux dpend du nombre dappels dans la rgion
i qui lui mme est fonction de la distribution stationnaire.

4.3.3 Calcul des taux de migration


Le taux de migration dappels de classe-c dans la rgion i partir de la rgion j
dpend du nombre marginal moyen dappels dans la rgion j. Soit pc,j la probabilit
quun utilisateur demandant un appel de classe-c dans la rgion j se dplace vers la
rgion i avant quil termine son service. Cette probabilit est donne par
pc,j = P( Tj < Tc ) =

Z
0

(1 e j t )c ec t dt =

m
j
m
j + c

Le taux que les mobiles de la rgion j tentent de migrer due la mobilit des utilisateurs
est
j
E[nc (t)] pc,j m
j ,
j

o E(nc (t)) est le nombre marginal dappels de classe-c dans la rgion j tel que
j

E[nc (t)] =

n A

nc (
n ).

(4.14)

En consquence, le taux darrive dappels en migration dans la rgion i provenant de


la rgion j est
j,i
j
(4.15)
c = j,i E[nc (t)] pc,j m
j , i, j = 1, . . . , r; j 6 = i,
o j,i est la probabilit quun utilisateur dans la rgion j parte cause de sa mobilit
vers la rgion i. Cette probabilit dpend des paramtres de mobilit (vitesse du mobile,
taille de la zone ou de la rgion, effets de dgradation de la qualit du signal, . . .) telle
que
r

j,i = 1, i = 1, . . . , r.

j=1,j6 = i

Afin de trouver le taux darrive dappels de classe-c (ic (


n )) dans la rgion i en utilisant la relation (4.10), nous commenons dabord par le calcul des taux de migration
j,i
(c , j 6= i) via lalgorithme 2 :
105

Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit

Algorithm 2 : Convergence des taux de migration


1:
2:
3:
4:
5:

j,i

Initialiser les taux de migration dans lquation (4.10) : c,old = 0.

Calculer la probabilit dtat dquilibre (


n ) dans (5.21).
Calculer le nombre moyen marginal dappels RT et NRT dans (4.14).
j,i
Dduire les nouvelles valeurs des taux de migration dans (4.15), nots par c,new .
j,i
Vrifier la convergence entre les nouveaux et anciens taux de migration : si |c,new
j,i
c,old | < ,o est un nombre trs petit et strictement positif, alors les nouveaux
taux de migration sont utiliss dans le calcul des performances du systme. Sinon,
passer ltape 2 avec ces nouvelles valeurs comme des valeurs initiales. Les itrations sont poursuivies jusqu atteindre la convergence.

4.4 Mobilit inter cellules


Lobjectif de cette partie est dtudier limpact des interfrences inter cellules sur la
bande passante effective par type dappel et de calculer le taux dappels en handover,
cest dire les appels changeant la station de base. Nous considrons un rseau cellulaire compos de l + 1 cellules et supposons que celles-ci sont toutes homognes et
statistiquement identiques. Alors linterfrence dans la rgion i est cause par les mobiles de la cellule (intra interfrence) et aussi par les stations de bases des l cellules
voisines (inter interfrence) tel que
l

Iinter,i =

j=1

Ptot,j
,
qi,j

(4.16)

o Ptot,j est la puissance totale de transmission de la station de base j et qi,j est le coefficient dattnuation du signal dun utilisateur dans la rgion i et la station de base j. En
consquence, la relation (4.3) devient
SINRi,c =

Pi,c /qi
, i = 1, . . . , r.
Iintra,i + Iinter,i + N0

(4.17)

Pour plus de simplicit, nous considrons que toutes les cellules ont une mme puissance totale de transmission Ptot . Nous utilisons le facteur dinterfrence (F-factor) dans
la rgion i de la cellule centrale 0 tel que (Sipila et al.)
l

1
q
j=1 i,j

Fi,0 = qi

Nous remplaons Fi,0 pour toutes les rgions (i = 1, . . . , r) par la valeur moyenne de ce
facteur et notons la par F. En gnral, la capacit des systmes de communications sans
fil comme CDMA/HSDPA est limite par les interfrences. En effet, dans (Viterbi et al.,
1994), les auteurs montrent que les interfrences inter cellules augmentent avec laugmentation du facteur F-factor. Pour trouver la bande passante effective en fonction de
ce dernier, nous utilisons la mme mthode que celle utilise pour obtenir ic dans (4.7).
106

4.5. Mtriques des performances

Cette bande est

ic =

( + F ) Rc
Rc +

W (log2 ( M ) ) i
SF16
Ec /N0

= (1 + F/) ic , i = 1, . . . , r.

(4.18)

Maintenant, les espaces dtats A0 et A dfinis dans (4.11) et (4.12) seront obtenus en
remplaant lancienne bande passante ic par la nouvelle ic . Ltat de la cellule 0 est

galement dfini par


n = n1RT , . . . , nrRT , n1NRT , . . . , nrNRT N2r . Nous dfinissons le
taux dappels en handover comme taux dappels de classe-c dans la dernire rgion de
la cellule qui se dplacent vers dautres cellules. Donc, le taux darrive dappels dans
la rgion r avec le taux de handover (ho
c ) come dfini dans (4.10) est

r 1

r0,c + cj,r + ho

c , si n A0 ;

j=1

rc (
n)=
(4.19)
r 1

j,r

ho

si n A \ A0 ,

c + c ,
j=1

j,r
c

o
est le taux de migration dappels donn par lalgorithme 2 et le taux de handover
ho
est
lobjet de lalgorithme 3. Puisque les cellules sont supposes toutes identiques, le
c
nombre moyen marginal dappels de classe-c dans la rgion r est le mme. Il est donn
par

E[nrc (t)] = (
n )nrc .
(4.20)

n A

Do, le taux dappels en handover est donn par la relation


r
m
ho
c = ll E [n c ( t)] pc,r r ,

(4.21)

o l est la probabilit quun utilisateur dans une cellule fait un handover vers la cellule
centrale
Algorithm 3 : Convergence des taux de handover
1:
2:
3:
4:
5:

ho
Initialiser le taux de handover dans lquation (4.19) : ho
c,old = c = 0.

Calculer la probabilit dtat dquilibre ( n ) dans (5.21).


Calculer le nombre moyen marginal dappels RT et NRT dans (4.20).
Dduire la nouvelle valeur du taux de handover dans (4.26) : ho
c,new .
Vrifier la convergence entre la nouvelle et lancien valeur des taux de handover,
ho
si |ho
c,new c,old | < ,o est un nombre trs petit et strictement positif, alors le
ho
nouveau taux ho
c = c,new est utilis avec lalgorithme 2 pour le calcul des performances du systme. Sinon, passer ltape 2 avec ce nouveau taux comme un taux
initial. Les itrations sont poursuivies jusqu atteindre la convergence.

4.5 Mtriques des performances


Probabilit de blocage des nouveaux appels : Un nouvel appel de classe-c dans la
rgion i est bloqu par le contrle dadmission si ltat du systme avec cet appel est
107

Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit

un tat bloquant. Ltat du systme avant larrive de cet appel est


n tel que
n A0 .

i
Alors lappel est bloqu dans la rgion i si n Ec tel que
r

Eci = {
n A0 | (niRT iRT +niNRT iNRT )+ ic > 0 }.
i=1

Do, la probabilit de blocage des nouveaux appels dans la rgion i :


PBi,c =

(
n ), i = 1, . . . , r.

(4.22)

n Eci

Probabilit de perte dappels en cours : La probabilit de perte dune communication en cours est dfinie dans la littrature comme la probabilit de bloquer un appel
en handover (Li et al., 2003). Cette dfinition est tendue vers le blocage dappels en mobilit intra cellule (changement de modulation) dans (Elayoubi et Chahed, 2004). Dans
ce travail, nous utilisons galement la dernire dfinition. Nous rappelons que la perte
dappels en cours dpend directement de la politique de gestion de ressource adopte
par un fournisseur de service, cest dire le choix du paramtre et donc la valeur rj
server m . Un appel en migration de la rgion j (occupant c ) vers la rgion i exige une
bande passante ic . Pour maintenir sa communication sans interruption, il faut que le
i,j
j
systme laffecte la bande passante suivante c =ic c . La communication nest jamais perdue si lutilisateur sapproche de la station de base. Naumoins, si lutilisateur
sloigne de la station de base, notre mcanisme de contrle dadmission vrifie la dis
ponibilit des ressources. En outre, un appel de classe-c en cours est perdu si
n Aci,j ,
avec
r
i,j

i ) + > }.
A c = {
n A | ( n i i + n i

i,j

i=1

RT

NRT

RT

NRT

La probabilit de perte des communications en cours dans la rgion i est le rapport


entre le taux dappels en migration de la rgion i 1 vers la rgion i perdus et le taux
total dappels qui se dplacent vers cette rgion

i1
m

n A ci,i 1 i1 n c ( n )
i,c
(4.23)
PD =

, i = 2, . . . , r.
i1 m

n A n c ( i1 + c ) ( n )
Dbit total et utilisation totale de la bande passante : Deux autres mtriques importantes qui mesurent les performances globales du systme sont le dbit total et lutilisation totale de la bande passante. Dans ltat dquilibre du systme, nous calculons le

dbit global dans les deux cas de mobilit (intra et inter cellules) (
n A ,
n A )
par
r

hsdpa

.
(4.24)
ni R + ni R
T
=
(
n)
cell

i=1

RT

RT

NRT

NRT

Egalement, la bande passante totale occupe par les appels en cours est obtenue comme
la valeur moyenne des bandes passantes exiges par les appels en cours sur la bande
108

4.6. Rsultats numriques

passante totale,
U

hsdpa

r
i
i
i
i

n ( n ) i=1 n RT RT + n NRT NRT


,
=

o
iRT =iRT , iRT , et iNRT =iNRT , iNRT .

4.6 Rsultats numriques


Nous prsentons ici quelques rsultats numriques en nous basant uniquement sur
le path loss comme fonction de la distance entre le mobile et le Node-B pour dcomposer
la surface de la cellule. La cellule centrale HSDPA est subdivise en trois rgions (r = 3)
avec les modulations : 64-QAM 3/4 (6 bits/symbole), 16-QAM 3/4 (4 bits/symbole) et
QPSK 1/2 (2 bits/symbole). Lnergie transmise dun bit de class-c par bruit Ec /N0 est
de 3.4 dB pour les appels RT et gale 2.7 dB pour les appels NRT. Le dbit binaire
constant pour les appels RT est R RT = 0.3 Mbps et celui dappels NRT est R NRT =
0.15 Mbps. Le dbit chip W est de 3.84 Mbps, la valeur de est de 105 , la fraction des
puissances des canaux SCCH et CCH est de = 0.2. La dure moyenne dappel RT est
de 120 s, la taille moyenne des fichiers tlcharger est de E( Pay) = 2 Mbits et le facteur
dorthogonalit en lien descendant est de 0.2. En plus, nous tudions limpact de la
faible mobilit des utilisateurs entre les rgions. Les utilisateurs peuvent se dplacer
entre les rgions adjacentes et le temps moyen dans la rgion est 300 s. Ce dernier
correspond des utilisateurs se dplaant la vitesse 5 Km/h. Donc, lutilisateur dans
la rgion j choisit la rgion destinatrice (i = j 1) avec la probabilit

1,
si j = 1, i = 2 ;

1,
si j = r, i = r 1 ;
j,i =
1/2, si 2 j r 1, i = j 1 ou i = j + 1 ;

0,
sinon.
Le taux darrive dappels de classe-c dans la rgion i dfini dans (4.10) devient
i

i1,i
+ ic+1,i , si
n A0 ;
0,c + c

i
c ( n ) =
(4.25)
i1,i

c
+ ic+1,i ,
si
n A \ A0 ,

r +1,r
o 0,1
= 0 pour i = 1, . . . , r. La probabilit quun utilisateur arrive la rgion
c = c
r partir des l cellules voisines l est de 1/l, donc le taux de handover est

ho
c = l

E[nrc (t)]
pc,r rm = E[nrc (t)] pc,r rm .
l

(4.26)

Impact du scnario sans intra mobilit : Le scnario sans intra mobilit est illustr
dans les figures 4.2 et 4.3. Ces deux figures prsentent respectivement les probabilits
109

Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit

de blocage dappels temps rel et non temps rel en fonction du taux darrive dappel temps rel pour diffrentes efficacits de modulation. Dans les deux figures nous
remarquons que la probabilit de blocage dans la rgion trois o lefficacit de modulation est QPSK est suprieure celles des rgions antrieures (cest dire les rgions un
64-QAM et deux 16-QAM). Ceci est due au fait quun utilisateur dans la rgion trois demande plus de bande passante que dans les autres rgions pour les deux trafics, cest
dire, 1RT <2RT <3RT et 1NRT <2NRT <3NRT . Dailleurs, la diffrence principale entre la
probabilit de blocage des nouveaux appels des classes temps rel et non temps rel est
quil y a plus de blocage pour les appels RT. Car, les appels RT demandent dans notre
environnement numrique plus de bande passante que celle demande par les appels
NRT dans la mme rgion. Ces rsultats sont dus au fait que notre stratgie dallocation
de ressources donne plus de priorit aux appels venant des rgions proches de la station de base que ceux des rgions de faible modulation en gardant un mme dbit pour
tous ces appels. En outre, deux autres mtriques importantes pour les performances
globales du systme sont le dbit total et lutilisation totale de la bande passante. Ces
deux mtriques sont illustres dans la figure 4.4 en fonction du taux darrive des nouveaux appels de type RT. Ds quun appel est accept par le mcanisme du CAC, le
systme doit maintenir pour lui un dbit constant durant son service. Ce qui implique
que le dbit total du systme augmente, et aussi que lutilisation totale de la bande
passante augmente.

Blocking probabilities of RT calls

0.95

without mobility

0.9
0.85
0.8
0.75
0.7
0.65

64QAM 3/4 region 1


16QAM 3/4 region 2
QPSK 1/2 region 3

0.6
0.55
0.5
0.45

0.01

0.02

0.03

0.04

0.05

0.06

0.07

0.08

0.09

Arrival rate of RT calls[call/sec]


F IGURE 4.2 Probabilits de blocage dappels temps rel en fonction du taux darrive dappels RT
i
pour 0,NRT
= 105 .

110

Blocking probabilities of NRT calls

4.6. Rsultats numriques

0.7

without mobility
0.6

0.5

0.4

64QAM 3/4 region 1


16QAM 3/4 region 2
QPSK 1/2 region 3

0.3

0.2

0.01

0.02

0.03

0.04

0.05

0.06

0.07

0.08

0.09

Arrival rate of RT calls[call/sec]


F IGURE 4.3 Probabilits de blocage dappels temps rel en fonction du taux darrive dappels
i
NRT pour 0,NRT
= 105 .

Impact du scnario de mobilit : Intressons-nous maintenant limpact du scnario


de mobilit intra et inter cellules sur les performances du systme HSDPA. Les figures
4.5 et 4.6 illustrent la probabilit de blocage des nouveaux arrives dappels RT et NRT
pour diffrentes configurations defficacit de modulation en fonction de la proportion
() de la bande passante totale rserve aux appels en mobilit. Nous remarquons que
ces probabilits augmentent avec laugmentation de cette proportion, car notre stratgie du CAC favorise par cette proportion de ressources les appels en mobilit sur les
nouveaux. Ainsi, la probabilit de blocage dappels croit avec laugmentation de et
donc de m . Ceci est justifi par le fait daugmenter laisse moins de ressources aux
nouveaux appels et donc plus dappels dentre eux seront bloqus par le CAC en fonction de leur efficacit de modulation. La figure 4.7 reprsente dans lchelle logarithmique les probabilits de perte dappels en cours dans le cas du scnario intra mobilit
(mobilit entre les rgions) en fonction des ressources rserves aux appels en mobilit.
La perte dappels en cours se produit quand ils partent de la rgion de haute modulation (moins de ressources par appel) vers celle de faible modulation (plus de ressource
par appel). Nous constatons dans cette figure que la probabilit de perte dappels en
cours de la rgion 1 (64-QAM) vers la rgion 2 (16-QAM) est faible par rapport celle
de perte dappels de la rgion 2 vers la rgion 3 (QPSK) et dcrot jusqu ce que la
bande passante rserve m devienne = 8%. Quand cette bande est suprieure
8%, la probabilit de perte devient constante pour tous les trafics. Notons que grce
la mobilit des utilisateurs, les appels en cours qui sapprochent de la station de base
ne seront jamais bloqus par le mcanisme du CAC. En effet, ils demandent dans les
111

Average cell throughput and Bandwidth utilization

Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit

0.5
0.45

without mobility

0.4
0.35
0.3
0.25
0.2
0.15
0.1

Average cell throughput[Mbps]


Total bandwidth utilization

0.05
0

0.02

0.04

0.06

0.08

0.1

New RT call arrival rate[call/sec]

F IGURE 4.4 Dbit total et lutilization de la bande passante en fonction du taux darrive dappels
i
RT pour 0,NRT
= 105.

rgions de haute efficacit de modulation moins de ressource que dans les rgions de
faible efficacit de modulation ou ils exigent plus de ressource. La figure 4.8 reprsente
le dbit total en fonction de la bande passante rserve aux appels en migration avec la
mobilit inter cellules. Cette figure illustre bien limpact de linterfrence inter cellules
sur les performances du systme savoir le dbit total. Ce dbit se dgrade avec laugmentation du facteur dinterfrence inter cellules (F- f actor) mme si on laisse plus de
ressource pour la gestion dappels en mobilit. La station de base alloue plus de ressource un appel afin de compenser leffet des interfrences inter cellules au niveau du
rcepteur mobile.
Les figures 4.5 4.8, nous permettent de conclure que la rservation de ressource m
suprieure 8% ( > 8%) devient inutile et ne donne pas de bonne valeurs de performance pour les probabilits de blocage et le dbit total. Ainsi la probabilit de perte
dappels RT/NRT en cours est acceptable dans la rgion 0% 8%.
La figure 4.9 reprsente la probabilit de perte dappels en cours RT et NRT en fonction de la proportion de la bande passante totale rserve avec les interfrences inter cellules (F- f actor). Ces rsultats montrent que laugmentation du facteur dinterfrence implique une diminution du dbit total et donc une rduction dans lespace
dtats dappels. En outre, moins dappels occuperont toute la bande passante du systme quand on considre linterfrence inter cellules. Cette dgradation dans la capacit
du systme HSDPA confirme le rsultat obtenu dans (Viterbi et al., 1994). Dailleurs, la
probabilit de perte dappels en cours est leve quand est dans 0% 8% et
trs faible dans la rgion > 8%. En consquence, la rgion 0% 8% est un
112

4.6. Rsultats numriques

bon compromis entre les performances du systme en termes de probabilit de perte


et de blocage, et le dbit total. Car, avec cette rgion, notre mcanisme du CAC permet
dobtenir un dbit total acceptable avec moins de perte dappels en cours et moins de
blocage des nouveaux appels RT et NRT. Selon ces rsultats, le choix optimal de (m )
dpend fortement du comportement du trafic que veut obtenir le fournisseur de service en fonction de sa politique de gestion des ressources entre les appels en cours et
les nouveaux arrivants.
Nous supposons maintenant que le fournisseur de service rserve m = 8% de la bande
passante totale la gestion dappels en mobilit. En outre, la figure 4.10 reprsente
lutilisation totale de la bande passante occupe par les appels RT/NRT en fonction du
taux darrive de nouveaux appels temps rel. Dans cette figure, on remarque limpact
direct du F- f actor sur la faon ou les appels utilisent la bande passante. Pour un taux
darrive gale 0.04 appel/s, on voit bien que 55% de la bande passante est utilise
quand linterfrence inter cellules est leve F- f actor=0.15. Par contre, 73% est occupe
quand linterfrence est faible F- f actor=0.05, ce qui exploite bien la capacit du systme
par les appels en cours. En plus, la figure 4.11 compare les probabilits de pertes pour
les appels en cours RT et NRT. Les rsultats sont illustrs en fonction du taux darrive
des nouveaux appels RT. La principale remarque est que notre mcanisme du CAC
capable de garder une faible probabilit de perte pour les appels RT et NRT sil y a
moins dinterfrence inter cellules.

Blocking probabilities of RT calls

0.2
0.19
0.18
0.17
0.16
0.15
0.14
0.13

64QAM 3/4, region 1


16QAM 3/4, region 2
QPSK 1/2, region 3

0.12
0.11
0.1

10

12

14

16

Reserved portion[%]
F IGURE 4.5 Probabilits de blocage dappels temps rel en fonction de la bande passante rserve
i
i
aux appels migrant pour 0,RT
= 2 103 , 0,NRT
= 103 et 1/m
i = 300s.

113

Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit

Blocking probabilities of NRT calls

0.11
0.1

64QAM 3/4, region 1


16QAM 3/4, region 2
QPSK 1/2, region 3

0.09
0.08
0.07
0.06
0.05
0.04
0.03
0.02
0.01

10

12

14

16

Reserved portion[%]
F IGURE 4.6 Probabilits de blocage dappels non temps rel en fonction de la bande passante
i
i
= 103 et 1/m
= 2 103 , 0,NRT
rserve aux appels migrant pour 0,RT
i = 300s.
1

10

Dropping probabilities

10

10

RT call, 16QAM 3/4


RT call, QPSK 1/2,
NRT call, 16QAM 3/4
NRT call, QPSK 1/2

10

10

10

10

10

10

12

14

16

Reserved portion[%]
F IGURE 4.7 Probabilits de perte dappels temps rel et non temps rel en fonction de la bande
i
i
= 103 et 1/m
= 2 103 , 0,NRT
passante rserve aux appels migrant pour 0,RT
i = 300s.

114

4.6. Rsultats numriques

Average cell throughput[Mbps]

0.23

Ffactor =0.05
Ffactor =0.15

0.22
0.21
0.2
0.19
0.18

1/m
=300sec
i

0.17
0.16
0.15

10

12

14

16

Reserved portion[%]
F IGURE 4.8 Dbit total en fonction de la bande passante rserve aux appels migrant pour Fi
i
factor, 0,RT
= 2 103 , 0,NRT
= 103 et 1/m
i = 300s.
0.08

Dropping probabilities

0.07
RT call, 16QAM 3/4, Ffactor=0.05
RT call, QPSK 1/2, Ffactor=0.05
RT call, 16QAM 3/4, Ffactor=0.15
RT call, QPSK 1/2, Ffactor=0.15
NRT call, 16QAM 3/4, Ffactor=0.05
NRT call, QPSK 1/2, Ffactor=0.05
NRT call, 16QAM 3/4, Ffactor=0.15
NRT call, QPSK 1/2, Ffactor=0.15

0.06
0.05
0.04
0.03
0.02
0.01
0

10

12

14

16

Reserved portion[%]
F IGURE 4.9 Probabilit de perte en fonction de la bande passante rserve aux appels migrant
i
i
pour F-factor, 0,RT
= 2 103, 0,NRT
= 103 et 1/m
i = 300s.

115

Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit

Total bandwidth utilization

0.8

0.75

0.7

Ffactor = 0.05
Ffactor = 0.15

0.65

0.6

0.55

= 8%

0.5

0.45
0.01

0.02

0.03

0.04

0.05

0.06

0.07

0.08

0.09

RT arrival rate[call/sec]
F IGURE 4.10 Utilisation total de la bande passante en fonction du taux darrive dappels temps
i
rel pour m = 0.08 ( = 8%), 0,NRT
= 103 et 1/m
i = 300s.

x 10

= 8%

Dropping probabilities

RT call, 16QAM 3/4, Ffactor = 0.05


RT call, QPSK 1/2,Ffactor = 0.05
RT call, 16QAM 3/4, Ffactor = 0.15
RT call, QPSK 1/2, Ffactor = 0.15
NRT call, 16QAM 3/4, Ffactor = 0.05
NRT call, QPSK 1/2,Ffactor = 0.05
NRT call, 16QAM 3/4, Ffactor = 0.15
NRT call, QPSK 1/2,Ffactor = 0.15

0
0.01

0.02

0.03

0.04

0.05

0.06

0.07

0.08

0.09

RT arrival rate[call/sec]
F IGURE 4.11 Probabilit de perte en fonction du taux darrive dappels temps rel pour m =
i
0.08 ( = 8%), 0,NRT
= 103 et 1/m
i = 300s.

116

4.7. Conclusion

4.7 Conclusion
Dans ce chapitre nous nous sommes focaliss sur lanalyse du systme HSDPA
comme extension du rseau 3G UMTS, et prsentons une approche pour servir les utilisateurs mobiles avec un dbit constant quand ils changent leur efficacit de modulation
(par exemple, changeant de la haute modulation 64-QAM vers la faible QPSK et vice
versa). Dans le rseau haut dbit HSDPA, lefficacit de modulation change gnralement en fonction de la qualit du signal du canal ; cest dire, une bonne qualit du
signal permet daffecter lutilisateur une haute modulation avec plusieurs bits par
symbole et vice versa. Cependant, quand la modulation change de la haute valeur vers
la faible, lutilisateur a un impact ngative en termes de dgradation de son dbit. Ce
problme est trait dans ce chapitre par ladaptation de la bande passante quand la modulation change et dans le but de maintenir un dbit constant de lutilisateur indpendamment de sa position. Un contrle dadmission est propos dans ce travail oprant
avec deux classes de services temps rel et non temps rel avec diffrents scnarios de
mobilit des utilisateurs. La cellule est subdivise en un nombre fini de rgions contenant chacune une modulation donne. Le contrle dadmission gre les ressources du
systme prenant en compte la mobilit des utilisateurs entre les rgions ainsi quentre
les cellules. Le contrle dadmission ne fait aucune priorit entre les appels des classes
considres et par contre, favorise les appels en mobilit sur les nouveaux appels en
leurs les rservant certaines ressources. La rservation de ressources dpend de ce que
veut faire un fournisseur de service en fonction du trafic (minimiser les probabilits de
perte dappels en cours de communication et le blocage de nouveaux appels). Le fournisseur de service peut changer la valeur rserve la mobilit des utilisateurs selon
les priodes o la mobilit est forte ou faible. Nous avons montr que la mobilit inter
cellulaire et linterfrence inter cellules force notre mcanisme du CAC allouer plus
de bande passante aux mobiles pour obtenir un dbit constant. Ce qui rduit lespace
dtats possibles du systme et donc moins de dbit total du systme. Ces rsultats permettent au fournisseur de service de trouver un compromis entre les performances globales du systme comme le dbit total et les probabilits de perte et blocage. Comme
futur travail, nous pensons dvelopper un mcanisme du CAC qui donne uniquement la priorit aux appels temps rel alors que les appels non temps rel partageront
les ressources qui restent. Ainsi, lon de traitera diffrentes classes de mobilit dutilisateurs (mobilit leve et rduite) et lon considrera le cas du lien montant HSUPA
(High Speed Uplink Packet Access).

117

Chapitre 4. Gestion des ressources du rseau HSDPA en prsence de la mobilit

118

Chapitre 5

Gestion des ressources du rseau


mobile IEEE 802.16e WiMAX
Sommaire
5.1
5.2

5.3

5.4

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . .
Analyse du systme IEEE 802.16e dans le cas discret . .
5.2.1 Description du systme . . . . . . . . . . . . . . .
5.2.2 Mcanisme de contrle dadmission . . . . . . . .
5.2.3 Modle . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.4 Allocation de ressources et Matrice de transition .
5.2.5 Mtriques des performances . . . . . . . . . . . .
5.2.6 Exemples numriques . . . . . . . . . . . . . . . .
Analyse du systme IEEE 802.16e dans le cas continu .
5.3.1 Description du systme . . . . . . . . . . . . . . .
5.3.2 Mcanismes de contrle dadmission . . . . . . .
5.3.3 Modle . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.4 Comportement des utilisateurs mobiles . . . . . .
5.3.5 Analyse du systme avec le premier mcanisme .
5.3.6 Analyse du systme avec le deuxime mcanisme
5.3.7 Evaluation des performances . . . . . . . . . . . .
5.3.8 Applications numriques . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

119
121
121
123
124
126
129
131
137
137
137
139
141
143
145
147
148
154

5.1 Introduction
Dans ce chapitre nous nous intressons la gestion de ressources du rseau de quatrime gnration (WiMAX, dit rseau de la 4G) bas sur le standard IEEE 802.16e. Un
des objectifs fondateurs du WiMAX Forum est la recherche de linteroprabilit : elle est
obtenue par les voies de la normalisation et de la certification, et est un des enjeux majeurs du WiMAX. Cest un enjeu dautant plus important que WiMAX est dfini pour
119

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

une large bande de frquences, de 2 66 GHz, dans laquelle on trouve des technologies existantes, comme le Wi-Fi, qui autorise des dbits, des portes et des usages trs
varis. Cette multiplicit des bandes de frquences vises, des dbits, portes et usages
possibles, est dailleurs le principal cueil quaffronte le consommateur final. Le rseau
de la 4G vise obtenir la convergence des rseaux existants comme le Wi-Fi, UMTS, etc.
Les services offerts par le WiMAX sont classs selon les paramtres dfinissant la qualit de service associe une connexion. Quatre classes de services sont proposes dans
le standard : le service acceptation non-sollicite (UGS), le service temps rel (rtPS),
service de transfert de donnes (nrtPS) et le trafic interactif (BE). Deux grandes classes
de service ont t considres durant ce travail : temps rel (RT), correspondant aux
classes UGS o rtPS, et non temps rel ou best effort (NRT), correspondant aux classes
nrtPS et BE. Ainsi, nous considrons le cas o les codes de partitionnement allous
aux requtes de connexion sont distribus entre les classes dappels. Nous considrons
galement dans notre tude une seule cellule WiMAX/IEEE802.16 dcompose en r
rgions concentriques et chacune delles utilise une modulation adaptative (AMC) diffrente, comme recommend dans (IEEE Std 802.16e, 2005).
Le premier objectif de ce chapitre est dutiliser les rsultats de ces auteurs pour proposer un contrle dadmission au niveau de la couche MAC IEEE802.16e. Ainsi, lobjectif du mcanisme de contrle dadmission devra viter aux trafics de faible priorit
une famine des ressources. En nous basant sur le processus gnralis des requtes de
connexions, nous dveloppons un nouveau mcanisme dallocation de ressources pour
les appels temps rel. Ce mcanisme se base sur la position des mobiles dans la surface
couverte par la station de base. La position est obtenue en fonction de la valeur instantane de la condition radio du mobile, dite le SNR. Dans ce mcanisme, tous les appels
temps rel dans le systme ont un dbit binaire constant, et leur dure de transmission
ne dpend ni du nombre de connexions dans le systme, ni des ressources consommes mais dpend uniquement du comportement de lutilisateur. En contre partie, la
dure des appels non temps rel dpend dynamiquement des ressources qui leur sont
assignes et de la position dans la cellule. Ensuite, en utilisant un modle de chane de
Markov en temps discret (Discrete Time Markov Chain, DTMC), nous proposons un
modle probabiliste bas sur un mcanisme de priorit multiclasses en considrant le
processus darrive par rafale dfini dans (Peyre et al., 2008).
Le deuxime objectif de ce chapitre est de modliser la cellule IEEE802.16e en cas continue en considrant le comportement des utilisateurs mobiles. Deux stratgies de contrle
dadmission ont t proposes et quantifies en nous basant sur le modle de mobilit Random Waypoint (RWP). Ce modle nous permet de calculer de manire raliste
les taux de migration dappels entre les rgions de la cellule, comme indiquer par
(Hyyti et Virtamo, 2007). La premire stratgie vise garantir la mme qualit de service aux appels temps rel et aux appels non temps rel. Elle limite le nombre dappels
de ces classes dans le systme, minimise les probabilits de blocages et de pertes en
rservant des ressources pour les appels en mobilit. La deuxime stratgie quant
elle, garde la mme qualit de service des appels temps rel et introduit un partage
quitable des ressources pour ceux non temps rel. Deux quantits de ressources sont
rserves, lune aux appels migrant de type temps rel, et lautre comme une quantit
120

5.2. Analyse du systme IEEE 802.16e dans le cas discret

de ressources minimale pour les appels non temps rel. Aussi, ces derniers peuvent
utiliser dynamiquement les ressources non utilises par les appels temps rel. Notre
analyse est base sur la modlisation du systme par une chane de Markov temps
continu (CMTC) pour valuer les performances du systme, en termes de probabilit
de blocage et de perte, de dbit et temps de sjour.

5.2 Analyse du systme IEEE 802.16e dans le cas discret


5.2.1 Description du systme
Nous considrons dans ce travail une seule cellule IEEE802.16e dcompose en plusieurs rgions concentriques de rayons Ri et de surfaces Si (i = 1, . . . , r) (voir la figure
5.1 ). Nous nous intressons au lien descendant o le sens de la communication sopre
de la station de base vers le mobile. Les mobiles sont uniformment rpartis sur la surface couverte par la cellule et nous supposons quil ny a pas de mobilit inter et/ou
intra cellulaire. La population des mobiles se rpartie selon la surface de couverture
des rgions. Chaque rgion est caractrise par une modulation choisie en fonction de
la valeur du SNR reue par la station de base dun mobile dans cette rgion pour la
transmission de ces donnes. Durant notre tude, nous considrons le cas satur correspondant o le buffer de transmission nest jamais vide et que les mobiles tentent toujours de transmettre des paquets selon le processus backoff du standard IEEE 802.16e
(voir la figure 5.2). En effet, le standard IEEE802.16e offre la possibilit dobtenir des
ressources en faisant plusieurs tentatives denvoi de requte. En premier lieu le mobile
venant dmettre une requte (ranging request) avec une probabilit et un code CDMA
alatoire (entre 0 et 256) laisse le temps la station de base de traiter et de formuler sa
rponse. Ce temps dattente est born par un compte rebours intitul t3 dans le standard. Avec une probabilit 1 , le mobile reoit une rponse positive de la station de
base. Au del de son temps dattente maximal tr , le mobile considre que sa demande
est rentre en collision avec dautres sur le canal de contention. Il est par ailleurs possible que la demande soit correctement arrive la station de base, mais que celle-ci
na pas t retenue par le module de traitement des requtes. Ds lors que le mobile ne
reoit pas de rponse, il engage alors un algorithme incrmental exponentiel de backoff.
En dautres termes, le mobile dfini une fentre de temps pour ensuite attendre durant
un temps alatoire et uniformment rparti sur cette fentre. A expiration de ce temps,
le mobile engage lmission dune nouvelle requte. A chaque chec conscutif, le mobile multipliera la fentre de temps du backoff. En outre, le standard dfini un nombre
maximal dessai au bout duquel la demande de connexion est abandonne. Ds lors
quune tentative de connexion est satisfaite, la fentre de temps est rinitialise, ainsi
que le dcompte des retransmissions autorises.
Les mobiles grent deux classes de trafics : temps rel (RT), qui correspond aux services de la classe UGS o rtPS, et non temps rel (NRT), qui regroupe les services de
la classe nrtPS o BE. Notons que le standard IEEE 802.16e dfini une connexion base
sur la technique de transmission des donnes. Alors, pour chaque nouvelle transmis121

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

sion le mobile essaie une requte et en consquent, un seul mobile peut tre charg le
systme avec plusieurs appels. Dans ce travail, nous utilisons la mthode des requtes
de signalisation (ranging) originalement propose par les auteurs (Peyre et al., 2008).

F IGURE 5.1 La cellule IEEE802.16e sectorise en plusieurs rgions avec AMC.

F IGURE 5.2 Processus de connexion de backoff IEEE802.16e.

Nous considrons que la classification des codes est base sur la requte de la bande
passante, et les codes de partitionnement sont partitionnes entre les connexions des
deux classes : temps rel et non temps rel. A partir du nombre de codes total CDMA,
nous distinguons une sous plage de codes ddis pour les appels temps rel et une
autre sous plage partage par les deux classes. Comme dans (Peyre et al., 2008), les arrives des connexions temps rel et non temps rel sont dpendants et peuvent tre
approximer par la multiplication de deux distributions gaussiennes. En effet, La figure
5.3 prsente la distribution jointe des arrives des requtes de connexions temps rel et
non temps rel obtenues pour 50 utilisateurs exploitant 8 codes. Ces codes sont parti122

5.2. Analyse du systme IEEE 802.16e dans le cas discret

0.18
0.16
0.14

Probability

0.12
0.1
0.08

0.06
1
0.04
2

0.02
0
5

3
4.5

3.5

3
2.5
NRT call ranging

RT call ranging

4
2

1.5

0.5

F IGURE 5.3 Distribution des arrives des requtes temps rel et non temps rel, (Peyre et al.,
2008).

tionns raison de 4 codes assigns pour les connexions temps rel et 4 autres codes
partags entre les trafics temps rel et non temps rel. Les autres paramtres suivent le
standard IEEE802.16e (IEEE Std 802.16e, 2005).

5.2.2 Mcanisme de contrle dadmission


Dans ce paragraphe nous dcrivons un contrle dadmission des requtes arrivant
au systme en slots. Nous considrons un modle temps discret o la trame MAC est
constitue dun ensemble de slots. Les trafics temps rel sont caractriss par un mme
dbit binaire. En consquence, ces appels reoivent un nombre de porteuses correspondant lefficacit de leurs modulations (bit par symbole), et ainsi en fonction de leurs
rgions respectives. Le systme peut alors accepter des communications temps rel jusqu dbordement des ressources radio disponibles. Aussi, ces appels sont soumis
la possibilit de blocage par le systme. De plus, le systme a la particularit de recevoir plusieurs requtes de ressources durant un seul temps systme. Dans le cas o le
systme ne peut pas satisfaire toutes ces demandes la fois, le mcanisme de contrle
dadmission acceptera un certain nombre dentre elles en favorisant celles demandant
le moins de ressources. Par consquent, ce seront celles issues des rgions les plus intrieurs la cellule qui seront satisfaites. Pour clore avec la gestion de ces trafics, nous
rappelons que le temps de sjour de ce type de trafic est indpendant des ressources
quil consomme, mais quil dpend uniquement du comportement de son utilisateur.
Par contre, les trafics non temps rel nont aucune exigence en fonction de la bande
passante. le CAC allouera ici un nombre de porteuses identique chacun de ces trafics.
Aussi, les trafics non temps rel grent la variation dynamique de leurs ressources alloues, et donc utilisent les ressources laisses disponibles par les appels temps rel dj
en cours sur la base dun processus de partage quitable (PS) (Benameur et al., 2001).
123

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

Ainsi, le dbit final dun trafic non temps rel dpend la fois de sa position dans la
surface couverte par la station de base (cest dire sa rgion et donc sa modulation),
des ressources laisses par les appels temps rel et du nombre total des appels non
temps rel dans le systme. Notons ici quafin dviter toute famine de ressource pour
les appels non temps rel, nous intgrons dans le CAC un nombre fixe et minimum de
porteuses ddies uniquement aux appels non temps rel. Nous voulons pouvoir ainsi
observer le comportement et performances de ce systme en fonction de cette quantit
rserve. En consquent, les trafics non temps rel ne pourront jamais tre bloqus
lentre du systme. Enfin, les trafics temps rel restent longtemps dans le systme durant un certain nombre de slots, en fonction des ressources consommes : plus le trafic
non tems rel disposera de plus de sous porteuses, plus vite le trafic se terminera.

5.2.3 Modle
Calcul thorique du dbit : Nous supposons que les n mobiles sont uniformment
rpartis sur la surface de la couverture de la cellule. Alors le nombre ni de mobiles qui
se trouvent dans la rgion i est fonction de sa surface et de la population totale de la
cellule. Soient ri le rayon de celle-ci avec r0 = 0 et R le rayon de la cellule. Le nombre
de mobiles dans la rgion i (i = 1, . . . , r ) est donc donn par la relation
ni = n

r2i r2i1
R2

A partir des relations dfinies dans (Tarhini et Chahed, 2007a), nous calculons le dbit
physique. Nous signalons que le dbit (R RT ) dun appel RT est fix par les informations
contenues dans la requte de demande de la bande passante lorigine de cet appel.
Nous considrons que tous les appels RT demandent au systme mme dbit physique.
Le nombre de sous porteuses assign pour un appel RT dans la rgion i est alors donn
en fonction de son dbit demand R RT , comme suit
LiRT =

R RT
,
K B Ei (1 BLERi )

(5.1)

o K est le nombre de frquences assignes chaque sous porteuses de transmission


de donnes, B le dbit en symbole (nombre de symbole par seconde), Ei lefficacit de
modulation (en nombre de bit par symbole), BLERi correspond au taux derreur bloc
(BLERi ) dune rgion i. Soit RiNRT le dbit physique instantan atteint par les appels
non temps rel dans la rgion i. Ce dbit est calcul en fonction de la bande passante
disponible aux appels non temps rel et la modulation utilise dans la rgion i et donn
par la relation
RiNRT = LiNRT K B Ei (1 BLERi ).

(5.2)

o LiNRT est le nombre de porteuses assignes un appel de classe NRT qui se trouve
dans la rgion i.
124

5.2. Analyse du systme IEEE 802.16e dans le cas discret

Lois des arrives et des dparts des connexions : Dans cette partie, nous dfinissons
les lois des arrives et des dparts des connexions qui se produisent dans le systme.
Dans le but de dterminer la capacit du systme, et les performances de notre nouveau algorithme de CAC, nous commenons tout dabord par caractriser les requtes
de ces appels. Les requtes de types RT o NRT proviennent de chacun des r rgion
de la cellule. Soit Z k une variable alatoire representant le nombre des appels venant
de la classe k, k = { RT, NRT }. Les arrives des requtes de signalisation de types RT
et NRT sont dpendantes et peuvent approximer par la multiplication de deux distributions gaussiens. Le nombre maximum des appels RT (respectivement NRT) est
fonction du nombre de codes associs ce type de trafic. Notons que le nombre total
darrives ne doit pas tre dpasser le nombre total de code. Nous avons dans notre
cas de partitionnement des codes Z RT + Z NRT NRT o NRT est le nombre total de
codes dappels RT, Z RT reprsente les codes utiliss par RT et Z NRT reprsente ceux
utiliss par NRT. Maintenant, nous supposons que toutes les requtes des arrives
dans le systme sont sans fil dattente. Nous notons aussi par Z le processus darrive : Z = ( RT1 , . . . , RTr , NRT1 , . . . , NRTr ) o RTi (respectivement NRTi ) correspond au
nombre darrive des appels RT (respectivement NRT) dans la rgion i. Nous associons
la probabilit suivante au processus Z
Pz ( a1 , . . . , ar , b1 , . . . , br

avec a =

ai
i=1

et


= P RT1 = a1 , . . . , RTr = ar , NRT1 = b1 , . . . , NRTr = br ,



n i ai
ni
r
i=1
bi
ai



P( Z RT = a, Z NRT = b),
=
n
na
a
b
r

b=

bi .
i=1

Dsormais, nous dsirons dterminer le processus de dpart des appels du systme


suite la terminaison de leurs services. Nous calculons ainsi les probabilit de dpart
des appels de classe k dans une rgion i. Sachant que la dure des appels RT ne dpend
pas des ressources consommes. Les appels RT demeure dans le systme durant un
temps exponentiellement distribu de moyenne RT . Cette moyenne ne varie pas au
cour du temps ni en fonction de la charge globale du systme.
Par contre, la dure des appels NRT dpend des ressources consommes. Aussi, le service est exponentiellement distribu de moyenne iNRT . Mais notons que cette moyenne
change dynamiquement avec la charge du systme. A chaque temps systme, le nombre
de service en cours volue, ainsi que les ressources laisses libres par les appels RT. Signalons aussi que la moyenne iNRT dpend uniquement des ressources attribues
chaque appel NRT en dbut de temps systme. Cette moyenne nest pas sujette aux librations de ressources faites par les appels se terminant durant tout le temps systme
observ. En effet, le standard IEEE802.16e renseigne les mobiles de leurs ressources
allous uniquement en dbut de trame MAC via la carte de la sous trame du lien descendant DL-MAP. Aussi, les mobiles sont incapables de prendre connaissance des librations de ressources ventuelles ayant lieu durant lespace de temps dune trame MAC
125

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

avant de recevoir les MAP de la trame suivante. Par consquent, nous considrons
que la bande passante disponible en dbut de trame MAC ne change pas durant tout
lespace de temps de cette trame.
Ainsi, le temps moyen de sjour dun appel NRT dans la rgion k est fonction de la
taille moyenne des paquets de donnes E( Pay) transmettre et du dbit de cet appel
RiNRT . Ce temps tant dfinis comme suis :
1
iNRT

E( Pay)
.
RiNRT

Ds lors nous pouvons dterminer le nombre moyen de fin de service durant une trame
MAC. Soit nki le nombre des appels dans le systme pour la classe k et la rgion i. Soit,
T la dure dune trame MAC. Le nombre de fin de service ki pour la classe k et dans la
rgion i est alors donn par :
iRT = niRT RT T

et

iNRT = niNRT iNRT T.

(5.3)

Enfin, nous dterminons ici la distribution de ces fins de service en supposant quelles
suivent une distribution de Poisson. Soit Sik le nombre de service termin durant un
temps systme dans la rgion i. Soit Dik dsigne le nombre des appels, de classe k dans
la rgion i, terminant leur services durant la trame MAC. La distribution des fins des
appels intervenant durant une trame MAC, est calcule comme suit :
Pd ( x) = P( Dik = x) =
o
P(Sik

= x) =

P(Sik = x)
nk

j=i 0 P(Sik = j)

(niRT RT T ) x n RT RT T

e i
,

x!

si k = RT,

x
NRT NRT

(ni i T ) eniNRT iNRT T ,


x!

si k = NRT.

5.2.4 Allocation de ressources et Matrice de transition


Le systme gre deux classes de service sur r rgions. Aussi, nous reprsentons un

tat du systme en un vecteur


n . Ce vecteur est compos des appels en cours dans
le systme pour les deux classes pour chacune des r rgions. Soit nki le nombre des
appels rsidant dans le systme pour la classe k et dans la rgion i (i = 1, . . . , r). Soient

deux vecteurs reprsentant des appels RT et NRT du systme respectivement


n RT et

NRT
2r
n
N . Le vecteur n est dfini de la manire suivante :

n = (
n RT ,
n NRT ),

n = (n1RT , . . . , nrRT , n1NRT , . . . , nrNRT ).


126

5.2. Analyse du systme IEEE 802.16e dans le cas discret

NRT
Notons par L la bande passante totale du systme et Lmin
la bande passante minimale
rserve aux appels non temps rel. Les appels temps rel quant eux, ils auront un
accs prioritaire la bande passante laisse aprs la partie minimale rserve :
NRT
L RT = L Lmin
.

Les appels RT sont assigns un certain nombre de sous-porteuses par rgion LiRT pris
parmi L RT . Tandis que, les appels NRT se partage la bande passante restante L NRT quitablement selon le modle dfini dans (Benameur et al., 2001). Les relations suivantes
montrent ce partage :

n RT ,
n iNRT ) =
LiNRT (

L NRT (
n RT )
,
ri=1 niNRT
r

L NRT (
n RT ) = L niRT LiRT ,
i=1

niRT LiRT

i=1

L RT .

Lespace dtats E du systme sobtient en considrant tous les tats possibles pour
lesquels les appels RT ne dpassent pas la capacit totale du systme L RT :
r

E = {
n N2r | niRT LiRT L RT }.

(5.4)

i=1

Maintenant, nous introduisons le vecteur


n en tant qutat du systme au dbut de la
trame t + 1. Cet tat est le rsultat de lensemble des transitions des arrives et dparts

ayant eu lieu durant tout lespace de temps de la trame t. Ltat


n est un tat possible
cest--dire quil appartiennent lespace E et dfini par :

n = (n1 RT , . . . , nr RT , n1 NRT , . . . , nr NRT )

En considrant toutes les transitions possibles entre les tats de lespace E. Autrement

dit, les probabilits de transitions du systme sont calcules entre les tats
n et
n .
Soit x = ( x1RT , . . . , xrRT , x1NRT , . . . , xrNRT ) le vecteur reprsentant lvolution entre les

vecteurs
n et
n . Elle correspond au rsultats de lensemble des arrives et des dparts
intervenant durant le temps de la trame MAC t. Suivant ces dfinitions, nous notons
les transitions dtat de la manire suivante :

P(
n ,
n ) = P(
n=
n + x ).
Notons que le systme peut voluer partir de toutes les dparts des appels de la
classe k dans la rgion i. Ainsi, les arrives de toutes les appels qui se trouvent dans
la rgion i, xik [nki , ni ]. Les probabilits de transition sont calcules en considrant
toutes les transitions possibles pour chaque trafic et rgion. Nanmoins remarquons
ici que ces volutions dpendent des ressources disponibles pour les appels L RT . En
effet, le systme accepte un nombre fini dappel temps rel dfini au travers lespace
127

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

dtats dfini par la relation (5.4). Selon les principes de notre mcanisme de contrle
dadmission, le systme acceptera prioritairement les appels RT qui demandent moins
de ressources en fonction de sous porteuse, cest--dire, le systme accepte les appels
de la rgion la plus proche de la station de base. Par contre, les appels non temps rel
o NRT sont accepts tout le temps et indpendamment des appels RT en cours dans
le systme. Ltude ncessite alors dintroduire les cas o loccupation en ressource des
appels RT atteint les limites du systme. Ce cas traite du blocage o le rejet dun appel
entrant alors que toutes les requtes envoyes durant la trame MAC nont pas encore
t traites : Soit i (i = 1, . . . , r), la premire rgion o au moins une requte est
bloque faute de ressources disponibles sa satisfaction.


i
r
RT
RT
RT
a
L
<
0
,

d
)
L

i = min i | L RT (n RT
j j
j
j
j
j=1

j=1

i = 1, . . . , r.

(5.5)

En consquence, nous dfinissons les comportements de transition propre ce cas en


distinguant les deux cas dtudes :
1. Les arrives des appels temps rel dans le slot ne sont jamais atteindre la limite
de la capacit. Donc, logiquement les tats ne rejettent aucun appel de type RT.

Soit,
n un vecteur des appels est la diffrence entre les arrives et les dparts qui
se produisent dans la rgion sans perte. Par contre, les appels NRT sont toujours
accepts, car ils adaptent leur bande passante occupe afin quun nouvel appel

NRT soit accepter. Pour ce scnario, la probabilit de transition entre les tats
n

et
n:
c1 ,...,cr e1 ,...,e r


P(
n ,
n ) =
P a , . . . , a , b , . . . , b D,

b1 = m1

ar =lr

br = m r

..
.

D=

a1 = l 1

Pd
i=1

..
.


ai xiRT ) Pd bi xiNRT ,

li = max(0, xiRT ),
ci = niRT + xiRT ,

mi = max(0, xiNRT ),
et

ei = niNRT + xiNRT .

2. Les arrives et les dparts des appels RT dfinissent une rgion frontire, note, i
tel que (1 i r). Tous les appels venant de la rgion i pour i = 1, . . . , i 1 sont
accepts. Par contre ceux qui viennent de la rgion i sont accepts uniquement

jusqu la limite xiRT


. Ensuite les appels venants des rgions j = i + 1, . . . , r sont
bloqus. Par consquent, les probabilits de transitions sont obtenu en calculant
tous les cas possibles de dpart, darrive et de migration durant une trame MAC.
Pour cela nous dfinissons la fonction de Dirac par
( X ) =

1,
0,
128

si X est vrai ;
si X est faux.

5.2. Analyse du systme IEEE 802.16e dans le cas discret

P(
n ,
n ) =

c1 ,...,cr e1 ,...,e r n1RT ,...,n rRT

a1 = l 1

b1 = m1

d 1 =0

ar =lr

br = m r

d r =0

..
.

A D,

..
.

..
.

o

A = Pz a1 , . . . , ar , b1 , . . . , br ,

r

D = 1 2 3 Pd di ) Pd bi xiNRT ,
i=1

1 =

i 1

j=1


RT
,
n RT
j + aj dj = nj


RT
RT
,
2 = xiRT
di < ai xi
r

,
3 =
dj = xRT
j
j= i +1

o
mi = max(0, xiNRT ),

li = max(0, xiRT ),
ci = niRT + xiRT ,

ei = niNRT + xiNRT .

et

En nous basant sur toutes ces observations, nous pouvons procder la ralisation de
la matrice de transition P du systme :



P = P(
n ,
n ) , pour (
n ,
n ) E E.
Maintenant, le vecteur de distribution stationnaire de probabilit dtats dquilibre

, est donn en rsolvant le systme dquations indpendantes linaires suivant :



P = ,

= { ( n )| n E},
avec
(
n ) = 1.

n E

5.2.5 Mtriques des performances


Dbit total des appels non temps rel : Puisque les appels RT ont un dbit fix par les
utilisateurs, nous intressons par le calcul que du dbit total moyen des appels NRT qui
peut le systme les accords en fonction de leurs positions. Do ce dbit total moyen
not par Rtot
NRT est donn lquilibre du systme par :
E( Rtot
NRT ) =

n E

(
n ) niNRT RiNRT .
i=1

129

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

Probabilit de blocage des appels temps rel : Un nouvel appel de type RT est bloqu
par le systme dans la rgion j faute de ressources disponibles lors du traitement de
la requte demandant la bande passante ncessaire. La probabilit de blocage dans la
j
rgion j note par PB est obtenue en calculant les diffrentes volutions possible dtat
du systme aboutissant ces blocages :
j
PB

(
n)

c1 ,...,cr e1 ,...,e r n1RT ,...,n rRT

n E

a 1 =0

b1 =0

d 1 =0

a r =0

b r =0

d r =0

..
.

..
.

..
.

A D pi ,

(5.6)

avec ci = min(ni , NRT ), ei = min(ni , NNRT ) et



A = Pz a1 , . . . , ar , b1 , . . . , br ,
r

D = Pd di ) Pd bi xiNRT ,
i=1

La probabilit pi dsigne quau moins un appel RT arrivant la rgion j soit bloqu


par le systme, pour un i donn. Cette probabilit est de la forme

0, si j < i ;

1, si j > i ;
j
pi =
aj

1 , si j = i ,
aj

o pour i = 1, . . . , r, a j dsigne le nombre maximum des appels RT que peut accepter


le systme dans la rgion frontire et dfini par

a j = max ai | L RT

(nkRT dkRT ) LkRT

k=1

i 1

l =1


al LlRT ai LiRT > 0 .

Temps moyen de sjour des appels non temps rel : Nous rappelons que les appels
temps rel ont des ressources ddies dont lesquelles reoivent un dbit constant, ce
qui montre que certains appels seront bloques par le systme. Alors que les appels
non temps rel ne sont pas bloqus par le systme, ils se partagent les ressources laisses disponibles par les autres types des appels. Or le temps de sjour des appels non
temps rel dpend directement des ressources du systme auxquelles ils auront accs.
Le temps moyen prvu de transfert des appels non temps rel dans la rgion i est donn
selon le rsultat de Little :
TiNRT

NRT

E( NRTi )

n E ( n )ni
=
,
=
min(n ,N )
iNRT
j=0 i NRT jP( NRTi = j)
130

5.2. Analyse du systme IEEE 802.16e dans le cas discret


c1 ,...,cr e1 ,...,e r

P( NRTi = j) =

a 1 =0

..
.
a =0
r

b1 =0

..
.


Pzm a1 , . . . , ar , b1 , . . . , br ,

b r =0

pour l = 1, . . . , r. cl = min(nl , NRT ) et el = min(nl , NNRT ) avec bi = j et ei = j.

5.2.6 Exemples numriques


Considrons une cellule OFDMA avec un espace FFT dont la dimension est 1024
sous-porteuses. La cellule devrait tre dcompose en deux rgions avec les deux types
de modulation AMC : 64-QAM 3/4 (E2 =3 bits/symbole) et QPSK 1/2 (E1 =1 bits/symbole)
respectivement. Fixons le taux derreur par bloque BLER zro, la capacit maximale
du systme est de L = 5, la bande passante par appel RT dans les rgions 1 et 2 respectivement est de L1RT = 1 et de L2RT = 3. Ainsi que le nombre de frquences est de K = 48,
la vitesse de modulation en baud est de B = 2666 symboles/s et la quantit moyenne
transmettre par les appels NRT est de E( Pay) = 500 kbits (Tarhini et Chahed, 2007b).
Le dbit des appels temps rel est de R RT = 384 kbps, la dure de la trame MAC est de
T = 0.001 ms et la dure de service moyenne des appels RT est 1/ RT = 120 s.
Impact de la dure des appels temps rel : Puisque le nouveau mcanisme de CAC
propos dans ce travail concerne que les appels temps rel, nous analysons linfluence
de leurs dure de service sur les performances du systme. En effet, la figure 5.4 reprsente le dbit moyen des appels non temps rel en fonction de la bande passante
rserve ce type des appels. Les rsultats correspondent deux dures de service des
appels temps rel : une rapide (1/ RT = 1) et lautre lente (1/ RT = 100). Ces rsultats
montrent que le dbit moyen est le mme dans les deux cas. Dans les figures 5.5 et 5.6,
nous observons que les variations de dure de service des appels temps rel nont pas
dinfluence notable sur les performances du systme en fonction de la probabilit de
blocage des appels RT et le temps de sjour des appels NRT quelque soit la position
des mobiles dans la cellule ou bien quelque soit le type de modulation utilise par la
technique AMC.

Impact des codes de partitionnement : Dans ce paragraphe, nous essayons de voir


limpact du facteur de partitionnement des codes CDMA sur les performances du systme. Certes, la figure 5.7 prsente le dbit moyen des appels non temps rel en fonction de la bande passante allous, pour diffrents profils de partitionnement des codes
CDMA. La premire remarque est que le dbit augmente linairement par accroisseNRT
ment de la bande passante minimale alloue (Lmin
). La seconde remarque est que lutilisation du partitionnement des code entrane une augmentation du dbit. Quand on
augmente les codes de partitionnement pour les appels NRT, leur dbit moyen augmente aussi, ce qui donne aux appels NRT plus de priorits. Dans ce cas, les collisions
entre les requtes des appels RT augmentent et pour les rduire, nous diminuons les
131

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

codes disponibles aux requtes non temps rel. Par consquent, nous augmentons loccupation du systme par les appels temps rel cause de la rduction de ces codes.
Ensuite, la figure 5.9 reprsente le temps moyen de transfert de donnes des appels
non temps rel dans les deux rgions et pour diffrents profils de partitionnement.
Comme prvu par notre analyse thorique, lorsque la bande passante minimale ddie
aux appels NRT augmente, le temps moyen de sjour de ces appels diminue fortement.
Daprs cette figure, nous pouvons dterminer aisment la valeur seuil de la capacit
minimale o le gain obtenu par des valeurs suprieures est ngligeable (temps de sjour devient ngligeable). Par ailleurs, nous observons que lutilisation du partitionnement des codes mne diminution des performances de temps de sjour. Donc, le
temps moyen de sjour des appels NRT augmente largement sur toutes les rgions de
la cellule.
Enfin, la figure 5.8 montre la probabilit de blocage des appels RT sur toutes les rgions de la cellule pour diffrents profils de partitionnement. Nous observons ici que
la probabilit de blocage des appels RT qui se trouvent proche de la station de base
(rgion 1) est moins sensible la bande passante minimale rserve aux appels NRT.
Nanmoins, cette probabilit dans la rgion 2 o les appels RT sont loin de la station
de base reste leve pendant la variation de la capacit minimale. Cela est due au fait
que notre CAC accepte en premire priorit les appels RT arrivant dans les rgions intrieures (les rgions proches de la station de base o les appels consomment moins
de ressources). Ainsi, cette figure montre aussi le fort impact ngatif du partitionnement des codes CDMA sur la probabilit de blocage des appels RT. En consquence,
notre analyse pourrait tre utiliser par un fournisseur de service dans le IEEE802.16e
WiMAX pour quil dtermine son propre seuil de bande passante minimale allouer
aux trafics NRT.

132

5.2. Analyse du systme IEEE 802.16e dans le cas discret

Average throughput for NRT calls (Mbps/s)

1
0.9

= 0.01

=1

RT
RT

0.8
0.7
0.6
0.5
0.4
0.3
0.2

1.5

2
2.5
3
Minimum NRT allocation

3.5

F IGURE 5.4 Dbit total moyen des appels NRT en fonction du seuil minimal de la capacit rserve
aux appels NRT pour diffrentes dure de service des appels RT.

0.13

Blocking probability for RT calls

0.12
0.11

RT=0.01, 64QAM 3/4

0.1

=0.01, QPSK 1/2

=1, 64QAM 3/4

=1, QPSK 1/2

RT
RT

0.09

RT

0.08
0.07
0.06
0.05

1.5

2
2.5
3
Minimum NRT allocation

3.5

F IGURE 5.5 Probabilit de blocage des appels RT en fonction du seuil minimal de la capacit
rserve aux appels NRT pour diffrentes dure de service des appels RT.

133

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

30

Average sojourn time for NRT calls

25

=0.01, 64QAM 3/4

=0.01, QPSK 1/2

=1, 64QAM 3/4

RT

20

RT
RT

RT=1, QPSK 1/2

15

10

1.5

2
2.5
3
Minimum NRT allocation

3.5

F IGURE 5.6 Temps de sjour moyen des appels NRT en fonction du seuil minimal de la capacit
rserve aux appels NRT pour diffrentes dure de service des appels RT.

Average throughput for NRT calls (Mbps/s)

0.9

0.8

0.7

0.6

0.5

N2 = 1

0.4

N2 = 2

0.3

0.2

1.5

2.5
Minimum NRT allocation

3.5

F IGURE 5.7 Dbit total moyen des appels NRT en fonction du seuil minimal de la capacit rserve
aux appels NRT pour diffrents codes de partitionnement.

134

5.2. Analyse du systme IEEE 802.16e dans le cas discret

0.22

0.2

N = 2, 64QAM 3/4

Blocking probability for RT calls

0.18

N = 2, QPSK 1/2

0.16

N2 = 1, 64QAM 3/4

0.14

N2 = 1, QPSK 1/2

0.12

0.1

0.08

0.06

0.04

1.5

2.5
Minimum NRT allocation

3.5

Average sojourn time for NRT calls (msec)

F IGURE 5.8 Probabilit de blocage des appels RT en fonction du seuil minimal de la capacit
rserve aux appels NRT pour diffrents codes de partitionnement.

30
25
20
N = 1, 64QAM 3/4

15

N2 = 1, QPSK 1/2

10

N = 2, 64QAM 3/4
2

5
0

N = 2, QPSK 1/2
2

1.5

2.5
3
Minimum NRT allocation

3.5

F IGURE 5.9 Temps de sjour moyen des appels NRT en fonction du seuil minimal de la capacit
rserve aux appels NRT pour diffrents codes de partitionnement.

135

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

136

5.3. Analyse du systme IEEE 802.16e dans le cas continu

5.3 Analyse du systme IEEE 802.16e dans le cas continu


5.3.1 Description du systme
Dans le cas discret prcdent, nous avons propos un modle dune cellule IEEE802.16e
compose de plusieurs rgions utilisant des modulations diffrentes. Ce modle est
bas sur un mcanisme de contrle dadmission qui ne considre pas laspect mobilit des utilisateurs entre les rgions. Ce qui nous a amen proposer dautres types de
contrle dadmission intgrant la mobilit des utilisateurs dans un systme IEEE802.16e
temps continu. Egalement, la cellule est compose de r rgions concentriques avec r
modulations diffrentes. Nous considrons que les mobiles sont uniformment distribus sur lensemble de la cellule. Ces mobiles engagent des appels de type temps rel
ou best effort (non temps rel). Les appels temps rel (RT) correspondant aux trafics de
type UGS et rtPS, et les appels best effort (BE) quant eux, correspondant aux trafics
nrtPS et BE. En suite, nous modlisons le systme par une chane de Markov temps
continu (CMTC) de dimensions 2r. Le mcanisme de la modulation adaptative et codage (AMC) affecte une efficacit de modulation un utilisateur selon la valeur de son
SNIR.
Nous introduisons un modle de mobilit qui sappelle Random Waypoint (RWP) et qui
permet de modliser la marche alatoire des utilisateurs dans une zone gographique
convexe. Ce modle est trs clbre en rseau ad-hoc (Bettstetter et al., 2004) et il est
introduit rcemment par Hyyti et al. (Hyyti et Virtamo, 2007) dans les rseaux cellulaires. Ce qui nous motive le gnraliser une cellule IEEE802.16e dcompose en des
rgions concentriques pour dterminer les taux de migration /arrives des appels dans
chaque rgion de la cellule, ce qui modlise la mobilit intracellulaire. En plus, nous
obtenons galement les taux de handover.

5.3.2 Mcanismes de contrle dadmission


Dans la figure 5.10, nous dcrivons le premier mcanisme de contrle dadmission
pour un nouvel appel de classe-c.
Dans ce mcanisme, les appels reoivent un mme dbit binaire selon le type de leurs
classes. En consquent, le systme assigne un nombre de sous porteuses en fonction
de la localisation de lappel. Lappel est bloqu, lorsque lallocation devient impossible
due au manque de ressource. Si lappel ne se termine pas son service dans sa premire
rgion, alors il a besoin de se dplacer vers une autre rgion selon la direction de sa
mobilit. Cette migration implique un changement de la modulation, et ainsi, un besoin de bande passante. Les ressources disponibles du systme pourraient ne pas tre
suffisant pour accepter une augmentation de la bande passante. Dans ce cas, la migration dappel est perdue. La figure 5.11 quant elle, reprsente notre dernier mcanisme
de contrle dadmission uniquement pour un nouvel appel de type temps rel.
Dans ce dernier mcanisme, les appels RT sont caractriss par un mme dbit binaire.
Ainsi, un appel de type RT reoit un nombre de sous porteuses en fonction de son
137

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX



Appel migrant vers la
rgion j

Nouvel appel de class c


dans la rgion i

non

Nouvel appel
est bloqu

Changement de
modulation
accept?

non

oui

Ressources
requises
disponibles?

Nouvel appel
est accept

Appel en migration
est perdu

oui

Appel en migration
est accept

F IGURE 5.10 Mcanisme 1 : Stratgie de contrle dadmission dune cellule IEEE802.16e.





Nouvel appel de class c


dans la rgion i

Nouvel appel
de type BE

Appel RT en migration
vers la rgion j

Nouvel appel
de type RT
Type
dappel?

non

Ressources de
mobilit
disponibles?

oui

Nouvel appel
BE est accept
non

Nouvel appel
RT est bloqu

Ressources
requises
disponibles?

oui

Nouvel appel
est accept

Appel RT
en migration
est perdu

Appel de type RT
en migration est
accept

F IGURE 5.11 Mcanisme 2 : Stratgie de contrle dadmission dappel temps rel dune cellule
IEEE802.16e.

efficacit de modulation et de la rgion cible. Le systme accepte les appels RT jusqu le dpassement de la capacit. Ainsi, ils pourraient tre bloqus par le systme.
Par contre, les appels de type BE reoivent un mme nombre de sous porteuses. tant
donn que les appels BE tolrent la rduction de dbit, ils utiliseront les sous porteuses
laisses par les appels RT en cours de manire quitable selon Processor Sharing (PS)
(Benameur et al., 2001). Aussi, le dbit dun appel BE dpend de sa rgion (cest--dire
la modulation), mais aussi du nombre dappels BE en cours. Grce cette politique de
gestion des ressources pour les appels BE, le systme ne va jamais bloquer un appel de
ce type.
Enfin, la dure dappels RT est indpendant des ressources consommes, et donc, le
temps qui va rester un appel RT dans le systme dpend uniquement du comportement
de lutilisateur. Inversement, les appels BE demeurent dans le systme en fonction de
138

5.3. Analyse du systme IEEE 802.16e dans le cas continu

la consommation des ressources, et donc, plus le nombre de sous porteuses augmente,


plus vite lappel BE termine son service.
En outre, nos mcanismes du CAC cherchent rduire la probabilit de perte : la probabilit quun appel en cours de communication soit rejet cause de sa mobilit quelle
change la rgion. Comme expliqu ci-dessus, lappel consomme la bande passante en
fonction de la modulation utilise. Par la migration une rgion loin, un appel peut
exiger une bande passante additionnelle. Ainsi, cet appel pourrait subir une perte due
au manque de ressources disponibles. Pour empcher cette perte, nos mcanismes du
CAC introduisent une partie de la bande passante rserve aux appels en situation de
mobilit. Cette rservation vise satisfaire au besoin des ressources additionnelles exiges en cas de migration vers les rgions o la modulation est plus leve.

5.3.3 Modle
Dbit instantan et sectorisation de cellule IEEE802.16e : Nous considrons durant
notre analyse et sans perte de la gnralit, la modulation adaptative et du codage
(AMC) avec uniquement le pathloss. En fonction de ce dernier, la cellule IEEE802.16e
OFDMA est dcompose en des r concentriques rgions. Chaque rgion correspondant
une certaine intervalle de valeurs de SNR, et donc, une AMC, comme montr dans
la figure 5.12 et le tableau 5.1. Soient Ri (i = 1, . . . , r) le rayon de la rgion i et Si reprsente la surface correspondante. Dans lenvironnement OFDMA, le nombre total N de
porteuses est divis en L sous porteuses ou groupe contenant chacun k frquences, tel
que k = N/L. Dans notre tude, galement, nous considrons le systme multi-services
IEEE802.16e WiMAX avec deux types de trafics temps rel (RT) et best-effort (BE). En
plus, nous dfinissons le dbit binaire instantan ou taux de transmission sur linterface
radio dic pour un appel de class-c situ dans la rgion i comme suit :
dic = Lic k B ei ,

(5.7)

o k est le nombre de frquences assignes chaque sous porteuses de transmission


de donnes, B le dbit en symbole (nombre de symbole par seconde), ei lefficacit
de modulation (en nombre de bit par symbole) et Lic est le nombre de porteuses assignes pour lappel de classe-c dans la rgion i. Le dbit binaire ci-dessus peut tre
dgrad par les erreurs du canal d la collision, leffet dombre, etc, comme dfini
dans (Tarhini et Chahed, 2007b),
Ric = dic (1 BLERi ),

(5.8)

o BLERi correspond au taux derreur bloc (BLER) dune rgion i. Les modulations
et les codages utiliss dans une cellule IEEE802.16e en fonction de la valeur du SNR
dun utilisateur sont rsums dans le tableau 5.1. Les valeurs du SNR dans ce tableau
sont donnes pour un BLER infrieur 106 dpendent du type de modulation comme
indiquer par le standard (IEEE Std 802.16-2001, 2002). Et ainsi, nous avons 1 = 24.4 dB,
2 = 18.2 dB, 3 = 9.4 dB, 4 = 6.4 dB et 0 = .
139

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

Modulation
64-QAM
16-QAM
QPSK
BPSK

Taux de codage
3/4
3/4
1/2
1/2

Valeur du SNR (dB)


[1 , 0 )
[2 , 1 )
[3 , 2 )
[4 , 3 )

Surface (%)
1.74
5.14
20.75
39.4

TABLE 5.1 AMC selon IEEE802.16e.

F IGURE 5.12 La cellule OFDMA IEEE802.16e sctorise.

Transitions et tat dquilibre : Nous nous basons sur la technique de la chane de


Markov temps continue (CTMC) dans notre modle. Les diffrents taux de transition
dans lespace dtats ralisables dfinis dans les prochaines sections, sont provoqus
par un des vnements suivants : un nouvel appel de classe-c arrivant dans la rgion
i ; migration dun appel en cours de communication dans la rgion i vers la rgion j ;
fin de service dun appel de classe-c dans la rgion i. Les appels dbutent et prennent
fin indpendamment. En plus, nous prenons en considration durant notre analyse les
hypothses :
1. Le processus darrive de nouveaux appels de classe-c dans la rgion i suit la loi
de Poisson de paramtre 0c,i ;
2. Le temps de service dun appel de classe-c dans la rgion i est exponentiellement
distribu avec un moyen 1/c ;
3. Le temps moyen de pause ou de sjour dun appel de classe-c dans la rgion i est
exponentiellement distribu avec un moyen 1/ic ;
4. Le taux darrive moyen dappel de classe-c migrant de la rgion i vers la rgion
i,j
j est c .
140

5.3. Analyse du systme IEEE 802.16e dans le cas continu

Soit nic (t) le nombre dappels de classe-c linstant t dans la rgion i. Nous dfinis

sons ltat du systme linstant t par :


n (t) , n1RT (t), . . . , nrRT (t), n1BE (t), . . . , nrBE (t) .

Ensuite, nous modlisons le processus {


n (t), t > 0} par une chane de Markov qui
correspond au processus quasi de naissance et de mort. La distribution dtats dquilibre du systme est unique et nous avons :


n = n1RT , . . . , nrRT , n1BE , . . . , nrBE .

5.3.4 Comportement des utilisateurs mobiles


Dans cette partie nous introduisons le modle de mobilit Random Waypoint (RWP)
afin de calculer les taux rels de migration. Dans le modle RWP un noeud se dplace
dans un domaine convexe not R2 le long dun segment de ligne droite entre un
point (waypoint) et un autre. Notons ce point par Pi et sont uniformment distribus
dans le domaine tel que Pi U (). La transition dun point Pi1 vers Pi est dsigne comme le ieme leg, et la vitesse du noeud sur le ieme leg est une variable note vi
vi v. En particulier, dans le modle RWP les variables alatoires vi et Pi sont indpendants, ainsi vi sont uniformment distribus. En respectant ces notations du modle
RWP, le processus pour un noeud est dfini comme une squence infinie des triples
(Bettstetter et al., 2004),
{( P0 , P1 , v1 ), ( P1, P2 , v2 ), . . .}.
Nous considrons le domaine convexe durant notre tude comme un disque et leg
comme un chemin entre deux points dans ce disque. Aussi, le mobile ou lutilisateur
correspond au noeud dans RWP. Or, le processus RWP est temps rversible time rversible. Ceci signifie que les taux darrive travers nimporte quelle ligne segment ou
une frontire sont gaux dans toutes les directions. Alors, le taux moyen des appels qui
se dplacent de la rgion i vers la rgion j par unit de temps est gale celui des api,j
j,i
pels migrants de la rgion j vers la rgion i par unit de temps, cest dire, c = c .
Ceci est prouv par la thorie des chanes de Markov dans (). Notre objectif dans cette
i,j
partie est de calculer les taux de migration c . La vitesse de lutilisateur ou du mobile
est suppose uniformment distribution entre vmin (vmin > 0) et vmax . La fonction de
densit de probabilit f v (v) est donne par
f v ( v) =

1
, si v [vmin , vmax ] ;
vmax vmin
0,
sinon.

li
, o
vi
li = | Pi Pi1 |. Les variables li et vi sont indpendants et le temps moyen entre un
point et un autre sur le mme chemin est donn par :

Soit Ti le temps de transition sur le ieme leg (chemin) et il est dfini par Ti =

E[T ] = l

1
ln(vmax /vmin )
f v (v)dv = l
= l.E[1/v].
v
vmax vmin
141

(5.9)

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

Notre objectif est de calculer le taux darrive dans la cellule de rayon Ri1 . Nous considrons ici la surface Ai de la cellule de rayon Ri comme un disque convexe dans lequel
les utilisateurs se dplacent selon le modle de mobilit RWP. Nous suivons les mmes
dfinitions des deux distances a1 et a2 introduites dans (Hyyti et Virtamo, 2007). La
distance a1 = a1 ( Ri1 , ) indique la distance entre le point Ri1 = ||(0, Ri1 )|| Ai et
la frontire du disque Ai dans la direction de langle (angle antihoraire entre la tangente au point Ri1 = ||(0, Ri1 )|| Ai et a1 ). La distance a2 = a1 ( Ri1 , + ) reprsente la distance dans le sens oppos de a1 (voir la figure 5.13). Notons par ( Ri1 , )
le spcifique flux au point Ri1 dans la direction et donn par
( R i1 , ) =

1
.a1 a2 ( a1 + a2 ),
2Cv

(5.10)

o Cv = l A2i .E[1/v]. Nous signalons que la surface du disque de rayon Ri est Ai = R2i
et la longueur moyen dun chemin dans ce disque est
1
Ai

l=

Z
0

a1 a2 ( a1 + a2 )d.

(5.11)

Le modle de mobilit RWP appliqu dans le contexte des rseaux cellulaires sans fil
par (Hyyti et Virtamo, 2007), donne le taux darrive dun utilisateur mobile dans la
rgion i 1 sur tout le contour du disque de rayon Ri1 ,
( Ri1 ) = 2Ri1

Z
0

sin()( Ri1 , )d.

A partir de la figure 5.12, nous dduisons les distances a1 et a2

F IGURE 5.13 Le domaine convexe du processus RWP de rayon Rz = 2Rr Rr 1 .

a1 ( R i 1 , ) =
a2 ( R i 1 , ) =

R2i R2i1 cos2 () Ri1 sin(),


R2i R2i1 cos2 () + Ri1 cos().
142

(5.12)

5.3. Analyse du systme IEEE 802.16e dans le cas continu

Puisque les comportements de mobilit des utilisateurs sont indpendants, le taux total
de migration ou dentrer dans la rgion j (j = i 1) partir de la rgion i (i = 1, . . . , r)
de classe-c est
i,j
c = ( R j ).nic .
(5.13)
Enfin, le taux darrive dappels venant dautres cellules voisines (handover) est donn
par
r +1,r
ho
= ( Rr ).nrc .
(5.14)
c = c
Aprs avoir trouver les taux effectifs de migration dappels, nous calculons le temps
moyen de sjour dun mobile ou dun utilisateur dans la rgion i qui demande un appel
de classe-c. Lexistence de ce mobile dans la rgion i peut tre quil vient de se connecter
pour la premire fois avec un taux darrive 0c,i ou bien il vient de la rgion voisine j
j,i

avec un taux darrive c (i = j 1). Alors le temps de sjour moyen est donn dans
(Hyyti et Virtamo, 2007) par la relation
ic =

pic

ic+1,i + ic1,i + 0c,i

, avec 0,1
c = 0,

(5.15)

o pic est la probabilit de trouver un appel de classe-c dans la rgion i, donne par
pic = P(nic (t) 1) =

n ,n ic 1

k (
n ).

(5.16)

o k est la probabilit dtat dquilibre qui va tre calculer, premirement dans le cas
du premier CAC (k = 1) et deuximment dans le cas du deuxime CAC (k = 2).

5.3.5 Analyse du systme avec le premier mcanisme


Calcul de la bande passante occupe et lespace dtats : Dans cette partie tous les
appels accepts par le systme vont recevoir un mme dbit binaire partout dans la
cellule. le mcanisme de contrle dadmission dcrit dans la figure 5.10, assure ce type
de la qualit de service en fonction de la mobilit inter et intra cellulaire. Le systme
assigne via lquation (5.8) chaque appel de classe-c la quantit
Lic =

Rc
.
k B ei (1 BLERi )

(5.17)

La dure dun appel temps rel est dtermine en fonction du comportement de lutilisateur indpendamment des ressources consommes. Alors que celle dun appel best effort est donne en fonction de la quantit moyenne en bits transmettre (E( Pay)(Downey,
2001)) par lutilisateur et les ressources assignes, comme suit
E( Pay)
1
=
.
BE
R BE
Notre premire stratgie de CAC favorise les appels en mobilit sur ceux qui tentent de
se connecter la premire fois dans le systme. Pour cela, notons par Lm la capacit rserve strictement aux appels qui vont tre dplacer cause de la mobilit des utilisateurs.
143

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

Aussi, soit L0 la capacit restante pour tous les appels et donne par L0 = L Lm . La

bande passante occupe ltat


n est note par B1 (
n ) et dfinie par la relation

B1 (
n),

{niRT LiRT + niBE LiBE }.

(5.18)

i=1

Nous dfinissons lespace dtats possibles de toutes les configurations possibles de


nombre dappels dans le systme par la relation
r

E = {
n N2r | {niRT LiRT + niBE LiBE } L}.

(5.19)

i=1

Distribution stationnaire : Nous rappelons quun appel de la classe-c dans la rgion


i de la cellule peut tre venir de lextrieur du systme o partir des rgions voisines

sous leffet de la mobilit. Donc, pour un tat


n possible, le taux total darrive dappels
de classe-c dans la rgion i est

n)=
ic (

i1,i
+ ic+1,i , si B1 (
n ) < L0 ;
c,i + c

ic1,i

si L0 B1 (
n ) < L.

+ ic+1,i ,

(5.20)

Puisque nous avons deux classes de service RT et BE, ainsi chaque appel de chacune
de ces classes demande dans la rgion i une quantit de sous porteuses diffrente Lic ,
alors le systme considre 2r classes diffrentes. En effet, nous avons 2r Lic valeurs diffrentes et donc par application du thorme mutilasses de BCMP (Chao et al., 2001)
avec la possibilit de changement de classe (de modulation AMC), nous trouvons la
distribution stationnaire du systme suivant
1

1 (
n)=
G

o ic =

(iRT )n RT (iBE )n BE
ni ! ni ! ,
i=1
RT
BE

(5.21)

ic (
n)
,
n E et G est la constante de normalisation donne par
i
c + c
i

G=

(iRT )n RT (iBE )n BE
ni ! ni ! .

RT
BE
n E i = 1

Nous remarquons que cette probabilit dpend de la valeur moyenne du temps de


sjour de lutilisateur demandant le service de classe-c. Ce temps quant lui, est en
fonction de la probabilit davoir un appel de cette classe dans la rgion i et elle mme
dpend au temps moyen de sjour de lutilisateur ic dont lequel il dpend de la probabilit pic dans lquation (5.16). Alors encore cette dernire est en fonction de la distribution stationnaire et vice versa. Par consquent, pour rsoudre ce problme nous
utilisons le thorme du point fixe. Lalgorithme suivant nous permet de trouver la
solution.
144

5.3. Analyse du systme IEEE 802.16e dans le cas continu

Algorithm 4 : Convergence des probabilits


Initialiser la probabilit dans lquation (5.15) : pic,old = pic = 0.1.
Calculer le temps moyen de sjour dans (5.15).

3: Trouver la distribution de probabilits 1 ( n ) via lquation (5.21).


4: Dduire la nouvelle valeur de la probabilit (5.16), note par pic,new .
5: Vrifier la convergence de probabilit entre lancien et la nouvelle valeur, cest dire
si | pic,new pic,old | < , o est un nombre trs petit et strictement positive, alors la
nouvelle probabilit est utilise dans le calcul des performance du systme. Sinon,
passer ltape 2 avec la nouvelle valeur comme valeur initiale. Les itrations sont
poursuivies jusqu atteindre la convergence des probabilits.

1:
2:

5.3.6 Analyse du systme avec le deuxime mcanisme


Taux binaires par classe et espace dtats : Dans cette partie, nous analysons le systme avec le mcanisme du contrle dadmission dcrit dans la figure 5.11. Nous considrons que loprateur rserve une capacit minimale pour les appels BE ainsi une
portion de sous porteuses aux appels RT demandant la migration due la mobilit.
Notons respectivement ces capacits rserves par L BE et Lm
RT . La capacit restante aux
appels RT est note par L RT dont la forme est
L RT = L L BE Lm
RT .

(5.22)

Pour ltat
n du systme, les ressources occupes par les appels temps rel cet tat

sont notes par B2 (


n ) et calcules par

B2 (
n)=
o
LiRT =

niRT LiRT ,

(5.23)

i=1

R RT
.
k B ei (1 BLERi )

La qualit de service des appels temps rel est de maintenir un dbit constant partout
dans la surface couverte par la station de base. Alors quun appel de type best effort va
recevoir un dbit instantan dpendant de la rgion i o se trouve le mobile not RiBE .
La capacit dynamique totale partage quitablement selon le processus de partage PS

entre tous les appels best effort note C (


n ), est dfinie par

m
L B2 ( n ) L RT , si B2 ( n ) < L RT ;

C (
n)=
(5.24)

L BE ,
sinon.

Donc le nombre de sous porteuses alloues un appel de type best effort dans la rgion
i est donn par la relation

C (
n)

|,
(5.25)
n)=| r
LiBE (
i=1 niBE
145

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

o | x| reprsente la partie entire infrieure o gale x. Le taux binaire atteint par

n ) k B ei (1 BLERi ). Par
n ) = LiBE (
un mobile dans la rgion i est RiBE (
consquent, la dure moyenne dun appel best effort dans la rgion i est en fonction de
ltat du systme et la quantit moyenne transmettre
E( Pay)
1
= i
.
i
BE
R BE (
n)
Le systme accepte sans limite les appels de la classe best effort et donc nous dfinissons
lespace dtats en prenant en compte que les appels temps rel.
r

F = {
n N2r | niRT LiRT L RT }.

(5.26)

i=1

Par la suite nous avons besoin de la fonction indicatrice suivante



1, si X est vraie ;
( X ) =
0, sinon.

Taux de transition : Les taux de transition possibles du systme partir de ltat


n

vers dautres tats sont obtenus comme suit. Soit


n ci+ caractrise ltat du systme
quand un nouvel appel de classe-c est arriv dans la rgion i en notant le taux tran
c

sition correspondant par q(


n ,
n ci+ ) . Soit n i ltat dclench quand un appel de classe-c
dans la rgion i termine son service ou bien change sa modulation (rgion) et notons le

taux de transition associ par q(


n ,
n ci ) . Soit n i,j (j = i 1) un tat correspondant au
dplacement dun appel de classe-c dans la rgion i vers la rgion voisine, et notons le

taux de transition par q(


n ,
n c ) . En consquent, nous formulons les taux de transition
i,j

possibles comme suit

0
i

q(
n ,
n RT ) = ( B2 ( n ) + L RT L RT ) RT,i ,
i+

q(
n ,
n BE ) = BE,i ,
i+

i,j
i,j

q(
n ,
n RT ) = ( B2 ( n ) + RT L RT + L RT ) RT ,
i,j

i,j

q(
n ,
n BE ) = BE ,
i,j

= niRT ( RT + iRT ),
q(
n ,
n iRT
)

i
i
i

q(
n ,
n BE ) = n BE ( BE ( n ) + BE ),
i

i,j

o RT = LiRT L RT et ic est calcul en utilisant lAlgorithme 4, en remplaant la probabilit 1 par 2 . Une fois nous avons dfini les transitions possible du systme, nous

construisons la matrice de transition note Q. Nous avons la relation Q = (q(


n ,
n ))

pour tout n F et n F. Le taux de transition de ltat n n est not par q(


n ,
n ).
Ce taux devrait tre calcul sachant que la somme de tous les termes de chaque ligne
dans la matrice Q et pour toutes les rgions i = 1, . . . , r et toutes les classes soit nulle.
146

5.3. Analyse du systme IEEE 802.16e dans le cas continu

Distribution stationnaire dans le cas 2 : Soient 2 (


n ) la probabilit dtat dquilibre

du systme ltat n ( n F) et le vecteur des probabilits dquilibres de la forme

= {2 (
n )|
n F }. Ce vecteur est donn en rsolvant le systme suivant

Q = 0,

1 = 1.

(5.27)
(5.28)

o 1 est un vecteur colonne des unes et 0 un vecteur ligne des zros.

5.3.7 Evaluation des performances


Aprs avoir trouver les distributions stationnaires correspondantes aux mcanismes
de contrle dadmission cits avant, nous fournissons dans cette partie des mtriques
de performance intressantes : dbit total du systme, probabilits de blocage et de
rejet, et temps de sjour.
Probabilits de blocage : La probabilit de blocage dun appel dans la rgion i de la
classe-c dans le cas du premier mcanisme, est donne en considrant tous les tats du
systme qui mnent vers un tat bloquant dans la rgion i, par
Bci =
o

n E ic

1 (
n ), i = 1, . . . , r,

(5.29)

E ic = {
n E | B1 (
n ) + Lic > L0 }.

La probabilit de blocage dun appel dans la rgion i de la classe temps rel dans le cas
du deuxime mcanisme, est donne par tous les tats du systme qui mnent vers un
tat bloquant dans la rgion i, par
i
=
BRT

2 (
n ), i = 1, . . . , r,

(5.30)

n F iRT

F iRT = {
n F | B2 (
n ) + LiRT > L RT }.

Probabilits de perte : Un appel de classe-c en cours de communication dans la rgion i part vers la rgion j cause de la mobilit du mobile dans le cas du premier
mcanisme, est rejet par le systme par la probabilit suivante
Dci =
o

i,j

n E c

1 (
n ), i = 2, . . . , r,

i,j
j

E c = {
n E | B1 (
n ) + Lc Lic > L}.

147

(5.31)

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

Un appel temps rel en cours de communication dans la rgion i part vers la rgion j
cause de la mobilit du mobile dans le cas du deuxime mcanisme, est rejet par le
systme avec la probabilit
i
=
DRT

i,j

n F RT

2 (
n ), i = 2, . . . , r,

(5.32)

i,j
j

F RT = {
n F | B2 (
n ) + L RT LiRT > L RT + Lm
RT }.

Dbit total moyen de la cellule : Dans le cas du premier mcanisme, le dbit total
moyen du systme est calcul en balayant tous les tats possibles du systme
Th1 =

n E

1 (
n ) niRT R RT + niBE R BE .

(5.33)

i=1

Ainsi que dans le cas du deuxime mcanisme, le dbit total du systme est
r

Th2 =

n F

2 (
n ) niRT R RT + niBE RiBE (
n) .

(5.34)

i=1

Temps de sjour des appels best effort : Le temps moyen de sjour des appels best
effort est

r n i 2 ( n )
.
(5.35)
T BE = n F ri=1 0BE
i=1 BE,i

5.3.8 Applications numriques


Dans cette partie, nous fournissons quelques rsultats numriques concernant limpact de nos mcanismes cits auparavant. Durant cette analyse nous considrons les
paramtres suivants :
La cellule OFDMA IEEE802.16e est dcompose en deux rgions concentriques
(r = 2) dont les rayons sont R1 = 300m et R2 = 600m.
Les modulations de ces rgions sont 16-QAM 3/4 (e1 =3 bits/symbole) et QPSK
1/2 (e2 =1 bit/symbole) (Liu et al., 2005) ;
La vitesse de modulation en baud est B = 2666 symbole/s ;
le taux derreur bloc BLERi = 0 ;
le nombre de frquences est K = 48 ;
le dbit binaire dappels RT R RT est de 128 Kbps et celui dappels BE R BE est de
384 Kbps (Tarhini et Chahed, 2007b) ;
la capacit totale du systme L est de 10 porteuses ;
la dure moyenne dappel RT est de 120s et la taille moyenne dun fichier de
tlchargement correspond E( Pay) = 5 Mbits.
148

5.3. Analyse du systme IEEE 802.16e dans le cas continu

Enfin, nous supposons que les mobiles ou les utilisateurs se dplacent selon le processus RWP dans le disque convexe de rayon Rz = 900m. Ils choisirent alatoirement des
vitesses nouvelles dans chaque waypoint partir dune distribution uniforme de vitesse
dans lintervalle [vmin , vmax ], o vmin = 3km/h (mobilit faible) ou bien vmin = 20km/h
(mobilit leve), vmax = 90km/h.

Impact du premier mcanisme sur les performances du systme : La figure 5.14 reprsente la probabilit de blocage pour chaque burst profile (modulation). Ces rsultats
sont exprims en fonction de la partie des ressources rserves la mobilit des utilisateurs. Comme prvu durant notre analyse thorique, les probabilits augmentent mesure que le seuil rserv Lm augmente et lefficacit de modulation diminue. Dailleurs,
une diffrence apprciable existe entre la probabilit de blocage des appels de la classe
temps rel et ceux de la classe best effort. Ceci est d la bande passante demande par
type dappel, un appel de classe RT dans notre environnement numrique exige plus de
ressources quun appel BE. Ainsi, quand le seuil Lm augmente, les probabilits de blocages augmentent du fait de notre mcanisme de CAC, qui donne plus de priorit aux
appels migrants que les nouveaux appels. Ainsi la probabilit de blocage dpend principalement de la bande passante et aussi de lefficacit de modulation dappel. Nous
observons galement avec laugmentation du seuil Lm , les appels sont plus souvent
bloques quand ils viennent dune rgion plus loin de la station de base (QPSK), et
ils demandent plus de ressources dans ces rgions. En particulier, nous observons sur
cette figure les probabilits de blocage pour les deux types darrives : BE-16QAM et
RT-QPSK. Les probabilits de blocage sont exactement identiques parce que le produit
entre la bande passante et lefficacit de modulation est le mme pour tous les deux
appels.
Ensuite, la figure 5.15 montre le dbit total de la cellule en fontion du seuil rserv la
mobilit. Sur cette figure deux comportements singuliers doivent tre tudis. La premire observation principale traite laugmentation du dbit en raison dune mobilit
plus leve. Quand le mobile se dplace plus rapidement, il augmente sa probabilit
de changement de rgion (et alors son efficacit de modulation) par unit de temps.
Ceci implique galement que plus dappels seront perdus en raison du manque de ressources. En effet, le systme va implicitement forcer les appels employer de meilleures
modulations. Cette explication dcrit comment une mobilit plus leve permet datteindre un dbit important. Notons que cette remarque est confirme dans le rseau WiMAX (Peyre et El-Azouzi, 2009) ainsi que dans les rseaux ad-hoc (Grossglauser et al.,
2002). Dautre part, nous pouvons critiquer dans la figure 5.15, limpact de la rservation de ressources pour faciliter la mobilit des appels. Pour nimporte quel comportement ou modle de mobilit, le dbit total moyen de la cellule diminue mesure que la
partie rserve augmente. Mais la chute du dbit dpend du comportement de mobilit. Certainement, lintroduction des ressources rserves, nous aide de plus en plus
avoir des migrations dappels dans les rgions loigns de la station de base. Ces appels
utilisent plus de sous-canaux pour atteindre le mme dbit binaire que celui recevant
un mobile de la premire rgion. En consquence, le systme atteint un faible dbit en
donnant la priorit la gestion de mobilit dutilisateur.
149

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

0.2
0.18

Bocking probabilities

0.16

Mean speed = 46.5 km/h

0.14
0.12
0.1

scheme 1 : classRT 16QAM


scheme 1 : classRT QPSK
scheme 1 : classBE 16QAM
scheme 1 : classBE QPSK

0.08
0.06
0.04
0.02
0

0.02

0.04

0.06
0.08
0.1
0.12
Reserved portion for mobility L

0.14

0.16

0.18

F IGURE 5.14 Probabilits de blocages en fonction du seuil Lm et la vitesse moyenne pour 0RT,i =
0BE,i = 0.3.

1.3
scheme 1 : mean speed = 46.5 km/h
scheme 1 : mean speed = 55 km/h

Average cell throughput[Mbps]

1.2
1.1
1
0.9
0.8
0.7
0.6
0.5

0.02

0.04

0.06
0.08
0.1
0.12
Reserved portion for mobility L

0.14

0.16

0.18

F IGURE 5.15 Dbit total moyen en fonction du seuil Lm et la vitesse moyenne pour 0RT,i =
0BE,i = 0.3.

150

5.3. Analyse du systme IEEE 802.16e dans le cas continu

Par contre plus limpact de la premire stratgie, nous reprsentons dans la figure 5.16
les probabilits de pertes dappels en fonction du seuil Lm . Nous traons les rsultas
pour les deux types de trafics migrant de la premire rgion (cest dire modulation
16-QAM) vers la rgion frontalire (cest dire de modulation QPSK), et pour deux
comportements de mobilit. La figure montre le fort impact de la rservation des ressources sur la gestion de mobilit. Pour ce qui concerne les trafics temps rel, nous
observons quune mobilit plus leve cause une augmentation 20 fois suprieures des
pertes dappels. Pour lutter contre cet effet, notre mcanisme de CAC permet la rservation de ressources aux appels en mobilit afin davoir une probabilit de perte dappel infrieure une valeur dsire. Par exemple, pour une rservation de ressources
infrieur dix pour cent de la capacit totale du systme, nous observons une diminution de la probabilit de perte moins dun-pour cent. Pour les appels best effort, nous
constatons exactement le mme comportement. Nanmoins, la probabilit de perte des
trafics BE demeure plus leve que celle des appels RT, par ce que les appels BE demandent un dbit binaire plus grand que celui des appels RT. Donc, en demandant
plus de ressources pour atteindre leur dbit, ils subissent plus de perte. Pour ce type de
trafic, notre stratgie de CAC permet galement de rduire considrablement la probabilit de perte en augmentant la rservation de ressources Lm .

0.5

Dropping probabilities in region 2 (QPSK)

0.45
scheme 1 : mean speed = 46.5 km/h, classRT
scheme 1 : mean speed = 55 km/h, classRT
scheme 1 : mean speed = 46.5 km/h, classBE
scheme 1 : mean speed = 55 km/h, classBE

0.4
0.35
0.3
0.25
0.2
0.15
0.1
0.05
0

0.02

0.04

0.06
0.08
0.1
0.12
Reserved portion for mobility Lm

0.14

0.16

0.18

F IGURE 5.16 Probabilits de perte en fonction du seuil Lm et la vitesse moyenne pour 0RT,i =
0BE,i = 0.3.

Impact du deuxime mcanisme sur les performances du systme : La figure 5.17


montre les probabilits de blocage pour les trafics temps rel dans les deux rgions
en fonction de la rservation de ressources pour les appels best effort. Nous traons les
151

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

rsultats obtenus pour deux profils de rservation de ressource pour la gestion de mobilit dutilisateur intra cellule. Cette figure montre clairement limpact de L BE et Lm
RT
sur les probabilits de blocage dans chaque rgion. Gnralement, les probabilits de
blocage sont fortement augmentes quand la rservation minimale de ressources aux
appels BE augmente. En outre, cet effet devient plus important par laugmentation de la
rservation de ressource de gestion de mobilit. De ce rapport, nous pourrions calculer
les gammes de valeurs pour L BE et Lm
RT qui satisfont un seuil de blocage maximum de
probabilit. La figure 5.18 montre les probabilits de perte pour les trafics temps rel
7

1.6

x 10

m
RT
Lm =1%,
RT
m
L =3%,
RT
m
L =3%,
RT

scheme 2 : L =1%, mean speed = 46.5 km/h, 16QAM


1.4

RT call blocking probabilities

scheme 2 :
1.2

scheme 2 :
scheme 2 :

mean speed = 46.5 km/h, QPSK


mean speed = 46.5 km/h, 16QAM
mean speed = 46.5 km/h, QPSK

0.8
0.6
0.4
0.2
0

0.05
0.1
Minimum reserved portion L

0.15

BE

0
F IGURE 5.17 Probabilits de blocages des appels RT en fonction du seuil L BE et Lm
RT pour RT,i =
0BE,i = 0.3.

dans la rgion frontalire en fonction de la rservation minimale de ressources pour les


appels best effort. Nous traons les rsultats obtenus pour deux profils de rservation
de ressource pour la gestion de la mobilit utilisateur. La figure montre comment la rservation de ressources Lm
RT diminue la probabilit de perte via le seuil minimal rserv
aux appels BE. Dans cette figure, la probabilit de perte est rduite quand la rservation
L BE est suprieure dix pour cent. Ainsi nous pouvons dterminer les valeurs possibles
pour Lm
RT arrivant une probabilit de perte dappels RT maximum dsire.
Enfin, la dernire figure 5.19 prsente le dbit total de la cellule. Cette figure reprsente
limpact des diffrentes rservations de ressources pour la mobilit sur laugmentation
dappels BE et la facilit de la mobilit des appels. Dans la figure 5.19 nous pouvons
apprcier limportant impact de la rservation L BE . En effet, par la rservation de 15%
de la capacit totale pour les appels BE, nous doublons le dbit total moyen de la cellule. En plus, laugmentation de la rservation Lm
RT de mobilit diminue lgrement le
dbit total. Cette observation mne constater quune petite quantit de sous-canaux
152

5.3. Analyse du systme IEEE 802.16e dans le cas continu

x 10

Dropping probabilities in region 2 (QPSK)

3.5

scheme 2 : Lm =1%, mean speed = 46.5 km/h

RT
m
RT

scheme 2 : L =3%, mean speed = 46.5 km/h


2.5

1.5

0.5

0.02

0.04

0.06

0.08

0.1

0.12

0.14

0.16

Minimum reserved portion L BE


0
F IGURE 5.18 Probabilits de perte dappels RT en fonction du seuil L BE et Lm
RT pour RT,i =
0BE,i = 0.3.

rservs pour les appels BE permet datteindre un dbit trs lev. En fait, en rservant
quelques sous-canaux aux appels BE, nous augmentons galement les probabilits de
blocage et de perte dappels RT. Par consquent, ces quantits de ressources libres par
les appels bloqus ou perdus permettent aux appels BE mieux utiliser les ressources.
0.24
scheme 2 : Lm
=1%, mean speed = 46.5 km/h
RT
scheme 2 : Lm
=3%, mean speed = 46.5 km/h
RT

Average cell throughput[Mbps]

0.22

0.2

0.18

0.16

0.14

0.12

0.1

0.05

0.1

Minimum reserved portion L

0.15

BE

0
0
F IGURE 5.19 Dbit total moyen en fonction du seuil L BE et Lm
RT pour RT,i = BE,i = 0.3.

153

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

5.4 Conclusion
Dans le cas discret du systme IEEE802.16e, nous avons dfini un modle pour une
cellule IEEE802.16e. Ce modle se base sur la dcomposition de la cellule en diffrentes
rgions de modulation suivant le principe de la technique du codage et modulation
adaptative AMC. Nous avons propos un nouveau mcanisme de contrle dadmission qui fait une diffrenciation des les deux principaux types de service, temps rel
et non temps rel. Les appels non temps rel ont des ressources minimums partager
quitablement process sharing entre eux, ainsi que toute capacit laisse par les appels
de la premire classe. Ainsi les appels temps rel ont plus de priorit par ce mcanisme
en fonction de la gestion de ressources total du systme. Ces derniers reoivent un dbit fixe tout le temps durant lequel les mobiles se dplacent dans toute la surface de la
cellule. Alors que les appels non temps rel auront un dbit qui varie selon la rgion
o se trouve le mobile et la capacit restante par les appels temps rel. Ce mcanisme
de contrle dadmission facilite la gestion des ressources en rejetant un nouvel appel
temps rel qui demande des ressources o le systme cet instant dtecte quil existe
une rgion bloquante intrieure sa rgion, sans vrifier sil y a des ressources libres.
En plus de ce mcanisme, nous avons tudi limpact du principe de partitionnement
des codes entre les appels temps rel et non temps rel. Les appels temps rel disposent
dune plus grande plage de codes pour envoyer leurs requtes de ressources. Aussi,
une plage de code est partage entre les appels de ces deux grandes classes de services.
Dans le cas continu du systme IEEE802.16e, nous avons propos deux mcanismes de
contrle dadmission ou stratgies de gestion de QoS dans le systme IEEE802.16e. Le
premier dfinit des dbits binaires constants (CBR) pour les deux classes de service,
temps rel et best effort. Nous avons prsent aussi une rservation de ressource pour
faciliter la mobilit des utilisateurs entre les rgions de la cellule. Le deuxime mcanisme garde la mme qualit de service pour les appels temps rel et remplace celle des
best effort par un partage quitable de ressources via le processus (PS), et nous avons
rserv une bande passante minimale pour les appels best effort afin de leurs garantir
une QoS minimale et une autre pour les appels temps rel en mobilit intra cellule.
Dailleurs, nous avons dfini un modle plus raliste de mobilit RWP qui nous a permis de calculer les taux migration des appels de manire explicite. En nous basant sur
ces propositions nous modlisons notre systme dans les deux stratgies cits ci-dessus
avec une chane de Markov temps continue pour trouver la distribution stationnaire
du systme. Par les rsultats numriques nous avons pu voir limpact de ces deux stratgies sur les performances du systme. Le choix de la stratgie dpend directement de
la faon dont loprateur veut grer son rseau par rapport la qualit de service quil
peut offrir aux ses clients. Comme perspective de ce travail, nous pensons utiliser le
modle de mobilit RWP galement dans le cas discret et ainsi considrer le temps de
pause (thinking time) dun mobile dans sa rgion afin de dcider du changement de son
efficacit de modulation ou bien jusqu une autre rgion.

154

Conclusion gnrale et perspectives


Nous prsentons ce niveau une synthse globale du manuscrit. Dans le but de
situer nos travaux dans le contexte gnral, le premier chapitre prsente un rappel de
quelques concepts gnraux portant sur les rseaux de nouvelles gnrations tudis
dans cette thse tels que WCDMA, HSDPA et IEEE802.16e. Egalement, il consiste en un
rsum des travaux antrieurs.
Nous nous sommes intresss dans la premire partie lamlioration des performances
du lien montant du systme WCDMA. Dans le chapitre 2 de cette partie, nous avons
effectu une analyse de lvaluation de la capacit en nous basant sur lapproche de
lanalyse spectrale en prsence dune part de deux classes de services (temps rel et
best effort) et dautre part de trois classes de services (temps rel, non temps rel et best
effort). Le cas de deux classes nous permet damliorer la gestion de la qualit de service en rduisant la complexit danalyse des diffrentes classes de trafic via lanalyse
spectrale. Ce qui nous a permis de trouver explicitement la distribution dtats dquilibre du systme dans deux scnarios de nombre dappels best effort (fini et infini). De
plus, nous avons valid nos rsultats par le biais du simulateur NS2. tant donn que
certains services de classe best effort ont besoin dun minimum de taux de transmission
garantir par loprateur, nous avons dfini une nouvelle classe de services intermdiaire entre les deux classes tudies dans la littrature temps rel et best effort. Cette
classe est appele non temps rel. Elle regroupe tous les services qui demandent un
dbit minimum comme le protocole de transfert de fichiers (FTP). En outre, le systme
WCDMA est modlis nouveau, en considrant les trois classes. En effet lavantage
de la mthode de lanalyse spectrale est de rduire la complexit du calcul. Les performances du systme ne dpendent pas du nombre dappels best effort. Cette indpendance nous permet de ramener le problme avec un nombre arbitraire dappels best
effort (voir infini) un problme relativement simple qui ne dpend que des paramtres
du systme. Cependant, quand le nombre dappels temps rel augmente, la mthode
prend un temps de calcul important et peut donner quelques erreurs, ce qui nous motive utiliser une autre approche complmentaire et rapide au niveau temps de calcul.
Dans le chapitre 3, nous prsentons cette approche base sur la perturbation singulire
afin dapprocher la distribution dtats dquilibre du systme WCDMA. Nous dveloppons la distribution en srie de Taylor dpendant du paramtre de perturbation .
Nous montrons que le premier coefficient de la srie de Taylor donne dj une bonne
approximation de la distribution stationnaire avec moins de calcul compar lanalyse
spectrale. Le fournisseur de service peut utiliser cette approche pour valuer en temps
155

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

rel les performances du systme.


Dans la deuxime partie de ce manuscrit, nous nous sommes intresses la gestion
des ressources radio des rseaux HSDPA et IEEE802.16e en lien descendant en tenant
compte de la mobilit des utilisateurs. Dans le chapitre 4, nous nous sommes focalis
sur lanalyse du systme HSDPA comme extension du rseau UMTS, et avons prsent une approche pour servir les utilisateurs mobiles avec un dbit constant mme
sils changent leur efficacit de modulation, par exemple, en passant de la haute modulation 64-QAM la faible QPSK ou inversement. Dans le rseau haut dbit HSDPA,
lefficacit de modulation change gnralement en fonction de la qualit du canal. En
dautres termes, une bonne qualit de signal permet daffecter lutilisateur une haute
modulation avec plusieurs bits par symbole et inversement. Cependant, quand la modulation change de la haute valeur vers la faible, lutilisateur se trouve dans un dbit
dgrad. Ce problme est trait dans le chapitre 4 en ayant recours laffectation dynamique de la bande passante quand la modulation change et ce dans le but de maintenir
un dbit constant lutilisateur indpendamment de sa position. La cellule est subdivise en un nombre fini de rgions caractrises chacune par une modulation donne.
Un nouveau contrle dadmission est propos oprant avec deux classes de services
temps rel et non temps rel avec diffrents scnarios de mobilit des utilisateurs. Le
contrle dadmission gre les ressources du systme en prenant en compte la mobilit
des utilisateurs aussi bien entre les rgions quentre les cellules. Ce contrle dadmission ne donne aucune priorit aux classes dappels considres et par contre, favorise
les appels en mobilit sur les nouveaux appels en leurs rservant certains ressources.
La rservation de ressources dpend de ce que veut faire un oprateur pour la gestion
du trafic de son rseau en fonction de ses besoins et ses exigences. Loprateur peut
changer la valeur rserve la gestion de mobilit des utilisateurs selon les priodes
o la mobilit est forte ou faible. Nous avons montr que dans le cas de mobilit inter cellules, linterfrence intercellulaire oblige notre mcanisme du CAC allouer plus
de bande passante aux mobiles pour obtenir un dbit constant. Ce qui rduit lespace
dtats possibles du systme et donc le dbit total du systme se voit dgrader. Ces rsultats permettent de trouver un bon compromis entre les performances globales du
systme en termes de dbit total, de probabilits de perte et de blocage.
Ensuite, dans le chapitre 5, nous nous sommes intresss la qualit de service offert
par le systme IEEE802.16e. Nous avons tudi, dans un premier volet, le cas discret
du systme IEEE802.16e. Nous avons dfini un modle pour une cellule IEEE802.16e
en nous basant sur la dcomposition de la cellule en diffrentes rgions de modulation
suivant le principe de la technique du codage et modulation adaptatifs AMC. Nous
avons modlis le systme par une chane de Markov temps discret CMTD et avons
propos un nouveau mcanisme de contrle dadmission qui diffrencie les deux principales classes de service, temps rel (RT) et non temps rel (NRT). Les appels non
temps rel ont des ressources minimales partager quitablement entre eux, ainsi que
toute capacit laisse par les appels de la premire classe. En effet, les appels temps rel
ont plus de priorit tenue en compte par ce mcanisme. Ces derniers reoivent un dbit
constant mme lorsque les mobiles se dplacent dans la surface de la cellule. Quant
aux appels non temps rel, ils auront un dbit qui varie selon la rgion et la capacit
156

5.4. Conclusion

restante. Le mcanisme de contrle dadmission dvelopp dans ce travail facilite la


gestion des ressources en rejetant un nouvel appel temps rel qui demande des ressources o le systme cet instant dtecte quil existe une rgion bloquante intrieure
sa rgion, sans vrifier sil y a des ressources libres. En outre, nous avons tudi limpact du principe de partitionnement des codes entre les appels temps rel et non temps
rel. Les appels temps rel disposent dune plus grande plage de codes pour envoyer
leurs requtes de ressources. Aussi, une plage de code est partage entre les appels
de ces deux grandes classes de services. Le couplage du mcanisme du CAC et de la
politique de partitionnement des codes de connexions entre les utilisateurs permet au
fournisseur de service de mieux grer et doptimiser la gestion de la capacit de son
rseau. En effet, sil n y a pas de ressources libres parmi celles rserves aux appels
temps rel, la station de base nassigne aucun code un nouvel appel temps rel, et
donc lallouera un appel de type non temps rel. En proposant un partitionnement
dynamique des codes de connexions, il devient possible dadapter lespace des codes
dune classe de service en fonction des ressources disponibles. Ainsi, une classe de service pour laquelle peu de ressources sont disponibles verrait sa plage de codes rduite.
De cette manire, peu de requtes de ce type aboutiront au niveau de la station de base.
En consquence, la longueur de la file dattente des requtes sera rduite, diminuant
ainsi le dlai de traitement de lensemble des requtes.
Dans le deuxime volet du chapitre 5, nous avons tudi le cas continu du systme
IEEE802.16e, nous avons propos deux algorithmes de contrle dadmission ou stratgies de gestion de QoS dans le systme IEEE802.16e. Le premier dfinit des dbits
binaires constants pour les deux classes de service, temps rel et best effort. Une rservation de ressource pour faciliter la mobilit des utilisateurs entre les rgions de la cellule
est aussi propose. Le deuxime mcanisme garde la mme qualit de service pour
les appels temps rel et remplace celle des best effort par un partage quitable de ressources, tout en rservant une bande passante minimale pour les appels best effort afin
de leurs garantir une QoS minimale et une autre pour les appels temps rel en mobilit
intra cellule. Dailleurs, nous avons implment un modle plus raliste de mobilit qui
sappelle RWP et quest souvent utilis dans les rseaux ad-hoc. Il est introduit rcemment dans les rseaux cellulaires par Hyyti et al. dans (Hyyti et Virtamo, 2007). Nous
tendons le modle RWP dans une cellule IEEE802.16e subdivise en un nombre fini de
rgions. Ce modle nous a permis de calculer les taux de migration dappels entre les
rgions de la cellule de manire explicite. En nous basant sur ces propositions nous modlisons notre systme laide dune chane de Markov temps continue CMTC pour
trouver la distribution stationnaire du systme. A travers les rsultats numriques nous
avons pu voir limpact de ces deux stratgies sur les performances du systme. Le choix
de la stratgie dpend directement du choix dont loprateur veut grer son rseau par
rapport la qualit de service quil peut offrir aux ses clients.
A lissue des travaux mens tout au long de cette thse, un certain nombre de pistes de
recherche mritent, notre sens, dtre explores. Nous les rsumons dans les points
suivants :
dans les trois premires contributions nous avons considr uniquement le lien
montant du systme WCDMA, il serait trs intressant de considrer le lien des157

Chapitre 5. Gestion des ressources du rseau mobile IEEE 802.16e WiMAX

cendant du systme avec limpact des interfrences inter cellules. Ainsi dvaluer
ces performances par les deux mthodes : celle danalyse spectrale et celle de la
perturbation singulire ;
dans les deux dernires contributions nous avons ax notre recherche sur le lien
descendant du rseau haut dbit IEEE802.16e, il serait important de comparer les
mcanismes de la stratgie de gestion de ressource pour dterminer celui qui est
optimal pour un oprateur ;
la considration de trois classes de trafics dans les rseaux HSPA et WiMAX pour
dfinir un nouveau contrle dadmission en garantissant une qualit de service
uniquement pour les appels des deux premires classes ;
la proposition dun nouveau mcanisme de contrle dadmission dans les rseaux
HSPA et WiMAX (IEEE802.16e) joignant (ou combinant) les deux liens montant
et descendant.

158

Liste des publications


OUVRAGES SCIENTIFIQUES
1- Title : CAC Algorithms based on Random Waypoint Mobility for IEEE802.16e Networks
Authors : Khalil IBRAHIMI, Rachid EL-AZOUZI, Thierry PEYRE et El-Houssine BOUYAKHF.
Chapitre de 24 pages accept pour la publications dans le livre " Radio Communications ",
http ://intechweb.org/, ISBN 978-953-7619-X-X, 2009.
REVUES INTERNATIONALES AVEC COMITE DE LECTURE
1- Title : WCDMA Uplink System Capacity : A Singular Perturbation Approach
Authors : Khalil IBRAHIMI, Rachid EL-AZOUZI, Abdellatif KOBBANE et El-Houssine
BOUYAKHF.
16 pages publies dans la revue Applied Mathematical Sciences (AMS), Vol. 2, 2008, no.
32, 1581-1596, Avril 2008.
Abstract : We consider a WCDMA system with two types of calls : real time (RT) calls that
have dedicated resources, and data non real time (BE) calls (i.e. best effort) that share system
capacity. We consider reservation of some capacity resources for the BE traffic as well as any
capacity left over from RT calls. Our analysis approach is based on modeling of the system as
a two dimensional Markov chain, where the first correspond to the number of RT calls and the
second to the number of BE calls in the system. In order obtain the steady state distribution
of this system, we use a singular perturbation solution approach for approximating the steady
state. Our approach gives a good approximation and relatively faster computation in comparison
with our exact methods like spectral analysis. Based on this analysis, we derive performance
evaluation results regarding blocking of RT calls and sojourn time of BE calls, under different
traffic characteristics. Finally, we extend our result to cover BE admission control. Here, we find
the maximum BE arrival rate such that the sojourn time of BE calls not exceed a threshold.
2- Title : The Uplink Capacity Evaluation of Wireless Networks : Spectral Analysis
Approach
Authors : Abdellatif KOBBANE, Rachid EL-AZOUZI, Khalil IBRAHIMI, Sujit Samanta
et El-Houssine BOUYAKHF.
159

Liste des publications

14 pages acceptes pour la publications dans la revue Computing and Information Technology (CIT), 2009.
Abstract : In this paper we study the capacity of wireless cellular network, in particular, we
focus our study on the WCDMA system. Considering two types of calls : real-time (RT) calls
characterized by a quasi fixed transmission rate and best-effort (BE) calls which do not require
strict demand (but need some reliability conditions). In this paper we develop an approach based
on spectral analysis for evaluating the cell capacity. We explicitly obtain the simultaneous distribution of the number of RT connections and the number of BE connections in the steady-state.
This analysis allows us to simplify the computation of the performance measures including expected delay and throughput of BE traffic. These performances are obtained explicitly in both
cases (finite and infinite) of BE calls as function of system parameters like arrival rate of BE
and RT calls, service rate of BE and RT calls. These results allow the operator to evaluate the
cell capacity by varying these parameters independently of the number of BE calls according to
its policy to manage the network. Note that this analysis can be applied to various systems as
WiMAX/HSPA and for both uplink and downlink scenarios, so our spectral analysis approach
is not exclusively applicable to the uplink of WCDMA system. We further propose some CAC
(Call admission control) policies for BE traffic. We finally conclude this work by some numerical and simulation results. The simulation results obtained by the network simulator (NS2) are
closely to the numerical results which validate our theoretical model.
3- Title : IEEE802.16e Cell Capacity including mobility management and QoS Differentiation
Authors : Thierry PEYRE, Rachid EL-AZOUZI et Khalil IBRAHIMI.
10 pages soumis pour la publications dans la revue Mobile Networks and Applications,
2009.
Abstract : In this paper we study the capacity of the OFDMA-based IEEE802.16 WiMAX network in the presence of two types of traffic : Real-Time and Non-Real-Time, including Adaptive
Modulation and Coding (AMC) with user intra cell mobility. Our work deals with the performance of the connexion admission and ressource allocation algorithm over a general ranging
arrival process : it has been recently proved that the exponential distribution is inappropriate.
Based on the generalized traffic processes, we develop a resource allocation that maintains the
bit rate of real time connections independently of the user position in the cell. Moreover, we
enhance the CAC algorithm with a mecanism designed for the mobility management. Using a
novel Discrete Time Markovian analysis we evaluate the impact of our resource allocation for
mobility behavior on the RT and NRT connections as blocking and dropping probability, mean
sojourn time and throughput.

COMMUNICATIONS/CONFERENCES INTERNATIONALES AVEC ACTE


1- Title : Adaptive Modulation and Coding scheme with intra- and inter-cell mobility
for HSDPA system
Authors : Khalil IBRAHIMI, Rachid EL-AZOUZI, Sujit SAMANTA et El-Houssine BOUYAKHF.
160

Liste des publications

8 pages publies dans la confrence BROADNETS International Conference on Broadband


Communications, Networks, and systems, Septembre 2009.
Abstract : The Adaptive Modulation and Coding (AMC) scheme which handles users mobility
issue plays a significant role to improve the desired quality of service in High Speed Downlink
Packet Access (HSDPA) networks. We develop a resource allocation which maintains constant
bit rate for real-time (RT) and non-real-time (NRT) calls independently of the user position in the
cell. We drive analytical results relating to user performance in terms of blocking and dropping
probabilities, and the results relating to the system performance in term of total throughput. We
propose a call admission control scheme to derive a good trad-off between the blocking and dropping probabilities, and the choice of scheduling that efficiently utilizes the available resources.
2- Title : CAC Algorithms based on Random Waypoint Mobility for IEEE802.16e Networks
Authors : Khalil IBRAHIMI, Rachid EL-AZOUZI, Thierry PEYRE et El-Houssine BOUYAKHF.
8 pages publies dans la confrence IEEE NGNS09 International Conference on Next Generation Networks and Services, Juin 2009.
Abstract : In this paper we propose the performances reached by two Connection Admission
Control (CAC) algorithms for the OFDMA-based IEEE802.16e (WiMAX) network in presence
of two types of traffic : Real-Time (RT) and Best-Effort (BE), including Adaptive Modulation
and Coding (AMC). We consider intra mobility by using an realistic and general mobility model
through the Random Waypoint (RWP) approach. In the first CAC scheme, both RT and BE calls
receive the same bit rate independently of the mobile position in the cell. Whereas in the second
proposal, only the RT calls receive the same bit rate whatever are the modulation efficiency (i.e.
AMC region) whereas the BE calls fairly share the available resources using a Processor Sharing
technic. In the same time, we introduce a reserving amount of resources in order to provide an
high priority the migrating calls. Furthermore, we develop the system performances based on a
continuous time approach and provide extensive numerical examples in term of : throughput,
sojourn time, blocking and dropping probabilities.
3- Title : Uplink Call Admission Control in Multi-services W-CDMA Network
Authors : Khalil IBRAHIMI, Rachid EL-AZOUZI et El-Houssine BOUYAKHF.
6 pages publies dans la confrence internationale IEEE Symposition Computer and Communication (ISCC), Juillet 2008.
Abstract : The capacity of CDMA wireless network is usually studied considering two classes of
services : real-time and best-effort. In this paper, we are interested in analyzing sharing between
three classes of services : real-time (RT), non-real-time (NRT) and best-effort (BE). A classical
approach which is widely used in wireless networks is based on adaptively deciding how many
channels to allocate to calls of a given class. The rational behind our idea is that the NRT class
(e.g. FTP) requires a minimum transmission rate. The capacity allocated to NRT traffic includes
a fixed portion of bandwidth as well as a dynamic part which is shared with RT service. In
contrast, BE applications can adapt their transmission rate to the networks available resources.
161

Liste des publications

Hence, the best-effort applications can use only the unused resources of the NRT band. Using
a spectral analysis approach, we compute the steady-state distribution of the calls number for
those different classes which allows us to provide explicitly the performance measure. The QoS
parameters of interest are primarily the blocking probability for both RT calls and NRT calls, and
expected sojourn times for both NRT calls and BE calls. We finally provide numerical study to
show the benefit of our capacity allocation method by providing a desired quality level of service
for NRT services, and we propose some CAC policies for NRT and BE services.
4- Title : IEEE802.16 Multi-Class Capacity Including AMC Scheme and QoS Differentiation for Initial and Bandwidth Request Ranging
Authors : Thierry PEYRE, Khalil IBRAHIMI et Rachid ELAZOUZI.
9 pages publies dans la confrence internationale Performance Evaluation Methodologies
and Tools (ACM/ValueTools), Octobre 2008.
Abstract : In this paper we study the capacity of the OFDMA-based IEEE802.16 WiMAX network in the presence of two types of traffic, streaming (Real-Time) and elastic (Non-Real-Time)
including Adaptive Modulation and Coding (AMC). Many studies in the literature assumed
that packets or calls arrive to the system according to poisson process for the sake of analytical
simplicity. However, it has been recently proved that the exponential distribution is inappropriate. Based on the generalized traffic processes developed, we study the media access control
(MAC) layer of WiMAX and develop a resource allocation that maintain the bit rate of real time
connections independently of the user position in the cell. Using Markovian analysis we evaluate the impact of our resource allocation on the non-real time connection (NRT) as expected
delay and throughput.
5- Title : Capacity Evaluation of Multi-Service W-CDMA : A Spectral Analysis Approach
Authors : Abdellatif KOBBANE, Rachid EL-AZOUZI, Khalil IBRAHIMI et El-Houssine
BOUYAKHF.
7 pages publies dans IASTED Communication Systems and Networks (CSN), Aout 2007.
Abstract : We study the capacity of a multi-service WCDMA technology. We consider two
types of calls : real time calls (RT) and non-real time calls as Best effort (BE). The first type of
calls is characterized by a quasi static transmission rate. In this paper we develop an approach
based on spectral analysis for assessing the cell capacity. We obtain explicitly the simultaneous
distribution of number of RT connections and the number of BE connections in the steady-state.
This analysis allow us to simplify the computation of blocking probability of the RT as well as
the performance measures including expected delay and throughput. By calculating the blocking
probability of BE cell, we further propose some CAC policies for BE traffic.
COMMUNICATIONS NATIONALES
K. Ibrahimi, M. Baslam et S. Elhammani, Contrle dAdmission du Trafic Non Temps
Rel dans le rseau multiservices IEEE802.16e. Dans les actes de la MajecSTIC 09, 16-18
Novembre 2009, Avignon, France.
162

Liste des publications

H. Tembine, A. Kobbane, K. Ibrahimi, Jeu de minorit appliqu au routage dans les


rseaux, Dans les actes de JOSTIC 07 JOurnes Scientifiques en Technologie de llnformation et de la Communication, 24 fvrier 2007, Rabat, Maroc.

K. Ibrahimi and E.H. Bouyakhf, Resource Allocation in OFDMA/WiMAX System, Dans


les actes JOSTIC 08 JOurnes Scientifiques en Technologie de lInformation et de la
Communication, 3-4 Novembre 2008, Rabat, Maroc.
Rapports internes de recherche(Projet MAROC TELECOM)
E.H. Bouyakhf, R. El-Azouzi, K. Ibrahimi, E. Sabir, Ralph El-Khoury, Capacit des rseaux UMTS et HSDPA avec des applications multimdias ; Octobre 2008.
K. Ibrahimi, R. Elazouzi, A. Kobbane, and E.H. Bouyakhf, Capacity of CDMA cellular
Network in Multiservices Environments ; Octobre 2007.
A. Kobbane, R. El-Azouzi, K. Ibrahimi, and E.H. Bouyakhf, "Evaluation of WCDMA
Capacity Network, Avril 2007.

163

Liste des publications

164

Liste des illustrations


1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.8

Mthodes daccs multiples . . . . . . .


Etalement squence directe DS-CDMA
Trame OFDMA . . . . . . . . . . . . . .
Points de quanstellation . . . . . . . . .
Evolution des rseaux sans fil . . . . . .
Architecure globale du rseau UMTS . .
Elements de rseau daccs UMTS . . .
Architecture systme avec le HSDPA . .

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

21
22
23
24
27
29
30
31

2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
2.9
2.10
2.11
2.12

Reprsentation de PBRT en fonction de L BE . . . . . . . . . . . . . .


Temps de sjour dappels BE en fonction du seuil . . . . . . . . .
Temps de sjour vs seuil . . . . . . . . . . . . . . . . . . . . . . . .
Taux darrive maximal en fonction du seuil du temps de sjour .
Rsultats analytiques et de simulation sur NS2 pour RT . . . . . .
Rsultats analytiques et de simulation sur NS2 pour BE . . . . . .
Blocage dappels RT . . . . . . . . . . . . . . . . . . . . . . . . . .
Tems de sjour dappels NRT . . . . . . . . . . . . . . . . . . . . .
Blocage dappels NRT RT en fonction du seuil NRT . . . . . . . .
Temps de sjour BE RT en fonction du seuil NRT . . . . . . . . . .
Taux maximum NRT RT en fonction du seuil du temps de sjour
Taux maximum BE RT en fonction du seuil du temps de sjour . .

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.

62
62
63
63
64
64
75
76
76
76
77
77

3.1
3.2
3.3
3.4

Probabilit en fonction du nombre dappels BE . . . . . .


Temps de sjour en fonction du seuil L BE , pour RT = 10
Temps de sjour en fonction du seuil L BE , pour RT = 1 .
Temps de sjour en fonction du seuil L BE , pour RT = 0.1

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

91
91
92
92

4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8

La cellule HSDPA sectorise en plusieurs rgions avec AMC . . . .


Probabilits de blocage en fonction du taux darrive dappels RT .
Probabilits de blocage dappels NRT en fonction du taux darrive
Dbit total en fonction du taux darrive RT . . . . . . . . . . . . . .
Probabilits de blocage en fonction de la bande passante rserve .
Probabilits de blocage en fonction de la bande passante rserve .
Probabilits de perte en fonction de la bande passante rserve . .
Dbit total en fonction de la bande passante rserve . . . . . . . .

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

100
110
111
112
113
114
114
115

165

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.

Liste des illustrations

4.9 Probabilit de perte en fonction de la bande passante rserve . . . . . . 115


4.10 Utilisation total de la bande passante en fonction du taux darrive RT . 116
4.11 Probabilit de perte en fonction du taux darrive RT . . . . . . . . . . . 116
5.1
5.2
5.3
5.4
5.5
5.6
5.7
5.8
5.9
5.10
5.11
5.12
5.13
5.14
5.15
5.16
5.17
5.18
5.19

La cellule IEEE802.16e sectorise en plusieurs rgions avec AMC . . . .


Processus de connexion de backoff IEEE802.16e . . . . . . . . . . . . . . .
La distribution des arrives des connexions RT et NRT . . . . . . . . . .
Dbit moyen des appels NRT en fonction de la capacit rserve . . . . .
Probabilit de blocage des appels RT en fonction de la capacit rserve
Temps de sjour des appels NRT en fonction de la capacit rserve . . .
Dbit moyen des appels NRT en fonction de la capacit rserve . . . . .
Probabilit de blocage des appels RT en fonction de la capacit rserve
Temps de sjour des appels NRT en fonction de la capacit rserve . . .
Mcanisme 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mcanisme 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La cellule OFDMA IEEE802.16e sctorise. . . . . . . . . . . . . . . . . .
Le domaine convexe du processus RWP . . . . . . . . . . . . . . . . . . .
Probabilits de blocages en fonction du seuil Lm . . . . . . . . . . . . . .
Dbit total en fonction du seuil Lm . . . . . . . . . . . . . . . . . . . . . .
Probabilits de perte en fonction du seuil Lm . . . . . . . . . . . . . . . .
Probabilits de blocages des appels RT en fonction du seuil L BE . . . . .
Probabilits de perte des appels RT en fonction du seuil L BE . . . . . . .
Dbit total en fonction du seuil L BE . . . . . . . . . . . . . . . . . . . . . .

166

122
122
123
133
133
134
134
135
135
138
138
140
142
150
150
151
152
153
153

Liste des tableaux


1.1
1.2

Modulations et taux de codages adaptatifs sur le IEEE802.16e . . . . . .


Historique du standard IEEE802.16 . . . . . . . . . . . . . . . . . . . . . .

25
32

2.1

Valeurs numriques WCDMA . . . . . . . . . . . . . . . . . . . . . . . . .

61

4.1

Partitionnement du SINR avec AMC . . . . . . . . . . . . . . . . . . . . . 100

5.1

AMC selon IEEE802.16e . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

167

Liste des tableaux

168

Liste des indexes


16-QAM : 16 Quadrature Amplitude Modulation, 26
3G : Third-Generation, 26
3GPP : 3rd Generation Partner Project, 28
4G : fourth generation, 26
64-QAM : 64 Quadrature Amplitude Modulation, 26

FTP : File Transfer Protocol, 34


GPRS : General Packet Radio Service, 25

H-ARQ : Hybrid Automatic Repeat reQuest,


31
HDR : High Data Rate, 38
HR : Hand-Over Ranging, 33
HS-DSCH : High Speed-Downlink Shared
ACK : Acknowledgement, 31
Channel, 31
AMC : Adaptive Modulation and Coding,
HSDPA : High-Speed Downlink Packet Ac23
cess, 26
AMPS : Advanced Mobile Phone Service,
HSPA : High Speed Packet Access, 23
25
HSUPA : High Speed Uplink Packet AcAMR : Adaptive Multi Rate, 27
cess, 117
BE : Best Effort, 35
IR : Initial Ranging, 33
BLER : BLock Error Rate, 124
ITT : Interval Time Transmission, 31
BR : Bandwidth Request Ranging, 33
BS : Base Station, 32
LCH : Lost Call Held, 36
BTS : Base Transeiver Station, 32
LTE : Long Term Evolution, 13
CAC : call admission control, 36
MAC : Medium Access Control layer, 33
CBR : Constant Bit Rate, 154
CDMA : Code Division Multiple Access, MAN : Metropolitan Area Network, 32
MCS : Modulation and Coding Scheme, 24
20
MDT : Mean Delay Time, 38
CQI : Channel Quality Indicator, 24
ME : Mobile Equipment, 29
DECT : Digital Enhanced Cordless Telecom- MMSE : Minimum Mean Square Error, 37
MR-ACELP : multi-rate ACELP, 27
munications, 25
DL-MAP : DownLink Map, 125
NACK : Negative-Acknowledgement, 31
DS-CDMA : Direct Sequence-CDMA, 20
NLOS : Non Line Of Sight, 32
EDGE : Enhanced Data rate for GSM Evo- NMT : Nordic Mobile Telephony, 25
NRT : Non-Real-Time, 36
lution, 25
FDMA : Frequency Division Multiple Ac- OFDM : Orthogonal Frequency Division Mulcess, 19
tiple, 22
FFT : Fast Fourier Transform, 131
OFDMA : Orthogonal Frequency Division
Multiple Access, 21
FFTH : Fast Fair Throughput, 32
169

Liste des indexes

PF : Proportional Fair, 32
PR : Periodic Ranging, 33
QoS : Quality of Service, 28
QPSK : Quadrature Phase Shift Keying, 26
RNC : Radio Controller Network, 30
RNS : Radio Network Subsystem, 30
RRM : Radio Resource Management, 38
RT : Real-Time, 36
RWP : Random Waypoint, 137
TACS : Total Access Cellular System, 25
TCP : Transmission Control Protocol, 37
TCP : Transport Control Protocol, 38
TDMA : Time Division Multiple Access, 20
UMTS : Universal Mobile Telecommunication Services, 26
USIM : Universal Subscriber Identy Module, 29
W-CDMA : Wideband-Code Division Multiple Access, 20
WiMAX : Worldwide Interoperability for
Microwave Access, 23

170

Bibliographie
(3GPP, 2000) 3GPP, 2000.
Technical Groupe Services and System Aspects ;
QoS Concepts and Architecture (Release 1999). Tech. Rep. TS 23.107 v3.2.0,
http ://www.3gpp.org.
(Altman, 2002) E. Altman, 2002. Capacity of multi-service CDMA cellular networks
with best-effort applications. Dans les actes de Dans les actes de MOBICOM, Atlanta,
Georgia, USA.
(Altman et al., 2004a) E. Altman, K. Avrachenkov, et R. Nunejz-Queija, 2004a. Perturbation analysis for denumbrable markov chains with application to queuing models.
36, Number 3, 839853.
(Altman et al., 2004b) E. Altman, K. Avrachenkov, et B. Prabhu, 2004b. A singular
perturbation approach to analysing a red queue. Dans les actes de HET-NETs04
International working conference on Performance Modelling and Evaluation of Heterogeneous Networks.
(Alwis, 2005) P. M. D. Alwis, 2005. call admission control and resource utilization
in wcdma networks. Thesis, Department of Electrical and Computer Engineering
University of Canterbury Christchurch, New Zealand.
(Ameigeiras et al., 2004) P. Ameigeiras, J. Wigard, et P. Mogensen, 2004. Performance
of packet scheduling methods with different degree of fairness in hsdpa. Vehicular
Technology Conference, VTC-Fall. IEEE 60th Vol. 2, pp. 860-864.
(Andrews, 2007) J. G. Andrews, 2007. Fundamentals of WiMAX : Understanding Broadband Wireless Networking. ISBN : 0132225522, Prentice Hall PTR, Pages : 496.
(Assaad, 2006) M. Assaad, 2006. Cross Layer Study in HSDPA System. Thse de Doctorat.
(Avrachenkov, 1999) K. Avrachenkov, 1999.
Analytic perturbation theory and
its applications.
PhD Thesis, University of South Australia. http ://citeseer.ist.psu.edu/avrachenkov99analytic.html.
(Avrachenkov, 2004) K. E. Avrachenkov, 2004. Singularly perturbed finite Markov
chains with general ergodic structure. citeseer.ist.psu.edu/722650.html.
171

Bibliographie

(Avrachenkov et Haviv, 2004) K. E. Avrachenkov et M. Haviv, 2004. The first laurent


series coefficients for singularly perturbed stochastic matrices. 386, 243259.
(Ball et al., 2005) C. Ball, F. Trend, X. Gaube, et A. Klein, 2005. Performance analysis
of temporary removal scheduling applied to mobile WiMAX scenarios in tight frequency reuse. IEEE 16th International Symposium on Personal, Indoor and Mobile Radio
Communications.
(Baskett et al., 1975) F. Baskett, K. Chandy, R. Muntz, et F. Palaclos, 1975. Open, closed
and mixed networks of queues with different classes of customers. Journal of the
ACM (JACM), Vol. 22(2), pp. 248-260.
(Benameur et al., 2001) N. Benameur, S. B. Fredj, F. Delcoigne, S. Oueslati-Boulahia,
et J.W.Roberts, 2001. Integrated admission control for streaming and elastic traffic.
Dans les actes de QofIS 2001, Coimbra, Septembre.
(Bettstetter et al., 2004) C. Bettstetter, H. Hartenstein, et X. Perez-Costa, 2004. Stochastic properties of the random waypoint mobility model. ACM/KluwerWireless
Networks : Special Issue on Modeling and Analysis of Mobile Networks, 10 (September).
(Bonald et Proutire, 2003) T. Bonald et A. Proutire, 2003. Wireless downlink data
channels : user performance and cell dimensioning. Dans les actes de Dans les actes de
MobiCom 03 : the 9th annual international conference on Mobile computing and networking,
New York, NY, USA, 339352. ACM.
(Bonald et Proutire, 2005) T. Bonald et A. Proutire, 2005. On the Traffic Capacity of
Cellular Data Networks. Dans les actes de International Teletraffic Congress05.
(Burden et Faires, 1997) R. L. Burden et J. Faires, 1997. Numericals Analysis. ISBN-10
0534955339.
(Chahed et al., 2008) T. Chahed, E. Altman, et S. Elayoubi, 2008. Joint uplink and
downlink admission control to both streaming and elastic flows in CDMA/HSDPA
systems. Dans les actes de Journal Performance Evaluation, Volume 65, Issues 11-12,
Pages 869-882.
(Chakka, 1998) R. Chakka, 1998. Spectral expansion solution for some finite capacity
queues.
(Chakka et Mitrani, 1995a) R. Chakka et I. Mitrani, 1995a. Spectral expansion solution
for a class of markov models : Application and comparison with the matrix-geometric
method.
(Chakka et Mitrani, 1995b) R. Chakka et I. Mitrani, 1995b. Spectral expansion solution
for a finite capacity multiserver system in a markovian environment.
(Chao et al., 2001) X. Chao, M. Miyazawa, M. Pinedo, et B. Atkinson, 2001. Queuing
networks : Customers, signals and product form solutions. The Journal of the Operational Research Society, Vol. 52, No. 5. (May), pp. 600-601.
172

Bibliographie

(Downey, 2001) A. B. Downey, 2001. The structural cause of file size distributions.
SIGMETRICS Performance Evaluation Review,Vol. 29(1), pp. 328-329.
(Elayoubi et al., 2006) E. Elayoubi, T. Chahed, et G. Habuterne, 2006. Mobility-aware
admission control schemes in the downlink of third generation wireless systems.
IEEE Transactions on Vehicular Technology.
(Elayoubi et Chahed, 2004) S. E. Elayoubi et T. Chahed, 2004. Admission control in the
downlink of WCDMA/UMTS. Dans les actes de EuroNGI Workshop, 136151.
(Elayoubi et al., 2005) S. E. Elayoubi, T. Chahed, et L. Salahaldin, 2005. Optimization of radio resource management in UMTS using pricing. Computer Communications 28(15).
(Elayoubi et al., 2004) S. E. Elayoubi, T. Chahed, M. Tlais, et A. Samhat, 2004.
Measurement-based admission control in UMTS. Special Issue of Annals of Telecommunications on Traffic Engineering and Routing.
(Elazouzi et Altman, 2004) R. Elazouzi et E. Altman, 2004. Aqueuing analysis of packet
dropping over a wirless link with retransmissions. Dans les actes de IEEE ICC.
(Evans et Everitt, 1999) J. S. Evans et D. Everitt, 1999. On the Teletraffic Capacity of
CDMA Cellular Networks. Dans les actes de EEE Transactions on Vehicular Technology, vol. 48.
(Fodor et Telek, 2005) G. Fodor et M. Telek, 2005. Blocking Probability Bounds in
Multi-service CDMA Networks. Dans les actes de International Teletraffic Congress,
ITC 2005, Beijing, China.
(Gilhousen et al., 1990) K. Gilhousen, I. M. Jacobs, R. Padovani, A. J., A. J. Viterbi, L. A.
Weaver, et C. E. Wheathley, 1990. On Capacity of a Cellular CDMA System. IEEE
Transactions on Vehicular Technology, vol. 40.
(Grossglauser et al., 2002) Grossglauser, M., et D. Tse, 2002. Mobility increases the
capacity of ad-hoc wireless networks. Dans les actes de IEEE/ACM Transactions on
Networking, volume 10, pages 477-486.
(Hegde et Altman, 2003) N. Hegde et E. Altman, 2003. Capacity of multiservice
WCDMA networks with variable gos. Dans les actes de Dans les actes de IEEE Wireless
Communications and Networking Conference (WCNC).
(Holma et Toskala, 2001) H. Holma et A. Toskala, 2001. WCDMA for UMTS : Radio
access for third generation mobile communications. ISBN 2-7464-0370-6.
(Holma et al., 2007) H. Holma, A. Toskala, K. Ranta-aho, et J. Pirskanen, 2007. Nokia siemens networks high-speed packet access evolution in 3gpp release 7. IEEE
Communications Magazine.
(Hong et Rappaport, 1986) D. Hong et S. Rappaport, 1986. Traffic model and performance analysis for cellular mobile radio telephone systems with prioritized and
173

Bibliographie

nonprioritized handoff procedures. IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, VOL. VT-35, NO. 3..
(Horrich et al., ) S. Horrich, S. E. Elayoubi, et S. B. Jemaa. On the impact of mobility
and joint rrm policies on a cooperative WiMAX/hsdpa network. Dans les actes de
WCNC 2008.
(Hyyti et Virtamo, 2007) E. Hyyti et J. Virtamo, 2007. Random waypoint mobility
model in cellular networks. Wireless Network, 13 :177-188.
(Ibrahimi et al., 2007) K. Ibrahimi, R. El-Azouzi, A. Kobbane, et E. Bouyakhf, 2007.
Capacity evaluation of multi-service W-CDMA : A spectral analysis approach. Dans
les actes de Sixth IASTED International Conference, csn.
(IEEE Std 802.16, 2004) IEEE Std 802.16, 2004. IEEE 802.16-2004, air interface for fixed
broadband wireless access systems. IEEE Standard for local and Metropolitan Area
Networks.
(IEEE Std 802.16-2001, 2002) IEEE Std 802.16-2001, 2002. Part 16 : Air interface for fixed
broadband wireless access systems.
(IEEE Std 802.16e, 2005) IEEE Std 802.16e, 2005. IEEE 802.16e/d12, air interface for
fixed and mobile broadband wireless access systems. IEEE Standard for local and
Metropolitan Area Networks.
(Javier et Mamadou, 2004) S. Javier et T. Mamadou, 2004. Umts (rseaux et tlcommunications, 2me edition.). Hermes - Science.
(Jeon et Jeong, 2001) W. S. Jeon et D. G. Jeong, 2001. Call admission control for mobile
multimedia communications with traffic asymmetry between uplink and downlink.
IEEE Transactions on Vehicular Technology,Volume 50, Issue 1, Page(s) :59 - 66.
(Kelif et Altman, 2004) J. M. Kelif et E. Altman, 2004. admission and gos control in
multiservice WCDMA system. Dans les actes de Dans les actes de ECUMN2004,
Porto, Portugal.
(Kwan et al., 2002) R. Kwan, P.Chong, et M. Rinne, 2002. Analysis of the adaptive modulation and coding algorithm with the multicode transmission. Journal Vehicular
Technology Conference, Vol. 4, pp. 2007-2011.
(Laiho et Wacker, 2001) J. Laiho et A. Wacker, 2001. Radio network planing process
and methods for WCDMA. Ann. Telecommun., vol 56, no. 5-6, pp. 317-31.
(Lancaster, 1984) P. Lancaster, 1984. Theory of matrices. ISBN 0-12-435560-9,.
(Latouche et Ramaswami, 1999) G. Latouche et V. Ramaswami, 1999. Introduction to
matrix analytic methods in stochastic modeling. ISBN 0-89871-425-7 (pbk).
(Leong et Zhuang, 2002) C. W. Leong et W. Zhuang, 2002. Call admission control for
voice and data traffic in wireless communications. Computer Communications, vol.
25, no. 10, pp.972-979.
174

Bibliographie

(Li et al., 2003) B. Li, L. Li, B. Li, et X.-R. Cao, 2003. On handoff performance for an
integrated voice/data cellular system. Wirel. Netw. 9(4), 393402.
(Li et Sampalli, 2007) J. Li et S. Sampalli, 2007. Cell mobility based admission control
for wireless networks with link adaptation. Dans les actes de ICC.
(Liu et al., 2005) Q. Liu, S.Zhou, et G. Giannakis, May 2005. Queuing with adaptive
modulation and coding over wireless links : Cross-layer analysis and design. Dans les
actes de IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS, vol.4, NO.3.
(Mandayam et al., 1997) N. Mandayam, J. Holtzman, et S. Barberis, 1997. Performance
and capacity of a voice/data CDMA system with variable bit rate sources. special
Issue on Insight into Mobile Multimedia Communications, Academic Press Inc..
(Mehta et al., 2002) N. Mehta, L. Greenstein, T. Willis, et Z. Kostic, 2002. Analysis and
results for the orthogonality factor in WCDMA downlinks. Dans les actes de IEEE
Vehicular Technology Conference, pp. 100-104.
(Meyn et Tweedie, 1994) S. P. Meyn et E. R. L. Tweedie, 1994. Computable bounds for
geometric convergence rates of markov chains. 4., No. 4., 9811011.
(Mitrani, 1995) I. Mitrani, 1995. The spectral expansion solution method for markov
processes on lattice strips. In J.H. Dshalalow, editor. Advances in Queueing Theory,
Methods and Open Problems, CRC Press, Boca Raton, FL, Chapter 13, pp. 337-352.
(Nakamura et al., 2002) M. Nakamura, Y. Awad, et S. Vadgama, 2002. Adaptive control
of link adaptation for high speed downlink packet access (hsdpa) in w-cdma. Dans
les actes de 5th International Symposium on Wireless Personal Multimedia Communications, Vol. 2, pp. 382-386.
(Neuts, 1981) F. Neuts, 1981. Matrix-geometric solutions in stochastic models : An algorithmic approach. ISBN 0-486-68342-7 paperback.
(Norris, 1999) J. R. Norris, 1999. Markov chains. Cambridge University Press,isbn =
0-521-68181-3, pages = 237.
(Peyre et El-Azouzi, 2009) T. Peyre et R. El-Azouzi, 2009. Ieee802.16 multi-class capacity including amc scheme, mobility and qos differentiation for initial and bandwidth
request ranging. To appear in WCNC 2009.
(Peyre et al., 2008) T. Peyre, R. El-Azouzi, et T. Chahed, 2008. QoS differentiation for
initial and bandwidth request ranging in IEEE802.16. Dans les actes de Personal, Indoor
and Mobile Radio Communications (PIMRC),Septembre.
(Philips et al., 1981) R. Philips, P. V.Kokotovic, et P. FELLOW, 1981. A singular perturbation approach to modeling and control of markov chains. 10871094.
(Pla et Casares-Giner, 2005) V. Pla et V. Casares-Giner, 2005. Analysis of priority channel assignment schemes in mobile cellular communication systems : a spectral theory
approach. Performance Evaluation, Vol. 59, pp. 199-224.
175

Bibliographie

(Qiu et al., 2002) R. Qiu, W. Zhu, et Y. Zhang, 2002. Third-generation and beyond
(3.5g) wireless networks and its applications. Dans les actes de IEEE International
Symposium, Vol. 1 , pp. I-41-I-44.
(Queija, 2000) R. N. Queija, 2000. Processing sharing models for integrated-services networks.
(Sari et Karam, 1995) Sari et G. Karam, 1995. Transmission techniques for digital terrestrial tv broadcasting. IEEE Communication Magazine, Vol. 33, No. 2.
(Sartori et al., 2007) L. Sartori, S.-E. Elayoubi, B. Fourestie, et Z. Nouir, 2007. On the
wimax and hsdpa coexistence. Dans les actes de IEEE ICC, pp. 5636-5641.
(Seo et al., 2004) H. H. Seo, B. H. Ryu, E. S. Hwang, C. H. Cho, et W. L. N, 2004.
A study of code partioning scheme of efficient random access in OFDMA-CDMA
ranging subsystem. Dans les actes de JCCI 2004, 262.
(Sipila et al., ) K. Sipila, Z. Honkasalo, J. Laiho-Steffens, et A. Wackr. Estimation of capacity and required transmission power of WCDMA downlink based on a downlink
pole equation. Dans les actes de IEEE VTC 2000.
(Smith et Collins, 2002) C. Smith et D. Collins, 2002. 3g wireless networks. McGrawHill Professional.
(Tang et Goldsmith, 2001) X. Tang et A. Goldsmith, 2001. Admission control and adaptive CDMA for integrated voice and data systems. Dans les actes de IEEE VTC, pp.
506-510, Rhodes,Greece.
(Tarhini et Chahed, 2007a) C. Tarhini et T. Chahed, 2007a. On capacity of OFDMAbased IEEE802.16 WiMAX including adaptative modulation and coding (AMC) and
inter-cell interference. Dans les actes de Local and Metropolitan Area Networks.
(Tarhini et Chahed, 2007b) C. Tarhini et T. Chahed, 2007b. On capacity of OFDMAbased IEEE802.16 WiMAX including adaptative modulation and coding and intercell intereference. Dans les actes de LANMAN2007, Princeton NJ,June.
(Viterbi et al., 1994) A. Viterbi, A. Viterbi, et E. Zehavi, 1994. Other-cell interference in
cellular power-controlled CDMA. IEEE Transactions on Communications, 42 15011504.
(Viterbi, 1995) A. J. Viterbi, 1995. CDMA Priciples of Spread Spectrum Communication.
Addition-Wesley.
(Viterbi et Viterbi, 1993) A. M. Viterbi et A. J. Viterbi, 1993. Erlang Capacity of a Power
Controlled CDMA System. IEEE Journal on Selected Areas in Communications, Vol.
11.
(Wang et al., 2005) H. Wang, W. Li, et D. P. Agrawal, Avril 2005. Dynamic admission
control and QoS for 802.16 wireless MAN. Wireless Telecommunications Symposium.
176

Bibliographie

(Won et al., 2003) J. J. Won, H. H. Seo, B. H. Ryu, C. H. Cho, et H. W. Lee, 2003. Perfomance analysis of random access protocol in OFDMA-CDMA. Dans les actes de
KICS Fall Conference.
(Wongthavarawat et Ganz, 2003) K. Wongthavarawat et A. Ganz, Fvrier 2003. Packet scheduling for QoS support in IEEE 802.16 broadband wireless access systems.
International Journal of Communication Systems, Vol. 16, pages 81-96.
(Zhang et Yue, 2001) Q. Zhang et O. Yue, 2001. UMTS air inteface voice/data capacitypart 1 : reverse link analysis. Dans les actes de IEEE Veh. Technol. Conf, 27252729.

177

Vous aimerez peut-être aussi