Académique Documents
Professionnel Documents
Culture Documents
Gestion Des Ressources Des Réseaux Mobiles Du Nouvelle Génération Par Rapport Aux Mobilités Des Utilisateurs PDF
Gestion Des Ressources Des Réseaux Mobiles Du Nouvelle Génération Par Rapport Aux Mobilités Des Utilisateurs PDF
Khalil IBRAHIMI
Soutenue publiquement le 20 novembre 2009 devant un jury compos de :
M.
M.
M.
M.
M.
M.
Mlle.
M.
BOUYAKHF El-Houssine
ALTMAN Eitan
EL-AZOUZI Rachid
BEN-OTHMAN Jalel
ELKOUCH Rachid
BENKHALIFA Mohamed
ECHABBI Loubna
BELHADJ Abdenabi
Prsident
Directeur
Co-directeur
Rapporteur
Rapporteur
Examinateur
Invite
Invit
Avant-propos
Cette thse sest droule au Laboratoire Informatique dAvignon (LIA) de lUniversit dAvignon et des Pays de Vaucluse (UAPV) France conjointement avec le Laboratoire dInformatique Mathmatiques appliques Intelligence Artificielle et Reconnaissance de Formes (LIMIARF) de la Facult des Sciences de lUniversit Mohammed
V Agdal (UMVA), Rabat Maroc.
Cette thse est ralise en co-direction dans le cadre dune cotutelle entre lUniversit
Mohammed V-Agdal Facult des sciences, Rabat Maroc et lUniversit dAvignon et des
pays de Vaucluse Avignon France. Elle est finance dans le cadre dun projet porteur
R&D de Maroc Telecom sous le contrat N10510005458.06 PI.
Mes premiers remerciements iront mon directeur de thse le professeur El-Houssine
Bouyakhf, pour mavoir soutenu durant ma formation du DESA ITM et mes trois annes de thse. Jaimerais lui adresser mes plus vifs remerciements pour tout son dynamisme, son soutien, ses conseils et sa confiance qui mont permis de mener bien cette
thse. Je souhaite lui transmettre lexpression de ma reconnaissance et ma plus profonde gratitude. Je tiens remercier monsieur Eitan ALMAN Directeur de recherche
lINRIA Sophia Anti-Polis Nice France pour ces qualits humaines, son rigueur et sa
grande culture scientifique, qui ma donn loccasion de faire ma thse sous sa direction au sein du laboratoire LIA. Je voudrais galement remercier Mr. Rachid El-Azouzi
mon co-directeur de thse luniversit dAvignon, sans son encadrement exemplaire
et complet, ce travail naurait jamais pu aboutir. Mr Rachid El-Azouzi qui ma toujours consacr une grande partie de son prcieux temps, ma guid et ma conseill.
Ses directives pertinentes et ses comptences scientifiques sont autant dlments qui
ont favoris le dveloppement de cette thse. Je lui suis grandement reconnaissant et
souhaite lui transmettre lexpression de ma reconnaissance.
Je remercie tout particulirement les membres de mon jury de thse prsid par le Professeur El Houssine Bouyakhf directeur de lUFR ACSYS, qui ont accept de juger ce
travail et de participer au jury. Je tiens remercier le Professeur Mohammed Benkhalifa
de la facult des sciences de Rabat, davoir accept de faire partie du jury. Je remercier
galement Monsieur Rachid Elkouch, Professeur lINPT (Institut National des Postes
et Tlcommunications) et Monsieur Jalel Ben-Outhman, Matre de confrence HDR
lUniversit de Versailles Saint-Quentin-en-Yvelines, France davoir bien voulu rapporter ma thse. Je tiens remercier galement Mademoiselle Loubna Echabbi professeur
assistant lINPT de sintresser ce travail et dtre dans le jury. Enfin, je remercier
3
Resum
Les systmes de communications mobiles ont considrablement volu durant ces
dernires annes. Ce fait a encourag le dploiement de plusieurs systmes ou rseaux
cellulaires multi technologique. La qualit de service (QoS) offerte aux utilisateurs mobiles samliore dun systme lautre. Les systmes de troisime gnration (3G),
comme lUMTS, offrent une meilleure qualit de service par rapport celle offerte par
ceux de deuxime gnration (2G), comme le GSM. Pour exemple, les systmes de 3.5G
(HSDPA) amliorent le dbit du rseau de 3G sur le lien descendant afin de rpondre
aux exigences des nouveaux services. De plus, les rseaux de quatrime gnration
(4G), comme le WiMAX (IEEE802.16e) permettent, quant eux, dlargir la couverture
cellulaire tout en offrant un dbit suprieur. Cette nouvelle volution amliore encore
laccessibilit aux services de lInternet. La migration des services de lInternet vers les
rseaux mobiles, constitue un enjeu majeur de recherche en tlcommunications.
La thse se divise en deux objectifs principaux ; le premier consiste calculer et valuer les performances du systme UMTS-WCDMA. Deux approches sont utilises, lapproche exacte de lanalyse spectrale, et lapproche approximative de la perturbation singulire. Le deuxime objectif propose de nouveaux mcanismes de contrle dadmission prenant en considration la mobilit intra et inter cellulaires des utilisateurs dans
la gestion de la ressource radio. Ces mcanismes dallocation de ressource concernent
plus particulirement les rseaux HSDPA et WiMAX. Ils se basent principalement sur
les schmas de modulation et de codage adaptatif AMC (Adaptive Modulation and Coding) : la zone gographique est subdivise en plusieurs rgions concentriques. Avec
nos mcanismes dallocation des ressources, chaque appel accept par le systme voit
son dbit initial maintenu, et ce, indpendamment de la position de lutilisateur dans
la cellule.
Mots cls : Rseaux sans fils, Evaluation de performance, Allocation de la ressource
radio, Mobilit, Contrle dadmission.
Abstract
The mobile communication systems evolved considerably in the last few years. This
fact encouraged the deployment of several systems or cellular networks in multi technological environment. The Quality of Service (QoS) offered to the mobile users improves from one system to another one. The systems of third generation (3G), like
UMTS, offer a better quality of service compared to that offered by those of second
generation (2G), like the GSM. For example, the systems of 3.5G (HSDPA) improve
the throughput of the network of 3G in the downlink direction according to the requirements of the new services. Moreover, the networks of fourth generation (4G), like
WiMax (IEEE802.16e), as for them, make it possible to widen the cover of the base station while offering a very important throughput in which supports the next generation
applications or services already offered by the Internet. This new evolution still improves accessibility with the services of the Internet. The migration of the services of
the Internet towards the mobile networks, constitutes a major stake of research in telecommunications.
The thesis is divided into two main aims. The first consists to compute the system capacity and to evaluate the performances of the UMTS-WCDMA system. Two approaches
are used, one is of the spectral analysis, and other one is an approximation of the singular
perturbation. The second goal of this thesis is to propose and develop the new mechanisms of call admission control (CAC) for HSDPA and IEEE802.16e networks based on
the AMC (Adaptive Modulation and Coding) scheme : the geographical area of the cell
is subdivided into several concentric regions. These CAC mechanisms maintain a same
QoS (constant bit rate) for all users anywhere in the area of the cell and give priority
to migrating or handoff calls by reserving the guard bandwidth than a new call in the
intra cell and inter cell mobilities.
Key words : Wireless networks, Evaluation of performance, Resource allocation, Mobility, Call admission control.
Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Objectifs et contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Organisation du manuscrit . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
13
15
17
Gnralits
1.1 Concepts gnraux . . . . . . . . . . . . . . . . . . . . . .
1.1.1 Notions de base . . . . . . . . . . . . . . . . . . . .
1.1.2 Les systmes de communications mobiles tudis
1.1.3 Prsentation de lUMTS . . . . . . . . . . . . . . .
1.1.4 Prsentation de HSDPA . . . . . . . . . . . . . . .
1.1.5 Prsentation de IEEE 802.16e (WiMAX) . . . . . .
1.2 Travaux existants . . . . . . . . . . . . . . . . . . . . . . .
19
19
19
25
26
30
32
35
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
41
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
43
43
45
45
47
49
51
56
58
59
60
65
65
67
69
71
74
2.4
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
76
.
.
.
.
.
.
.
.
.
79
79
81
81
83
83
86
88
89
93
95
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
97
97
99
99
100
102
102
102
103
105
106
107
109
117
.
.
.
.
.
.
.
.
.
.
.
.
.
.
119
119
121
121
123
124
126
129
131
137
137
137
139
141
143
5.4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
145
147
148
154
158
165
167
169
Bibliographies
171
11
0.1 Motivations
Les volutions du monde des tlcommunications vers le multimdia mobile suite
aux avances technologiques ont dmontr que fournir laccs au rseau nest plus suffisant. Le besoin des utilisateurs soriente vers laccs aux services multimdia valeur
ajoute, dans leur propre environnement nominal indpendamment de leur mode daccs aux systmes. Les services multimdia ncessitent de hauts dbits de transfert et ont
des exigences en qualit de service. Ils doivent coexister avec les services contraintes
temps rel tel que le service voix qui ne tolre pas de variation du dlai entre lenvoi
et la rception de paquets. La garantie de ces services par loprateur devient beaucoup plus difficile dans les technologies qui prennent en considration la mobilit des
utilisateurs.
Laccessibilit totale en toute mobilit des services de plus en plus consommateurs en
ressources rseau et en traitements interactifs et temps rels, ncessitent des solutions
et des supports technologiques pour grer les multiples modes daccs, de transport et
les contrles spcifiques chaque service ou application, comme le service temps rel
et le transport fiable de donnes, la vido confrence ou le transfert de flux vido temps
rel, comportement transactionnel, paiement, etc.
Des efforts ont notamment t dploys dans la perspective de grer au mieux la qualit de service et galement pour diffrencier les services temps rel et best effort ou non
temps rel. Il sagit doffrir un service ainsi quun contenu soumis des contraintes de
disponibilit de ressources radio et de charge du rseau, tout en conservant la smantique et en offrant un rendu conforme aux attentes des utilisateurs.
De nouveaux mcanismes simposent alors pour diffrencier les services et pour fournir
la qualit de service exige. Parmi ces mcanismes, on compte les contrles dadmission, les protocoles de rservation de ressources et les politiques dordonnancement
des paquets. La difficult pour les rseaux de nouvelle gnration est de maintenir les
hauts dbits et la qualit de service sur les liens radio (montant et descendant) qui sont
peu fiables pour les transmissions. Le CDMA est la technique la plus aboutie du multiplexage, destine tre utilise notamment sur les rseaux de tlphonie mobile de
troisime gnration comme lUMTS. Alors que les prcdentes techniques de multiplexage en frquence (FDMA) et de multiplexage temporel (TDMA) consistaient essentiellement diviser une grandeur physique (une bande passante de frquences ou
le temps qui scoule) en " crneaux " individuels, le CDMA ne fixe pas de rpartition statique pralable de ces ressources et sapparente aux techniques de transmission informatique par paquets. Cette technique a t choisie en raison des contraintes
propres linterface radio de 3G : dbit variable, Qualit de service variable (environnement de trafic multiservices). Elle autorise laccs simultan de multiples utilisateurs
de trs haut dbits et des services trs varis (son, image, multimdia, ...). Il existe
nanmoins diffrentes variantes de CDMA. Celle sur laquelle sappuie la norme UMTS
appele WCDMA. Le dbit promis par lUMTS en thorie est 2 Mbits/s, mais il nest
jamais atteint en pratique cause des limites du rseau de 3G. Une extension logiciel
de WCDMA appele HSDPA a t introduite afin damliorer le dbit du lien descen12
trale. Nous signalons que cette mthode donne une solution exacte de la distribution stationnaire dans le cas de trois classes de service. Mais, le temps de calcul devient considrable et trs important pour obtenir des performances du systme.
Nous introduisons un nouveau mcanisme du CAC pour les appels non temps
rel en nous basant sur leur temps de sjour qui doit tre born. Le nouvel appel
non temps rel est accept si le dlai correspondant au nombre actuel dappels
non temps rel est born par une constante positive fixe par loprateur. Le mcanisme du CAC gre un nombre maximum dappels non temps rel pour assurer
leurs dlais. Il permet la classe best effort dutiliser une partie de la bande passante libre par les appels non temps rel, voir le chapitre 2 ;
Nous constatons que les transitions en terme, du nombre dappels best effort varient trs lentement et celles du nombre dappels temps rel varient trs rapidement. Ce qui nous permet de dfinir deux chelles de temps : une rapide et
lautre lente. Dans ces conditions particulires, nous utilisons une approximation
simple de la distribution stationnaire appele perturbation singulire pour valuer les performances du systme WCDMA. Nous obtenons la distribution dtats
dquilibre du systme WCDMA de manire approximative avec moins de calcul
quauparavant et proposons donc un contrle dadmission moins complexe. Les
performances du systme sont obtenues indpendamment du nombre dappels
best effort et sont dcrites dans le chapitre 3. Contrairement celles trouves dans
le chapitre 2 qui dpendent directement de ceux en temps rel. Dans ce cas, quand
le nombre dappels temps rel augmente, le systme prendra un temps important
pour le calcul des performances. Et sil y a des erreurs d aux interfrences des
vanouissements, deffet de masque, etc., le systme doit refaire tout le calcul mathmatique. Ce qui rendra le systme plus lourd au niveau temps de calcul, do
lavantage de cette approximation ;
Nous nous intressons dans ce chapitre ltude de la qualit de service dans le
rseau haut dbit HSDPA extension du rseau UMTS-WCDMA. La qualit de service dpend directement de la qualit du canal radio associe au mobile et varie
selon son tat (bon ou mauvais). Cette qualit de service devient trop complique
garantir et varie selon le niveau de la mobilit faible ou forte, et ainsi, selon le
type de mobilit intra ou inter cellule de lutilisateur. Nous dveloppons un nouveau mcanisme de contrle dadmission qui permettra au mobile davoir son
dbit initial durant son mouvement dans la cellule/le rseau. Nous dfinissons
deux types de mobilit intra et inter cellule. La mobilit intra cellule correspond
aux changements de modulation (tat du canal) au sein de la mme station de
base. Alors que, la mobilit inter cellule se dfinit comme le changement de la
station de base pour un mobile dans le rseau. Toutefois, nous dcomposons la
cellule HSDPA en un nombre fini de rgions de mme centre et chacune delles
est associe une modulation donne (tat moyen du canal de transmission).
Nous calculons explicitement le taux de migration dappels migrant dune rgion
une autre en fonction du nombre moyen estim dappels actifs dans cette rgion
et de la probabilit de migration. En plus, le nouveau mcanisme affectera de manire dynamique une bande passante ncessaire pour maintenir le dbit initial
dun appel (temps rel ou non temps rel) quelque soit sa position dans la cellule.
14
Ce mcanisme donne plus de priorit aux appels migrant en leurs rservant une
bande passante uniquement pour eux. La valeur de cette bande peut tre contrle par loperateur selon les priodes de mobilit (forte ou faible) du rseau, voir
le chapitre 4 ;
Nous introduisons galement des nouveaux mcanismes de contrle dadmission dans le rseau IEEE802.16e (WiMAX) avec deux types de trafics temps rel
et non temps rel. Deux cas de figures sont tudis : cas discret et cas continu du
systme IEEE 802.16e multiservices. Dans le premier cas, nous nous intressons
uniquement la qualit de service dappels temps rels en leurs garantissant un
dbit quelque soit la position du mobile dans la cellule. Pour ce faire, nous dcomposons la cellule IEEE802.16e isole selon la technique de modulation et de
codage adaptatif AMC (Adaptive Modulation and Coding) en plusieurs rgions. Une
approche base sur une chane de Markov temps discret est dveloppe prenant
en compte les ressources libres pour bloquer ou accepter un nouvel appel temps
rel. Par contre, les appels non temps rel partagent quitablement les ressources
restante selon le processus Sharing. Dans ce premier cas nous ne traitons pas la
mobilit des utilisateurs dans la gestion de la ressource radio.
Dans le deuxime cas, nous visons le cas continu du systme IEEE802.16e. Nous
dveloppons deux nouveaux mcanismes dallocation de ressources prenant en
compte cette fois ci, la mobilit intra cellule des utilisateurs. Le premier mcanisme permettra aux appels temps rel et non temps rel dobtenir un mme dbit moyen tout le temps durant la connexion du mobile. Dans ce cas, une bande
passante est rserve pour grer le problme de la mobilit pour les deux classes
dappels. Le deuxime mcanisme quant lui, est conu pour introduire une qualit de service minimale pour les appels non temps rel en leurs rservant une
bande passant minimale et garde la mme qualit de service pour les autres appels. Il gre galement la mobilit des deux classes dappels en leurs rservant
une bande passante. Dans ces deux mcanismes dallocation de ressources, nous
considrons un modle de mobilit appel RWP (Random Waypoint), voir le chapitre 5.
le rseau IEEE802.16e (WiMAX) et les services quil offre, ainsi que les travaux antrieurs ;
Le chapitre 2 expose les performances du lien montant (Uplink) du systme WCDMA.
Ltude est faite dabord pour deux type de trafics temps rel et best effort. En gnrale, les performances du systme WCDMA dans la littrature se basent sur des
solutions numriques, voir par exemple (Hegde et Altman, 2003). Les mtriques
de performances dans ce chapitre sont obtenues explicitement en fonction des paramtres du systme savoir le taux darrive et le taux de service dappels ainsi
que le nombre dappels. Un nouveau trafic non temps rel intermdiaire entre
ces deux trafics est introduit. Egalement, les performances du systme sont obtenues explicitement en nous basant sur lapproche danalyse spectrale. Le chapitre
suivant prsente une autre solution alternative.
Le chapitre 3 prsente une solution approximative de la distribution stationnaire
des nombres dappels temps rel et best effort pour valuer les performances du
systme WCDMA. Avec quelques hypothses respecter, le systme peut tre
analys par lapproche dapproximation appele perturbation singulire. La distribution stationnaire du systme WCDMA est obtenue sous forme dune srie de
Taylor selon le niveau dapproximation. Avec cette mthode, moins de calcul sera
fait par un contrle dadmission ;
Le chapitre 4 prsente une stratgie dallocation de ressource dans le rseau
haut dbit HSDPA. Un contrle dadmission est propos. Il divise la surface de
couverture dune station de base (Node-B) en plusieurs rgions selon le principe
defficacit de modulation AMC. Le mcanisme du CAC fait distingue deux trafics temps rel et non temps rel en nous basant sur le type de service demand
par lutilisateur. Il affecte de manire dynamique une bande passante effective
chaque appel accept dans le systme en fonction de son efficacit de modulation
et garde son dbit initial durant sa communication ;
Le chapitre 5 tudie le systme IEEE802.16e selon deux cas de modlisation : discret et continue. Dans les deux cas, un modle de la cellule IEEE802.16e est propos et permet de la dcomposition de la cellule selon le principe de la technique
du codage et modulation adaptatif AMC. Le modle se base sur un mcanisme
de contrle dadmission en prsence de deux types de trafics temps rel et non
temps rel. Dans le premier cas, le modle bas sur un nouveau mcanisme du
CAC garantit un mme dbit aux appels temps rel et aucune QoS aux appels
non temps rel. Le CAC ne prend pas en considration la mobilit des utilisateurs intra cellule. Dans le deuxime cas, le modle se base sur deux nouvelles
stratgies du CAC avec cette fois-ci la mobilit intra cellule et donne une mme
QoS pour les appels de ces deux trafics en favorisant les appels en cours sur les
nouveaux arrives ;
Enfin le chapitre 5.4 conclut cette thse en tablissant un bilan sur les travaux
effectus et des perspectives de travaux futur.
16
Premire partie
17
Chapitre 1
Gnralits
Sommaire
1.1
1.2
Concepts gnraux . . . . . . . . . . . . . . . . . . . . . .
1.1.1 Notions de base . . . . . . . . . . . . . . . . . . . .
1.1.2 Les systmes de communications mobiles tudis
1.1.3 Prsentation de lUMTS . . . . . . . . . . . . . . .
1.1.4 Prsentation de HSDPA . . . . . . . . . . . . . . .
1.1.5 Prsentation de IEEE 802.16e (WiMAX) . . . . . .
Travaux existants . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
19
19
25
26
30
32
35
Chapitre 1. Gnralits
Power
Time
(a) FDMA
Power
Time
Frequency
(b) TDMA
Frequency
Time
Code
(c) CDMA
Frequency
21
Chapitre 1. Gnralits
Horloge
chip
Gnration
de codes
2
Multiplicateur
Source
dinformation
1
Modulation RF et
transformation (s) du signal
avant lmission
Dbit symbole
(variable)
Dbit chip
(fixe)
a) Emetteur DS-CDMA
2 Codes dtalement
chips
3 Signal tal
1 Symbole dinformation
Ts
(n)
dk
(1)
1/T c
ck
dk
(4)
d k( n)
ck
Bs = 1/T s
ck (2) dk (n)
Tc
(n)
Ts
ck (1)
(n)
ck (2)
dk
ck (3)
(3)
ck (4)
ck
Frquence
B s pr = 1/T c
Tc
Temps
b) Processus dtalement
Chapitre 1. Gnralits
b 0 b1b2
b0
110
0
I
010
b1
000
100
Q
b0 b1
I
101
10
00
001
I
01
011
11
111
11
01
00
10
b2 b 3
111
011
001
101
100
000
010
110
b3 b4 b 5
En combinant le type de modulation, le taux de codage et le nombre de codes supports, nous obtenons plusieurs combinaisons, appeles galement schma de modulation
et de codage MCS (Modulation and Coding Scheme), qui ont t proposes par le 3GPP
dans la Release 5. Ainsi, un utilisateur qui serait proche dune station de base pourrait se
voir attribu, par exemple, une modulation 64-QAM avec un taux de codage de 3/4 et
dont le terminal supporte 15 codes en parallles. Cette combinaison lui permettrait de
bnficier dun dbit plus lev sur le lien descendant. LAMC a t intgr aux fonctionnalits des Node B supportant la technologie HSDPA. Par consquent, la station de
base a la responsabilit de slectionner lalgorithme de modulation et de codage appropri. Selon le nombre de codes parallles pouvant tre support par le terminal, nous
obtenons plusieurs classes de terminaux HSPA spcifies dans la Release 5 avec un to24
tal de 12 catgories. Ces catgories permettent davoir des dbits pics allant de 0.9
14.4 Mbits/s. En outre, ce mme principe de shma de modulation a t adopt par le
standard du rseau WiMAX (IEEE802.16e), comme le montre le tableau 1.1.
Modulation
64-QAM
64-QAM
16QAM
16QAM
QPSK
QPSK
BPSK
Taux de codage
3/4
1/2
3/4
1/2
3/4
1/2
1/2
Bits/symbole
4.5
4
3
2
1.5
1
0.5
SNR (dB)
24.4
22.7
18.2
16.4
11.2
9.4
6.4
Chapitre 1. Gnralits
dune troisime gnration de systmes cellulaires. La troisime gnration (3G) de systmes cellulaires, souvent assimile en Europe lUMTS (Universal Mobile Telecommunication Services) , a t principalement conue et imagine afin de satisfaire lacheminement de donnes multimdia (accs Internet, aux rseaux dentreprise, des services
de messageries, de visioconfrence, de jeux, ....). Au mme titre que le GPRS et EDGE
ont permis, sans modifier le principe de base des communications, leur gnration
de systmes cellulaires dvoluer en terme defficacit. Le HSDPA (High-Speed Downlink Packet Access) est dj considr comme le standard 3.5G des tlcommunications
mobiles. Alors que le dbit maximum permis sur une liaison UMTS est de 2 Mbits/s
pour une bande passante de 5MHz, le HSDPA, grce sa modulation en 16-QAM, autorise des dbits de 10 Mbits/s. Ainsi, grce lintroduction de la nouvelle modulation
64-QAM dans la Release 7, le dbit thorique de 14 Mbits/s est possible par le rseau
HSDPA. Dans ce mme sens, le rseau IEEE802.16 (WiMAX) dit 4G permet un dbit
thorique de 70 Mbits/s sur un rayon de 50 km maximum tout en se basant sur des
modulations diffrentes en fonction de ltat du canal radio et de nouvelles mthodes
daccs au canal. Les performances du systme en termes du dbit sont beaucoup plus
importantes que celles fournies par les systmes antcdents, grce ces modulations
(QPSK,16-QAM, 64-QAM) . La norme WiMAX Mobile permet des services comme la
communication en VoIP (Tlphonie sur Rseau IP) sur tlphone portable ou encore
laccs des services mobiles en hauts dbits. Son quivalent en Europe est le HiperMAN. De plus, le but principal des nouvelles technologies de communication est de
supprimer les cbles et de permettre la transmission (voix, donnes, . . . ) via une liaison
radio. La figure 1.5 rsume lvolution des rseaux sans fil.
Ainsi, le dveloppement rapide des communications sans fil et lmergence des nouveaux standards sollicitent la convergence vers la quatrime gnration de communications mobiles. Initialement prvue pour les annes 2010, elle semblerait prsenter ses
toutes premires ralisations commerciales lgrement plus tt. Cette avance par rapport aux prvisions est notamment due au fait que la quatrime gnration ne sera pas
lissue dune rvolution dans les communications (comme cest le cas de la deuxime
et la troisime gnration), mais plutt la convergence de diffrents standards, applications et produits. En effet, il semble pertinent de considrer la 4G comme la convergence des standards et des technologies couverts par la 3G et les rseaux locaux sans fil
(WLAN). Le but de la 4G est damliorer les performances de la troisime gnration,
sans changer fondamentalement le contenu ni les applications prvues au dpart pour
la 3G.
'
'
'
'
'
'
'^D
D
W
W,^
'WZ^
'
'
hDd^
D
,^W
sKs
tDy
>d
tDy
&
/W
K
d
considrs comme des systmes axs principalement sur le service de la voix. Dans
cette section, nous allons prsenter les catgories de services pouvant tre offerts par
un rseau UMTS. Puis, nous verrons son architecture en gnral. Nous verrons galement les couches de protocoles radio de linterface daccs ainsi que la description des
canaux de transport. Le 3GPP a rendu obligatoire lutilisation du codeur de parole AMR
(Adaptative Multi Rate) (Holma et Toskala, 2001) dans le rseau UMTS - alors quil est
optionnel en GSM. Ce codec voix dbit adaptatif propose huit dbits diffrents allant
de 4,75 kbps 12,2kbps, contrls par le rseau daccs et ne dpendant pas de lactivit vocale. Le codeur AMR fonctionne sur des trames de voix de 20 ms, correspondant
160 chantillons, chantillonns une frquence de 8khz (thorme de Shannon), le
systme de codage employ par le codeur AMR est appele ACELP (algebraic code
exeited linear prediction coder). Par extension, le codeur ACELP un dbit adaptatif est appel MR-ACELP(multi-rate ACELP) . Durant une conversation tlphonique,
chaque participant parle en moyenne la moiti du temps, chaque sens de transmission
est utilis donc 50% du temps. La technique AMR prend en compte cette caractristique
spcifique des communications vocales en proposant les quatre fonctions suivantes :
dtection de lactivit vocale au niveau de lmetteur ;
valuation du bruit de fond au niveau de lmetteur afin de transmettre les paramtres correspondants au destinataire ;
transmission du bruit de " confort " au destinataire au moyen dune trame spcifique, envoye priodiquement ;
27
Chapitre 1. Gnralits
gnration du bruit de confort au niveau du destinataire durant les priodes pendant lesquelles aucune trame de voix nest reue. La technique AMR possde une
fonctionnalit de dissimulation des erreurs (error concealement). Le but de substitution de trames est de masquer les effets de la perte de trames. Le dbit peut tre
modifi par le rseau daccs en fonction de charge de linterface air et de la qualit de bout en bout des communications vocales, aux heures charges, pendant
lesquelles la charge du rseau est forte. Il est possible dutiliser un dbit AMR plus
faible afin doffrir une capacit plus important, tout en rduisant quelque peu la
qualit vocale. Dautre part, lorsquun mobile quitte la zone de couverture dune
cellule et quil utilise dj sa puissance maximale de transmission, un dbit moins
important peut tre utilis pour tendre artificiellement la zone de couverture de
la cellule. Grce ce codec AMR, il est possible de raliser un compromis entre la
capacit du rseau, la couverture et la qualit vocale en fonction des besoins des
oprateurs.
Classes de services et QoS dfinies par lUMTS : Le 3GPP (3rd Generation Partner
Project) (3GPP, 2000) a dfini les classes de services que lUMTS peut offrir et qui dpendent de la QoS (Quality of Service) dsire par lutilisateur. La qualit de service est
gnralement dfinie par les critres suivants :
dlai : temps coul entre lenvoi dun paquet par un metteur et sa rception par
le destinataire. Le dlai comprend les dlais de propagation, de transmission, de
traitement et dattente dans les systmes intermdiaires ;
gigue sur le dlai : variation du dlai de deux paquets conscutifs ;
bande passante minimum : taux de transfert minimum pouvant tre maintenu
entre deux points terminaux ;
fiabilit : taux moyen derreurs dune liaison.
Ces classes de services sont dfinies par 3GPP comme suit :
1. services conversationnels (Conversational class) : les services de cette catgorie permettent de transmettre principalement du son et des images entre deux personnes
ou groupes de personnes. Leur qualit est donc assez sensible des dlais dans la
transmission, ces dlais pouvant tre facilement perceptibles par les utilisateurs.
Parmi ces services, nous pouvons citer la tlphonie en mode circuit, la tlphonie en mode paquet utilisant le protocole VoIP (Voice over IP) et la vidophonie.
Nanmoins, cette dernire est moins tolrante aux erreurs que la tlphonie et
requiert gnralement un dbit plus important ;
2. services streaming (Streaming class) : on retrouve dans cette classe les services qui
traitent linformation au niveau du terminal de faon continue, cest dire au moment mme o elle est reue (avant de la recevoir dans sa totalit). Ce type de
service est unidirectionnel. Ces services sont assez rcents et offrent un potentiel
dapplication assez vaste. Le streaming audio et vido sont des exemples dapplications typiques. la diffrence des services conversationnels, les services de
type streaming sont assez asymtriques (on ne reoit pas au mme dbit que lon
met) et on peut tolrer dans ce cas des dlais importants ;
28
3. services interactifs (Interactive class) : ce type de service est caractris par le fait que
le terminal ayant envoy un message/commande attend une rponse du destinataire dans un certain intervalle de temps. Par consquent, un paramtre cl pour
identifier la QoS des services interactifs est le temps daller-retour, cest dire le
temps coul entre le moment o le message/commande est mis et celui o la
rponse arrive. Comme exemple, nous pouvons citer le commerce lectronique
ainsi que les services de localisation qui se dveloppent de plus en plus ;
4. services en arrire-plan (Background class) : il existe des services qui ne posent, ou
presque, aucune contrainte de temps dans le transfert de linformation quils gnrent. Ils peuvent sexcuter en arrire-plan. Parmi ces services, nous pouvons
trouver lenvoi dun courrier lectronique, dun message court SMS (Short Message Service) ou alors le tlchargement dun fichier. Le paramtre pour quantifier
la QoS de ce type de service est principalement le taux derreurs qui doit tre
souvent assez faible.
UE
Iu
UTRAN
CN
Chapitre 1. Gnralits
celui du modle didentit des services de labonn ou carte USIM (Universal Subscriber
Identy Module).
Le domaine UTRAN est compos dun ensemble de sous-systmes nomms RNS (Radio
Network Subsystem) et peuvent tre connects entre eux grce linterface Iur, comme le
montre la figure 1.7. Le RNS se scinde en deux lments : celui du Node-B (ou plusieurs
Node-B) et celui du RNC (Radio Controller Network) o sinterface avec le domaine CN,
gnralement un MSC et un SGSN grce aux interfaces Iu CS et Iu PS. Le RNC
commande un ou plusieurs Node-B via linterface Iub. Le Node-B gre principalement
la couche physique de linterface air (le codage du canal, lentrelacement, ladaptation
du dbit et ltalement). LUTRAN fournit lUE les ressources radio et les mcanismes
ncessaires pour accder au rseau coeur. Il contrle les fonctions lies la mobilit et
laccs au rseau.
Enfin, le rseau coeur CN regroupe lensemble des quipements assurant les fonctions
telles que le contrle dappels, le contrle de la scurit et la gestion de linterface avec
les rseaux externes. Ces dernirs se scindent en deux catgories : celle des rseaux
circuit (Rseau Numrique Intgration de Service RNIS) et celle des rseaux paquet
(rseau Internet), voir la figure 1.7.
Uu
Iu CS
Node B
MSC/
VLR
RNC
Node B
Rseaux commutation
de circuits (CS)
RNS
UE
Iub
PSTN
CN
Iur
Node B
RNC
SGSN
Iu PS
Node B
RNS
Internet,
X.25, etc
Rseaux commutation
de paquets (PS )
UTRAN
Chapitre 1. Gnralits
de slectioner les utilisateurs de cellule auxquels il faut allouer le canal de transmission de donanne HS-DSCH (High Speed-Downlink Shared Channel) pendant
un interval de temps de transmission ITT (Interval Time Transmission). Parmi les
stratgies dallocation de ressources radio appeles scheduling on trouve le Max
C/I, le PF (Proportional Fair) et le FFTH (Fast Fair Throughput), pour plus de ttails
sur ces algorithmes voir (Ameigeiras et al., 2004).
Date
octobre 2002
obsolte
octobre 2003
obsolte
fusionn
avec 802.16a
juillet 2003
octobre 2004
fvrier 2006
cs multiple. Afin de signaler des vnements spcifiques, les mobiles mettent des
signalisations (Ranging) en direction de la station de base. Ces signalisations sont de
diffrentes natures en fonction du type dvnement signaler. La transmission des signalisations utilise un ensemble de 256 codes orthogonaux (codes CDMA) cods sur 144
bits. Ces codes sont distribus entre les quatre types de signalisation possibles.Un mobile dsirant mettre une de ces signalisations choisit alatoirement un des codes disponibles dans le sous-ensemble propre sa famille de signalisation. Ce code est alors
transmis via une modulation par phase binaire (BPSK). Le standard IEEE802.16e tablit
quatre catgories de signalisation : linitialisation de connexion IR (Initial Ranging), la
demande de migration de cellule HR (Hand-Over Ranging), la demande de bande passante BR (Bandwidth Request Ranging) et la demande priodique PR (Periodic Ranging).
Ces signalisations sont dfinies comme suit :
1. initialisation de connexion IR (Initial Ranging) : linitialisation de connexion est
utilise par un mobile ds lors quelle dsire se synchroniser pour la premire
fois une station de base. Ce message est envoy sur un premier intervalle de
contention : intervalle de signalisation dinitialisation (Initial Ranging Interval) ;
2. demande de migration de cellule HR (Hand-Over Ranging) : ce type de Ranging demande lengagement dune procdure de Hand-Over afin que le mobile puisse se
rattacher une autre BS tout en conservant la prennit des services en cours. Ce
message est envoy sur le mme intervalle que ceux dinitialisation de connexion ;
3. demande de bande passante BR (Bandwidth Request Ranging) : ce type de Ranging
est la premire tape lengagement dun flux de service vers la station de base.
Par ce type de requte, le mobile demande la station de base de lui allouer un
nombre dtermin de frquences et dunits de temps qui dfiniront son souscanal de transmission. La plage temps-frquence demande, et les dtails de la
connexion dpendront du type de service voulu ;
4. demande priodique PR (Periodic Ranging) : ce type un peu particulier constitue
des signalisations de contrle. Le mobile est amen mettre ce type de signalisation sur demande de la station de base afin de pouvoir engager des oprations
de maintenance : adaptation du dbit, mesure de puissance, changement de modulation, . . ..
Classes de services et QoS dfinies par le standard IEEE802.16 : Les services dordonnancement consistent en les mcanismes supports par la couche MAC (Medium
Access Control layer) pour le transport de donnes. Chaque connexion est associe une
unique classe de service. Ces classes de service impliquent un ensemble particulier de
paramtres dfinissant la QoS associe la connexion. Quatre classes de services sont
proposes dans le standard (IEEE Std 802.16, 2004; IEEE Std 802.16e, 2005) : le service
acceptation non-sollicite (UGS), le service temps rel (rtPS), le service de transfert
de donnes (nrtPS) et trafic interactif (BE). En outre, une dernire classe a rcemment
intgr le standard constituant une extension du service temps rel (ertPS). Elles sont
dfinies comme suit :
1. service acceptation non-sollicite UGS (Unsolicited Grant Services) : la classe UGS
33
Chapitre 1. Gnralits
est destine supporter les flux de donnes temps rel caractriss par une taille
fixe de paquets reus priodiquement. Cette classe est donc destine aux services
T1/E1 et la voix sur IP (VoIP) sans suppression de silence. Les paramtres de
QoS associs sont alors le dbit maximum et minimum rserver pour le trafic
(souvent les mmes), le dlai maximum, la gigue tolre, la politique de mise
jour. Le mobile conserve un dlai optimal par le fait quaucune requte nest
envoye dans le sous canal de contention une fois le service engag. Cette classe
de trafic limine donc les donnes et dlais induits par des requtes de bande
passante rptes. La BS rserve alors priodiquement au mobile une partie des
ressources radio disponibles. La quantit rserve est initialement gale au dbit
maximum demand. Cette classe est ddie aux flux en temps rel. Les trames
sont de taille fixe et mittent rgulirement ;
2. service temps rel rtPS (real-time Polling Services) : la classe rtPS est destine traiter les trafics temps rel pour lesquels la taille des paquets de flux de donnes
est variable et intervalle rgulier. Aussi, cette classe est utilise pour les trafics
vido tels que le MPEG, H.263, . Les paramtres de Qualit de Service sarticulent
autour dun dbit minimum rserv pour le trafic vido, dun dbit maximum acceptable, dun dlai maximum et enfin dune priodicit de mise jour. Le mobile
engageant un trafic rtPS a la possibilit de mettre jour ses paramtres de performances en incorporant priodiquement de nouvelles requtes de ressources en
queue des paquets de donnes. Durant lintervalle de contention. Cette classe respecte donc les trafics sensibles au dlai en vitant aux requtes de mise jour, les
collisions impliques par lintervalle de contention. Par ailleurs, le mobile a tout
loisir dindiquer la BS quelle priodicit de mise jour require le trafic engag.
Elle permet les flux temps rel. Les trames sont de taille variable et lmission
peut tre irrgulire. Cette classe convient, par exemple, un flux vido ;
3. extension du service temps rel ertPS (extended real time Polling Service) : la classe
ertPS est destine supporter les flux de donnes temps rel caractriss par une
taille variable de paquets reus priodiquement. Cette classe est donc destine
aux services de voix sur IP (VoIP) avec suppression de silence. Les paramtres de
Qualit de Service sarticulent autour dun dbit minimum rserv pour le trafic
vido, dun dbit maximum acceptable, dun dlai maximum mais sans indicateur de priodicit de mise jour. La SS engageant un trafic ertPS a la possibilit
de mettre jour ses paramtres de performances en incorporant, quand cela est
ncessaire, de nouvelles requtes de ressources en queue des paquets de donnes
ou durant lintervalle de contention. Cette classe respecte donc les trafics sensibles au dlai en vitant aux requtes de mise jour les collisions impliques par
lintervalle de contention. Par ailleurs, cette classe de trafic rduit le trafic de signalisation et le dlai dvolution pour les ressources alloues dynamiquement.
De plus, lallocation variable des ressources pour les appels ertPS permet dviter
le gaspillage de ressource sur lien montant, comme cela peut tre le cas sur les
appels UGS ;
4. service de transfert de donnes nrtPS (non real time Polling Service) : la classe nrtPS
doit quant elle permettre la bonne gestion des trafics insensibles au dlai mais
requrant un dbit minimum. La taille des paquets peut donc tre variable, ainsi
34
que le dlai entre deux transmissions de paquets. Cette classe est donc tout fait
adquate au protocole de transfert de fichiers (FTP). Les paramtres de Qualit
de Service sont : un dbit minimum de trafic rserver, le dbit maximum possible pour la connexion et une priorit de trafic. Une fois la connexion engage, la
SS devra imprativement mettre une nouvelle requte de bande passante pour
pouvoir prtendre un autre dbit ;
5. service interactif BE (Best Effort) : la classe BE est ddie aux trafic nexigeant pas
de niveau de performance particulier. Les paramtres de QoS sont uniquement
lis au maximum de dbit possible pour la connexion, la priorit de trafic et
la politique de renouvellement de requte. Comme pour la classe prcdente,
la classe engage une nouvelle connexion pour tout nouveau besoin de ressource.
Dans cette classe rien nest garantie on envois les donnes sans garantie de rception. Convient bien la navigation Internet.
Chapitre 1. Gnralits
cellules sous forme de puissances comme des points intressants dans leur dveloppement afin quils analysent le trafic. Chaque mobile a une position alatoire lintrieur
de sa cellule qui gnre une interfrence comme variable alatoire sous forme de puissance sur les autres mobiles au niveau de leurs station de base, le nombre de mobile par
cellule est un variable alatoire suit la loi de Poisson au lieu dtre un nombre constant.
Ensuite, ils modlisent le systme CDMA comme une file dattente M/G/ et donnent
une nouvelle limite de la capacit CDMA en terme de probabilit de mauvaise liaison. Ils calculent cette probabilit par les deux techniques dapproximation : celle de
lapproximation gaussiennes et celle du calcul des limites de Chernoff. Ils considrent
dans leur analyse leffet des interfrences de type shadowing lognormal et le contrle
de puissance. Signalons que les travaux mentionns prcdemment ne traitent que le
service voix. Donc, offrir dautres services comme le multimdia par le rseau CDMA,
demande une qualit de service acceptable par les mobiles.
Les auteurs dans (Zhang et Yue, 2001) prsentent une mthode pour calculer la capacit
dErlang du lien montant (uplink) du systme WCDMA en se basant sur le modle LCH
(Lost Call Held) dcrit dans (Viterbi, 1995). Les auteurs prennent en considration diffrents facteurs, tels que le niveau dinterfrence, les erreurs de contrle de puissance, le
rapport signal sur interfrences plus bruit, etc. Cette mthode calcule loccupation de
la capacit du systme UMTS/WCDMA sur la base de la probabilit de outage. Ainsi,
les auteurs donnent une forme explicite de la capacit dErlang pour un seul type de
trafic (voix) et galement pour des trafics mixtes (voix et donnes). En outre, dans les
travaux developps dans (Mandayam et al., 1997), la capacit du lien montant est tudie en prsence de deux trafics : le trafic en temps rel est transmis continuellement, et
le non-temps rel est transmis en temps partag. Dans (Altman, 2002), lauteur calcule
la capacit du lien montant de systmes CDMA avec un contrle de puissance idalis
qui contient des applications de type best-effort, cest dire des applications dont le taux
de transmission peut tre contrl. Un appel de type best effort qui arrive est suppos
avoir une quantit fixe de donnes transmettre, ce qui fait que le dbit de transmission
qui lui est allou par le systme dtermine la dure de cet appel. Lauteur permet une
varit de services et donc des terminaux mobiles peuvent avoir des qualits requises
de services diffrentes selon le type dappel. Il garantit la qualit de sevice dappels
en cours en supposant quil y a un contrle daccs exerc afin dempcher un nouvel
appel darriver quand le systme est satur. Les auteurs dans (Hegde et Altman, 2003)
tendent la notion de capacit dfinie dans (Altman, 2002) dautres type de la QoS.
Ils considrent deux types de trafics savoir, le trafic temps rel et best effort. Puis, ils
tudient limpact de la bande passante fixe par appel de type best effort sur la capacit
dErlang du systme et montrent quune trs faible bande passante rserve aux appels best effort indique une dure dappels trs longue. La capacit correspondante aux
appels best effort pour un certain temps de sjour est dfinie comme le taux darrive
de ces appels que le systme peut grer avec la contrainte que leurs dlais moyens de
transmission prvue ne dpassent pas un seuil fix par loprateur de tlcoms.
Dans (Kelif et Altman, 2004), les auteurs considrent le systme WCDMA en prsence
de deux trafics, temps rel (RT) et non temps rel (NRT) . Ils supposent que les appels en
RT ont des ressources ddies par le systme, par contre les appels en NRT partagent
36
des ressources libres. Ils tudient la probabilit de blocage des nouveaux appels du
trafic RT et le temps de sjour prvu pour les appels du trafic NRT sur les deux liens de
transmission montant et descendant (uplink et downlink) avec et sans macro diversit.
Puis, ils proposent un contrle dadmission CAC (call admission control) afin davoir
une QoS pour les deux trafics et donnent une extension de leurs travaux en incluant le
handover.
Dans (Bonald et Proutire, 2005) un modle gnral a t propos pour analyser la capacit des rseaux cellulaires en se basant sur une prdiction par la thorie de linformation. Ce travail est premirement applicable dans les systmes qui utilisent la mthode
de multiplixage temporelle (time-multiplexed) comme CDMA 1xEV-DO, UMTS HSDPA
et frquentielle (frequency-multiplexed) comme OFDM. Une comparaison a t effectue
avec la capacit maximale obtenue par la thorie de linformation. Le modle dcrit
une relation entre les taux de transmission de donnes et la quantit des ressources
utilises en terme du niveau de puissance dans les systmes cits ci-dessus. Les auteurs prsentent des rsultats qui accentuent limportance de modliser le systme en
prenant en considration les arrives et les dparts dynamiques dappels. La principale
contribution de ces auteurs est le dveloppement dune relation rcursive entre les tats
du systme. En se basant sur cette relation pour obtenir les limites infrieures et suprieures, des probabilits de blocage sont tablies quand le contrle dadmission est bas
sur un taux minimum de transmission de donnes.
Dans (Fodor et Telek, 2005), les auteurs dfinissent une nouvelle mthode en tendant
la formule classique de Kaufman-Roberts dans le systme CDMA supportant des services best effort. Les services de cette classe peuvent adapter dynamiquement leur taux
de transmission en fonction des interfrences. Les auteurs utilisent la formule de KaufmanRoberts pour calculer ltat dquilibre en fixant des taux de transmissions dans le systme. Ils donnent une approximation dune chane de Markov irrversible par celle rversible et obtiennent des limites infrieures et suprieures de probabilits de blocages
des nouveaux appels dans ltat dquilibre.
Le CAC dcide daccepter un nouvel appel sil ne dgrade pas la QoS des appels en
cours (Tang et Goldsmith, 2001; Leong et Zhuang, 2002). Le CAC dans le rseau de
troisime gnration UMTS a fait galement lobjet de plusieurs travaux de recherche
(Elayoubi et al., 2004, 2005, 2006) pour le lien montant et descendant. Les auteurs ont
en particulier calcul la capacit du systme pour trois types de rcepteurs, savoir le
Filtre Adapt (Matched Filter), MMSE (Minimum Mean Square Error) et le Dcorlateur
(Decorrelator). En plus du rapport signal sur interfrence plus bruit SINR (signal to noise
plus interference ratio), ils prennent en compte dautres contraintes, telles que la couverture et la mobilit. Ils ont galement mis en oeuvre plusieurs algorithmes de contrle
dadmission dappels, qui grent les priorits entre les nouveaux appels et ceux en handover ou en mobilit, tout en considrant le trafic voix et donnes dans leur tude. Ils ont
utilis deux approches : celle proactive, fonde sur mesure et celle ractive, base sur
la compression du trafic de donnes. Tous ces travaux nous ont encourag proposer
dautres mthodes efficaces qui nous permettent de trouver explicitement les performances du systme (voir les chapitres 2 et 3).
37
Chapitre 1. Gnralits
Dans (Assaad, 2006), Assaad et al tudient limpact du TCP (Transmission Control Protocol) sur la capacit et la performance du systme UMTS-HSDPA. Les auteurs proposent une mthode analytique pour lvaluation de cet impact et une mthode de
rduction de leffet du protocole TCP relatif au dbit binaire sur le rseau mobile sans
fil UMTS en utilisant des canaux partags.
Puisque la qualit du signal varie en fonction de la distance du mobile par rapport
sa station de base, et donc le mobile aura un dbit qui se dgrade quand il sloigne de
la station de base. Plusieurs chercheurs ont ax leur tude sur ce problme en subdivisant la zone couverte par la cellule en un nombre fini de rgion concentriques. Dans
(Bonald et Proutire, 2003), les auteurs considrent un rseau sans fil de donnes o le
nombre de mobiles actifs est dynamique et les mobiles partagent les ressources radio
du lien descendant dans les systmes CDMA/HDR. Ils dveloppent analytiquement
les performances du systme comme la probabilit de blocage et le dbit total, ainsi
que la taille de la cellule et la densit du trafic, tout en se basant sur le dimensionnement de la zone couverte par la station de base en un nombre fini de rgions.
Dans (Chahed et al., 2008), les auteurs prsentent un modle pour tudier la capacit
du systme HSPA en combinant les deux liens de transmissions montant et descendant
avec la prsence de deux classes de service temps rel et best effort. La dernire classe
est gouverne par le protocole TCP dans la couche de transport et dont les paquets
sont transmis sur le lien descendant et ACKs sur le lien montant. Les appels temps
rels ont des ressources ddies et ceux en best effort partagent quitablement les ressources libres. Les appels best effort restent longtemps dans le systme sil y a moins de
ressources libres et le quittent rapidement quand ils ont plus de ressources libres. Les
auteurs analysent le systme HDR/HSDPA en offrant les performances du systme et
proposent un contrle dadmission pour les appels best effort dans les deux liens de
transmission.
Les auteurs dans (Li et Sampalli, 2007) dveloppent un contrle dadmission sur lien
descendant du rseau haut dbit WiMAX et HSDPA en se basant sur ladaptation du
lien radio de linterface air. Ils dcomposent la cellule en nombre fini de rgions prenant
en compte un modle simple de propagation oprant avec uniquement un path loss en
fonction de la distance entre le mobile et la station de base. Ils considrent dans leur
tude une seule classe de service et modlisent le systme par le rseau de files dattentes de type BCMP (Baskett et al., 1975; Chao et al., 2001) dont le nombre dutilisateurs actifs est fixe. Les auteurs supposent que les taux darrive dappels dans chaque
rgion uniquement en fonction du nombre moyen de mobile qui se dplacent dans
cette rgion. Ainsi, ils considrent que le temps moyen de service dpend seulement
du temps que le mobile reste dans la rgion.
Les auteurs dans (Horrich et al.) sintressent la gestion de ressource des rseaux
HSDPA et WiMAX en tenant compte de la mobilit. Ils prsentent trois schmas RRM
(Radio Resource Management) de gestion de ressources dans un systme coopratif contenant HSDPA et WiMAX et comparent les performances dans ces schmas en
termes de probabilit de blocage des nouveaux appels, de perte dappels en cours et de
temps de transfert de fichiers. Les auteurs se basent sur un modle de Markov avec la
38
thorie des jeux pour la gestion de ressources en prsence de plusieurs rgions defficacit de modulation. Ces travaux font la motivation principale de notre contribution
dveloppe dans le chapitre 4.
La gestion de la qualit de service et lvaluation de performances dans la couche
MAC du rseau IEEE 802.16e ont t largement effectues en simulation ; et peu de
rsultats analytiques ont t prouvs dans la litrature. Dans (Won et al., 2003), les auteurs analysent les performances du protocole daccs alatoires dans un environnement OFDMA-CDMA utilisant les intervalles de contention pour lengagement des
connexions, en fonction du dlai moyen MDT. Dans (Seo et al., 2004), les auteurs dfinissent un modle de performance bas sur un contrle adaptif de la taille de chaque
famille de codes : linitilisation de connexions (IR), la demande priodique (PR) et la
demande de bande passante (BR), afin damliorer lefficacit des accs comptition.
De nombreuses tudes antrieures partent du principe que les paquets, ou les appels,
arrivent dans le systme en suivant un processus de Poisson. Ceci, en vue de la simplification du modle analytique. De plus, ils considrent que les processus des arrives
de tout type dappels ou paquets sont independents. Nanmoins, puisque dans le WiMAX, tous les mobiles partagent un nombre fini de codes CDMA, les arrives de ces
appels devraient tre dpendents, comme prouv par (Peyre et al., 2008). En effet, dans
(Peyre et al., 2008), les auteurs dveloppent un modle daccs en couche MAC des requtes de signalisation en se basant sur les diffrentes classes de priorites utilisant la
diffrentiation des paramtres backoff et les codes libres pour ces classes. Ils considrent
le cas de la classification des connexions base sur les codes de partitionnement entre
les classes dappels avec une sous plage de codes rserve pour la classe temps rel et
une autre sous plage de codes partage avec celle non temps rel.
Le travail dvelopp dans (Wongthavarawat et Ganz, 2003), dfinit une architecture de
QoS associant un planificateur et un algorithme de contrle dadmission. De manire
plus riche et subtil, ltude (Wang et al., 2005) dveloppe un algorithme de contrle
dadmission aboutit et dynamique afin dassurer la qualit de service de chaque classe
de trafic du standard IEEE802.16e. Lalgorithme rserve sur les ressources disponibles
celles demandes par les trafics non temps-rel. Ces derniers seront alors refuss si la
capacit de la cellule est dpasse par la nouvelle demande de ressources. En parallle, les autres types de trafic partageront les ressources restantes. En outre, le principe dallocation propos ici introduit une volution dynamique dite de dgradation
de ressource. En effet, larrive de nouveaux appels temps rels aboutira la rduction progressive et adaptative des ressources restantes partages entre les appels non
temps rel. Ainsi, lauteur assure la plus grande priorit aux trafics UGS et rtPS tout
en maximisant le dbit global par une attribution adaptative de la bande passante aux
autres trafics. Ce principe, faisant autorit dans la littrature, sert de base llaboration
du contrle dadmission dvelopp au chapitre 5. En outre, nous voyons au travers de
(Benameur et al., 2001), une base thorique menant un partage efficace et quitable
des ressources radio disponibles. En effet, ce travail constitue la base des algorithmes
volus de contrle dadmission. Il propose une gestion indpendante des trafics temps
rel et non temps rel. Les premiers reoivent en priorit les ressources demands, les
autres se partagent quitablement la bande passante laisse libre. Par contre aucun des
39
Chapitre 1. Gnralits
deux trafics nobtiendra une nouvelle connexion si les trafics non temps rel ne disposent plus dun minimum de bande passante. Ce principe vise empcher la famine
de ressource pour les trafics non temps rel. Dans une toute autre approche, nous prsentons les travaux de (Ball et al., 2005). Ce travail propose un ordonnancement innovant de lallocation de ressources entre les trafics. Le principe de TRS (ordonnancement
par omission temporise) attribut les ressources en fonction de lefficacit de modulation de chaque utilisateur. Partant du constat que les utilisateurs ayant le plus mauvais
rapport signal bruit (SNR) engendrent un plus grand gaspillage des ressources radio,
il se verront allouer peu de ressources de communication et uniquement des intervalles espacs. Ce mcanisme part du principe que la mobilit des utilisateurs leurs
permettront terme de profiter pleinement des ressources qui leurs sont ncessaires.
Ce mcanisme original dallocation de ressource aboutit un gain important defficacit spectrale. Par consquent, les communications issues des rgions proches sont rapidement servies, et dans le contexte dun rseau non-satur, ceci aboutit indirectement
une meilleure prise en charge des communications des rgions plus priphriques.
Ce travail a la particularit de prendre en compte lefficacit spectrale des utilisateurs
vis vis des ressources radio qui leurs sont alloues. Ce dernier critre nous semble un
des critres primordiaux caractrisant un algorithme dadmission et dallocation performant.
40
Deuxime partie
41
Chapitre 2
2.3
2.4
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cas de deux classes de service . . . . . . . . . . . . . . . . .
2.2.1 Formulation du problme . . . . . . . . . . . . . . . .
2.2.2 Cas dune cellule WCDMA isole . . . . . . . . . . .
2.2.3 Analyse du systme . . . . . . . . . . . . . . . . . . .
2.2.4 Approche par lanalyse spectrale . . . . . . . . . . . .
2.2.5 Distribution stationnaire . . . . . . . . . . . . . . . . .
2.2.6 Mtriques de performances . . . . . . . . . . . . . . .
2.2.7 Cas multi cellules . . . . . . . . . . . . . . . . . . . . .
2.2.8 Rsultats numriques . . . . . . . . . . . . . . . . . .
Cas de trois classes de service . . . . . . . . . . . . . . . . .
2.3.1 Contrle dadmission du trafic temps rel . . . . . . .
2.3.2 Contrle dadmission du trafic non temps rel . . . .
2.3.3 Trafic best effort sans contrle dadmission . . . . . . .
2.3.4 valuation des performances par lanalyse spectrale .
2.3.5 Illustrations numriques . . . . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
43
45
45
47
49
51
56
58
59
60
65
65
67
69
71
74
76
2.1 Introduction
Le systme de communications mobile UMTS de troisime gnration sappuie sur
la technique daccs multiple WCDMA de linterface radio. Lavantage de la troisime
gnration de rseaux mobiles rside dans le fait quelle offre aux utilisateurs une varit de services et permet dobtenir des hauts dbits allant jusqu 2Mbps. Parmi ces
43
services, citons la voix, laccs Internet haute vitesse, le tlchargement de fichiers audio et vido, la rception de programmes tlviss et la visiophonie. Ces services sont
tudis dans la littrature en deux grandes classes savoir les appels temps rel et les
appels best effort. Chaque service a une exigence particulire en terme de qualit de
service QoS, ce qui peut affecter la capacit du systme WCDMA.
Le travail dvelopp dans ce chapitre sajoute aux travaux antrieurs sur la capacit
du lien montant (la communication du mobile vers la station de base) du systme
WCDMA. Pour ce faire, nous avons spar la diversit de services offerts par ce systme, en deux puis en trois classes de trafic. Dans la section 2.2, nous considrons le
lien montant du systme WCDMA avec deux classes de services, temps rel qui ont
des ressources ddies et best effort sans aucune exigence sur la QoS. Notre analyse est
base sur la modlisation du systme par une chaine de Markov deux dimensions,
o la premire composante correspond au nombre dappels temps rel et la deuxime
composante correspond au nombre dappels best effort. Pour obtenir la distribution
stationnaire du nombre dappels temps rel et best effort, nous utilisons lapproche
de lAnalyse spectrale avec un processus quasi naissance et mort QBD (Queija, 2000;
Elazouzi et Altman, 2004). En particulier, nous obtenons les probabilits dtats dquilibre en fonction des valeurs propres et vecteurs propres de certaines matrices finies.
Nous obtenons une solution explicite contrairement celle propose dans (Hegde et Altman,
2003). Ce rsultat nous permettra dvaluer les performances du systme en fonction de
valeurs propres et vecteurs propres de certaines matrices. Dsormais, les appels temps
rel ont besoin dun taux de transmission minimum garantir, donc le systme ne peut
manipuler quun nombre fini dappels temps rel. Toutefois, nous montrons que ces valeurs propres et vecteurs propres sont obtenus indpendamment du nombre dappels
best effort qui rduit la complexit de calcul de la distribution stationnaire. Une autre
application importante de notre approche par analyse spectrale (Pla et Casares-Giner,
2005; Mitrani, 1995; Elazouzi et Altman, 2004; Queija, 2000; Chakka, 1998; Chakka et Mitrani,
1995b,a) est de rduire la complexit de calcul du contrle dadmission pour les appels
best effort. Par consquent, notre approche est utile pour un oprateur dans sa politique
dadmission dappels best effort, avec moins de calcul, qui maximise lutilisation de la
bande passante et garantir la QoS exige par les appels temps rel et best effort.
Dans la section 2.3, nous considrons tous les services supports par le lien montant du
systme WCDMA en trois classes savoir : temps rel , non temps rel et best effort. La
classe temps rel ncessite un dbit constant avec des contraintes strictes sur le dlai,
comme la voix et la vido. La classe non temps rel exige un taux minimum de transmission et peut tolrer un certain dlai dattente, par exemple, le transfert de fichiers
FTP. La classe best effort quant elle, considre des applications qui peuvent adapter
leur taux de transmission selon les ressources disponibles du rseau, donc les appels
de cette classe ne font pas lobjet dun CAC dans ce travail. La principale qualit de
service est de garantir le temps de sjour dun appel dans le systme. Nous introduisons un nouveau mcanisme du CAC pour les appels non temps rel en nous basant
sur le temps de sjour qui doit tre born. Le nouvel appel non temps rel est accept
si le dlai correspondant au nombre actuel dappels non temps rel est born par une
constante positive fixe par loprateur. Nous supposons que la classe non temps rel
44
et best effort partagent une partie des ressources du rseau avec la classe temps rel.
Notre objectif est dtudier la qualit de service dappels non temps rel et best effort en
agissant sur les mtriques de performance : le temps de sjour et la probabilit de blocage. En effet, nous proposons un contrle dadmission qui donne un compromis dans
la gestion de la capacit entre les trois classes en terme de qualit de service exige par
chaque appel. La qualit de service est dtermine par rapport au temps de sjour qui
doit tre born. Loprateur peut calculer le taux maximum des arrives pour assurer
ce temps de sjour.
(2.1)
o Pi est la puissance reue dun mobile de la classe i par la station de base ; N est la
densit de puissance du bruit de fond ; Ei est lnergie par bit transmis de type i, Ri
est le taux de transmission de la classe de service i ; W est ltalement du spectre de
45
la bande passante ; Iown dsigne lintra-intrference reue de tous les mobiles appartenant la mme cellule et Iother dsigne linter-intrference reue de tous les mobiles
des autres secteurs. Nous rappelons que les interfrences inter et intra cellulaires sont
respectivement :
C
Mj Pj ,
Iown =
(2.2)
j=1
Iother = gIown ,
(2.3)
o g est la constante des interfrences donne par exprience (Laiho et Wacker, 2001) et
Mi est le nombre de mobiles de la classe i. Dans le systme WCDMA il existe dautres
sources de dgradation de la qualit du signal tel que shadowing fading qui est due aux
chemins multiples et aux effets de masque. Donc, le seuil nest pas toujours fixe cestEi R i
). La variation du shadow fading est une variable
-dire nest pas toujours gale (
N0 W
alatoire qui suit la distribution lognoramle tel que i = 100.1 i , o i N ( , ).
Afin de prendre en compte ce type de dgradation, les auteurs dans (Hegde et Altman,
2003) ont introduit une nouvelle fonction (), indpendamment du type de classe. Elle
dpend uniquement de la valeur de dviation du rapport signal sur interfrence i telle
que
2
= 10 20h
Q 1 ( )
10
h ln
f i ( x)dx = Q
= P(i > ) =
,
i
h(ln x )2
10
h
exp
,
, h=
f i ( x ) =
2
ln 10
2
x 2
Q( x) =
Z t2 /2
e
x
dt.
E R
i
i
. Pour une meilleure saN0 W
tisfaction dappels de la classe i, sans dgradation de la qualit de service, et dans un
but de servir un nombre important dutilisateurs, la puissance minimum reue (Pi ) doit
satisfaire lquation suivante
Pi =
o i =
Ni
,
1 (1 + g) Cj=1 M j j
(2.4)
E R
i
i
i
et i =
. Le taux de charge du systme est dfini comme suit
1 + i
N0 W
C
Mj j .
(2.5)
j=1
Cette puissance doit tre finie et positive dans un but de limiter les interfrences. Do le
dnominateur qui doit tre strictement positive. Notons par la capacit du systme
dfinie comme tant la borne suprieur du taux de charge . Nous avons /(1 +
g)) o = 1 o est un nombre rel strictement positif. est une fonction de
lcart-type, , du shadow fading, dont la valeur varie avec la mobilit des utilisateurs.
Dans cette premire partie, nous ne considrons pas la mobilit des utilisateurs.
ERT /N0
, h = r, m,
W/RhRT + ERT /N0
(2.7)
o ERT est lnergie par bit transmis pour RT ; N0 est la densit du bruit de fond. La
capacit disponible pour les BE dpend du nombre dappels RT. Nous supposons que
les appels BE nont aucune QoS garantie par le systme et donc un nombre infini ou
quelconque sera accept par le systme.
Nous modlisons le systme WCDMA par une chane de Markov deux dimensions
( X (t), Y (t)), o X (t) (respectivement Y (t)) reprsente le nombre dappels de type RT
(respectivement BE) dans le systme linstant t. Les appels de la classe RT (respectivement BE) arrivent selon un processus de Poisson avec le paramtre RT (respectivement BE ) et leurs dures de service distribues exponentiellement avec le paramtre
RT (respectivement BE ). Soit MRT le nombre maximum dappels RT qui peuvent tre
L RT
servis simultanment par le systme, il est donn par MRT = | m |, o | x| est la partie
RT
entire de x et L RT indique la capacit maximale dappels RT :
L RT = L BE ,
(2.8)
o L BE est la proportion minimale de la capacit rserve aux appels BE. Les appels BE
peuvent utiliser la bande passante non utilise par les appels RT comme suit
C ( XRT ) =
r
XRT RT , si 1 XRT NRT ,
47
(2.9)
qi =
(RT )i /i!
M
j=RT
0
( RT ) j
j!
M RT
qi
= 1,
i=0
(2.11)
j=RT
0
( RT ) j
j!
(2.12)
(2.13)
(2.14)
EBE est lenergie dappels BE. La chane de Markov est ergodique si et seuelement si le
temps de service moyen des BE est suprieur la charge dappels BE, cest dire
BE E[ R BE (i )] > BE ,
M RT
BE E[ R BE (i )] =
(2.16)
i=1
48
B A0 0 . . . . . .
A2 A1 A0 . . . . . .
..
()
.
Q
= 0 A2 A1 A0
,
.. . . . . . . . .
.
.
.
.
.
.. . . . . . . . .
.
.
.
.
.
A1 [i, i ] = ( BE + RT + i RT + (i )),
i = 0, . . . , MRT 1,
Nous supposons quen parallle du cas infini, les appels BE demandent un dlai moyen
born. Donc, le systme traite un nombre fini dappels BE pour assurer ce dlai, not
MBE . Pour cela, nous dcrivons le systme avec une chane de Markov homogne
qausi
naissance et mort temps continue note K (t) o K (t) = X (t), Y (t) . Il en suit que
lespace dtats correspondant scrit
E( f ) = {(i, j) : 0 i MRT , 0 j MBE },
(2.17)
le symbole f dsigne le cas o le nombre dappels BE est fini. Le gnrateur infinitsimal de ce systme est
B A0 0 . . . . . . 0
A2 A1 A0 . . . . . . ...
..
.. .. .. ..
.
.
.
. .
0
,
Q( f ) =
.. . . . . . . . .
.
.
.
.
. 0
..
.
. . . . .. A A A
0
... ...
A2
matrices finies de manire dtaille. Nous distinguons deux cas de figures : fini et infini.
Cas infini dappels best effort : Soit () le vecteur de probabilits dtats dquilibres
de la chane de Markov ( X (t), Y (t)) et la probabilit davoir i appels de type RT et j
appels de type BE est
()
i,j = lim Pr[ X (t) = i, Y (t) = j].
(2.18)
t
()
i,j
= 1.
(2.20)
i=0 j=0
()
()
( ) = 0 , 1 , . . . , j
()
o j
,... ,
()
()
= 0,j , . . . , MRT ,j . Lquation (2.19) peut se recrire sous forme
()
()
(2.21)
0 B + 1 A2 = 0,
()
(2.22)
()
()
(2.23)
n1 A0 + n A1 + n+1 A2 = 0, n 1.
Sous la condition de stabilit du systme, la distribution stationnaire existe et est donne par (Neuts, 1981) :
()
()
n = 0 Rn , n 1,
(2.24)
o R est une matrice carre dordre MRT + 1. Le rayon spectrale de la matrice R est
()
strictement infrieur 1 et le vecteur 0 est donn en combinant lquation de frontire (2.24), la condition de normalisation (2.20) et les valeurs propres de la matrice R.
La matrice R est la solution minimale non ngative de lquation suivante
A0 + RA1 + R2 A2 = 0.
(2.25)
Pour obtenir les valeurs propres de R, nous dfinissons une matrice polynomial tridiagonale quadratique note T(z) ( z R)
T(z) = A0 + zA1 + z2 A2 .
(2.26)
Cas fini dappels best effort : Puisque le gnrateur Q( f ) est apriodique et irrductible, alors il admet une distribution stationnaire de probabilits, unique, et solution de
systme des quations suivant
( f ) Q( f ) = 0,
(f) (f)
50
= 1,
(2.27)
(2.28)
o e( f ) est le vecteur colonne des uns. Donc, nous obtenons le systme suivant
(f)
(f)
0 B + 1 A2 = 0,
(f)
n 1 A0
(f)
+ n A1
(f)
+ n + 1 A2
(f)
(f)
MBE 1 A0 + MBE F
(2.29)
= 0,
(2.30)
= 0,
(2.31)
pour n = 1, . . . , MBE 1.
Si BE 6=
M RT
i=0
(f)
= xR j + yS MBE j , 0 j MBE ,
(2.32)
S A0 + SA1 + A2 = 0.
(2.33)
(2.34)
Pour obtenir les valeurs propres de R et S, nous dfinissons galement deux matrices
T (z) = A2 + zA1 + z A0 .
(2.35)
(2.36)
1. Les racines non nulles du det[T (z)] sont galement les racines du det[(T (z)].
2. Les valeurs propres de la matrice R (dordre mi ) sont les racines dordre suprieur o gale
mi du polynme det[T (z)].
3. Les vecteurs propres i de la matrice R associs aux valeurs propres i , sont les vecteurs
qui annulent gauche T(i ).
1
une valeur propre de la matrice S avec une multiplicit algbrique dodre
4. Si i 6= 0 et
i
mi , alors i est une racine du polynme det[T (z)] dont la multiplicit est dordre au moins
1
gale mi . Si vi est un vecteur propre de la matrice S correspondant la valeur propre ,
i
alors vi est un vecteur qui annule gauche T(i ).
Dmonstration du Lemme 1
1. Nous pouvons crire lquation T(z) pour z 6= 0 comme
T(z) = z2 T (1/z). Nous remarquons que les racines du polynme det[T (z)] sont exactement les racines du polynme det[T (z)].
51
(2.37)
(2.38)
(2.39)
(2.40)
Puisque la valeur propre i est une racine de la matrice det(A1 + RA2 + zA2 ) dordre ni ,
alors
det[T (z)] = (z i )mi +ni g(z),
(2.41)
o g(z) est un polynme de degr MRT mi ni + 1. Par consquent det[T(i )] = 0
o i est une racine dordre mi + ni .
3. Soit i le vecteur propre associ la valeur propre i . Nous multiplions lquation (2.26)
par le vecteur propre i et utilisant lquation (2.33), nous trouvons
i T(i ) = i A0 + i i A1 + i i2 A2
= i A0 + i RA1 + i R2 A2
= i (A0 + RA1 + R2 A2 )
= 0.
1
une valeur propre
4. Nous remarquons que T (z) = (zI S) (zI + S)A0 + A1 . Soit
i
1
de S, alors
est une racine de det[T (z)] de multiplicit au moins gale mi . Nous avons
i
galement
1
1
i i S ( I + S)A0 + A1 = 0.
i T(i ) = i i2 T (1/i ) = i2
i
i
La dernire equation est due la relation i S =
Lemme 2
1
i .
i
(2.42)
Dmonstration du Lemme 2
1. Nous posons T(0) = A0 et pour un rel , nous crivons le polynme caractristque de T (0) sous la forme
PT(0) () = PA0 () = ( BE ) MRT +1 .
(2.43)
Par consquent = BE est une valeur propre dordre MRT + 1 de la matrice T(z)
z = 0.
2. Pour z R . Soit D = diag(di ) une matrice diagonale telle que la matrice DTs
(z)D1 est
1
di
= ( RT )i
d0
RT i!
pour i = 0, . . . , MRT . On peut vrifier facilement que les lments de la matrice E(z) =
DT(z)D1 peuvent scrire comme suit
i = 0, . . . , MRT 1,
q
E(z)[i, i 1] = z (i 1) RT RT ,
i = 1, . . . , MRT ,
o
k(i, z) = BE z RT + BE + i RT + (i ) + z2 (i ),
k( MRT , z) = BE z BE + MRT RT + ( MRT ) + z2 ( MRT ),
...
..
.
..
.
..
.
zMRT RT
.
0
z RT
k( MRT , z)
0
..
.
(2.44)
En remplaant la dernire colonne de la matrice det[T (z)] par la somme de toutes les
colonnes, nous trouvons
det[T (z)] = (1 z)d(z),
53
(2.45)
...
..
.
..
.
( BE z(1))
..
0
.
.
..
z RT
.
k( MRT 1, z) ( BE z( MRT 1))
zMRT RT
( BE z( MRT )).
0
..
.
z( MRT 1) RT
0
( BE z(0))
Puisque les matrices E(z) et T(z) sont similaires, alors elles ont les mmes valeurs
propres. Ces valeurs propres sont 0 (z),. . . , MRT (z). Soit PT(z) () = det(I T(z)) le
polynme caractristique de la matrice polynmiale T(z) et un rel . Nous appliquons
le lemme 2 et nous avons
PT(z) () = 0 (z) 1 (z) . . . MRT (z) .
(2.46)
M RT
i=0
M RT
BE + i RT + (i ) z + (i )z2 .
i=0
M RT
i=0
sons la continuit des valeurs propres i (z) (z R). Nous avons PT(z) (0) = det[T (z)] =
0 (z) et
det[T (z)] = 0 (z)1 (z) . . . MRT (z).
(2.47)
Nous avons vu que les fonctions k (z) sont continues pour tout z. En plus, nous pouvons crire les valeurs propres selon le lemme 2 sous la forme
1. Si z 6= 0 alors nous avons
0 (z) < 1 (z) < . . . < MRT (z).
(2.48)
(2.49)
Lemme 3
1. Toutes les valeurs propres i (z) sont ngatifs z = 1, cela signifi que i (1)
0 pour i = 0, 1, . . . , MRT .
54
2. Pour z ]0, 1[, les quations des valeurs propres en fonction de z, i (z) = 0, ont au moins
une solution, ce qui signifi que i ]0, 1[ tel que i (i ) = 0 pour i = 0, 1, . . . , MRT .
Dmonstration du Lemme 3
1. Pour faciliter la notation, nous posons QRT = T(1)
o QRT est une matrice carre dordre MRT + 1 dfinie par QRT = ( ai,j )0i,j MRT . Nous
constatons que les lments diagonaux de cette matrice sont tous ngatives. En appliquant
le thorme de Gersgorin dtaill dans (Burden et Faires, 1997), nous disons que chaque
valeur propre i (1) de la matrice T(1) appartient au moins un disque de type D( ai,i , ri )
dont le centre est
ai,i = ( RT + i RT )
(2.50)
et le rayon est
ri = RT + i RT , i = 0, . . . , MRT .
(2.51)
Do la dmonstration est trmine par |i (1) ai,i | ri , ce qui signifi que nous aurons
i (1) ri + ai,i = 0.
2. Nous avons i (0) > 0, i (1) < 0 et la contiuit de ces fonctions, ce qui montre quil
existe au moins une solution i dans linterval ]0,1[ tel que i (i ) = 0.
Thorme 1 Le polynme det[T (z)] possde au maximum 2MRT + 2 racines non nulles localises selon les trois cas :
M RT
(i)qi , alors nous avons une racine z = 1, MRT + 1 racines dans le disque
1. si BE <
i=0
2. si BE =
unit et
i=0
MRT 1
M RT
3. si BE >
i=0
(2.52)
o d(z) est un polynme de degr 2MRT + 1. Nous remarquons que le polynme det[T (z)]
possde au maximum 2MRT + 2 racines.
M RT
2. Si BE <
i=0
1, cest dire sp( R) < 1, voir Theorme 3.1.1(Neuts, 1981). A partir du lemme 6
nous montrons que toutes les valeurs propres de la matrice R sont aussi des racines du
polynme det[T (z)]. Par consquent, il y a MRT + 1 racines du polynome det[T (z)] dans
le disque unit pour |z| < 1. Ces valeurs propres sont relles et strictement positives.
Quand z = 1, il y a une racine dordre 1 du det[T (z)] selon les lemmes 2 et 3. Linverse
de ces racines est valeur propre de la matrice S et ces valeurs sont toutes des racines du
det[T (z)] pour |z| > 1.
55
M RT
RT
(BE (i))( RT )i
i=0
MRT !
.
i!
RT i
q
) par i i! et retrouvons
RT
q0
MRT !
q0
M RT
(BE qi (i)qi ),
i=0
MRT !
)( RT ) MRT ,
q0
(2.53)
M RT
o =
i=0
Ce qui montre quil y a une autre racine quand z = 1, do il y a une racine dordre 2
z = 1 et MRT + 1 racines dans le disque unit (voir les lemmes 2 et 3).
4. La preuve est similaire au troisime cas.
Jusqu maintenant, nous avons trouv les valeurs et les vecteurs propres des matrices
R et S ncessaires pour calaculer la distribution stationnaire du nombre dappels RT
et BE. Mais dautres coefficients, restent inconnus pour exprimer correctement cette
distribution en fonction de ces valeurs et vecteurs propres. Ces coefficients font lobjet
de ce qui suit.
M RT
i i i ,
j = 0, 1, 2, . . . .
(2.54)
i=0
V = ... .
MRT
56
()
= 0 V1 j V.
(2.55)
()
Alors, le rsultat du produit 0 V1 est not . Ce qui nous a permis de rcrire lquation (2.54) comme suit
()
j = j V, j = 0, 1, . . . ,
(2.56)
o
= ( 0 , 1 , . . . , MRT ).
Cependant, la condition de normalisation devient sous la forme suivante
()
1 =
j=0
M RT
i=0
i
i 1 = 1,
1 i
(2.57)
o 1 est un vecteur colonne dordre MRT + 1. Nous combinons lexprssion (2.56), les
quations de frontire (2.22) et la condition de la normalisation (2.57), pour trouver les
seules inconnues k comme des solutions du systme liniaire suivant :
[VB + VA2 , V1 ] = [0, 1],
o
= diag(
1
; i = 0, 1, . . . , MRT ).
1 i
Cas fini dappels best effort : De la mme faon que dans le cas prcdent, en utilisant
la dcomposition de Jordan, nous crivons les deux matrices R et S comme suit
S = W1 W,
o
1
= diag
; i
i
MRT +1
..
W =
.
2MRT +2
Si BE 6=
= MRT + 1, . . . , 2MRT + 2 ,
M RT
i=0
alors nous pouvons rcrire lquation (2.32) pour j = 0, 1, . . . , MBE comme suit
(f)
(2.58)
(f)
i ( i ) j i +
i=0
2M RT +2
i (
i= M RT +1
1 MBE j
)
i .
i
(2.59)
Les seules inconnues maintenant sont les coefficients i . Ces coefficients seront obtenus comme solution du systme des quations formes en combinant lexpression
(2.59) avec les quations de frontires (2.29), (2.31) et lquation de normalisation (2.28),
comme suit
#
"
VB + VA2
( MBE 1) VA0 + MBE VF
= (0, 0).
( 0 , . . . , 2MRT +2 )
WA0 + WF
MBE WB + ( MBE 1) WA2
Rsum des rsultats : Maintenant, nous rsumons les rsultats trouvs par notre
analyse. Les distributions de probabilits pour le cas fini donne dans (2.24) et le cas
infini dans (2.32) sont rcrites sous les formes danalyse spectrale comme suit :
1. Cas infini dappels BE
()
M RT
i (i ) j i , j = 0, 1, 2, . . . ,
(2.60)
i=0
o 0 , . . . , MRT sont les valeurs propres associes aux vecteurs propres 0 , . . . , MRT
de la matrice R, cest dire i R = i i et 0 , . . . , MRT sont des coefficients rels.
2. Cas fini dappels BE
(f)
M RT
i ( i ) j i +
i=0
2M RT +2
i= M RT +1
i (
1 MBE j
)
i ,
i
(2.61)
Pj
M RT
i i i 1.
j
(2.62)
i=0
Ansi, le nombre marginal moyen dappels BE et le temps de sjour de ces appels sont
illustrs respectivement par :
M RT
()
EBE =
()
TBE =
i=0
()
EBE
BE
1,
( 1 i ) 2 i
(2.63)
(2.64)
Nous constatons que ces mtriques cites ci-dessus sont indpendantes de nombre
dappels BE dans le systme. Ce qui permet de simplifier la complexit de calcul des
diffrentes mtriques de performances du systme.
Cas fini dappels best effort :
suit
(f)
Pj
M RT
i=0
2M RT +2
i (
i= M RT +1
1 MBE j
)
i 1.
i
(2.65)
Nous dduisons la probabilit de blocage dun nouvel appel de type BE qui est calcule
dans la formule ci-dessus quand le nombre de BE est exactement gale MBE . Do
(f)
PMBE
M RT
i ( i )
M BE
2M RT +2
i 1 +
i=0
i i 1.
(2.66)
i= M RT +1
(f)
EBE =
(f)
TBE
(f)
jPj
(2.67)
j=0
(f)
EBE
(f)
BE (1 PMBE )
(2.68)
et particulirement dans un rseau de densit forte, nous avons E[ Iother ] = gE[ Iown ]. En
plus, la puissance minimale ( Pi ) donne par (2.4) devient
Pi =
Ni
1 XRT RT XBE BE gE[ Iown ]
(2.69)
o
E[ Iown ] = E[ XRT RT ] + E[ XBE BE ]
M RT
iqi RT + (1 0BE e)
i=0
M RT
q i C (i )
(2.70)
i=0
o qi est donn par (2.11), 0BE est obtenu par la relation (2.56) pour le cas infini et partir de la relation (2.59) pour le cas fini, et e est un vecteur colonne de mme dimension.
Le second terme de lquation (2.70) est donn par le fait que les appels BE utilisent
tous la capacit restante quand il y a au moins un appel deux. La nouvelle capacit
devient inconnue et dpend de la distribution stationnaire du systme, elle scrit sous
la forme = 1 gE[ Iown ]. Dans un but dobtenir la capacit totale du systme nous
utilisons lalgorithme suivant
Algorithm 1 : Convergence de la capacit totale
1:
2:
3:
4:
5:
Initialiser la capacit de la cellule par old = 1 gI0 , o I0 est la valeur initiale des
interfrences E[ Iown ].
Calculer la distribution de probabilit 0BE par (2.56) pour le cas infini et par(2.59)
dans le cas fini.
Calculer linterfrence total estime (E[ Iown ]) due aux appels RT et BE par lquation
(2.70).
Dduire la capacit totale note par new = 1 gE[ Iown ].
Vrifier la convergence de la capacit entre lancienne et la nouvelle valeur, cest
dire si |new old | < 0 , o 0 est un nombre trs petit et strictement positive,
alors la nouvelle capacit est utilise pour lanalyse du systme. Sinon, passer
ltape 2 avec la nouvelle capacit. Les itrations sont poursuivies jusqu atteindre
la convergence de la capacit.
4.1 dB
3.1 dB
4.27 Kbps
12.2 Kbps
38 Kbps
3.84 Mcps
10 appels/s
1/5 Mbits
0.5
0.3 appels/s
10 s
0.3
TABLE 2.1 Valeurs numriques pour WCDMA (Holma et Toskala, 2001; Hegde et Altman,
2003)
10
RT Call Blocking
10
10
10
15
10
RT
1
=100
RT
1
RT=100
sec
sec
20
10
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
BE Threshold
F IGURE 2.1 Probabilit de blocage dappels RT en fonction du sueil de la capacit rserve aux
appels BE, pour RT = 0.3 et RT = 0.1.
0.04
0.035
RT
= 0.01
RT = 0.1
0.03
0.025
RT = 1
0.02
0.015
RT
= 100
0.01
0.005
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
BE Threshold
F IGURE 2.2 Temps de sjour dappels BE en fonction du seuil de la capacit rserve aux appels
BE pour diffrents taux de service dappels RT, BE = 5, BE = 10 et RT = 0.5.
rserve aux appels BE (L BE ). Remarquons ici que le temps de sjour prvu diminu remarquablement avec laugmentation du seuil L BE . Alors une petite rservation de ressources pour les appels BE implique une longue dure de sjour de ces appels. Notons
que ce rsultat confirme celui trouv dans (Altman, 2002). Maintenant, nous supposons
que loprateur via les statistiques historiques dutilisation du canal par les appels RT et
BE, connat comment il peut partager les ressources entre les deux classes dappels. La
qualit de service vise par loprateur est que temps de sjour soit born. Par exemple,
sil rserve aux appels BE la proportion L BE = 0.3, la qualit de service est que le temps
de sjour dappels BE soit infrieur 0.015 ms.
62
La figure 2.4 illustre le taux maximum darrive (BE ) dappels BE en fonction du seuil
du temps de sjour de ces appels. Nous constatons que le taux maximum dappels
BE varie conjointement avec le temps de sjour, quand ce temps est faible (moins de
0.09 ms), le taux correspondant est grand. Aussi quand loprateur propose un seuil
de temps de sjour suprieur 0.1 ms, le taux maximum darrive devient lgrement
constant. Ce qui nous permet de fixer une qualit de service pour les appels BE comme
le temps de leurs sjour ne doit pas dpasser le seuil 0.15 ms.
0.04
= 0.1
RT
BE = 10
=5
0.035
0.03
0.025
BE
0.02
0.015
0.01
0.005
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
BE Threshold
F IGURE 2.3 Temps de sjour dappels BE vs seuil de la capacit rserve aux appels BE, pour
RT = 0.1, BE = 5, BE = 10, et RT = 0.5.
80
70
60
50
= 0.1
RT
BE = 5
L = 0.36
40
30
BE
20
10
0.05
0.1
0.15
0.2
0.25
0.3
0.35
Validation des rsultats par le simulateur NS2 : Dans ce paragraphe nous utilisons
le simulateur vnements discrets (Network Simulator) NS2 pour valider nos rsultats thoriques prcdents. Nous avons considr les paramtres suivants : la dure
moyenne de service dappels RT est de 180 s ; le taux darrive dappels RT est de 0.5
63
appel/s ; la taille moyenne dune session BE est de 1.6 Mbits et le taux darrive dappels BE est de 0.5 appel/s. Nous comparons les rsultats analytiques et ceux issues de
la simulation dans les figures 2.5 et 2.6. Par consquence, nous remarquons dans ces
figures que les deux rsultats, analytiques et simulations sont quasiment les mmes, ce
qui valide notre approche thorique.
0.9
0.8
Simulation results
Analytic results
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
BE Threshold
F IGURE 2.5 Probabilit de blocage dappels RT en fonction du seuil L BE , comparaison entre les
rsultats analytiques et de simulations sur NS2.
2.5
Analytic results
Simulation results
1.5
0.5
0
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
BE Threshold
F IGURE 2.6 Temps de sjour dappels BE en fonction du seuil L BE , comparaison entre les rsultats
analytiques et de simulations sur NS2.
64
RT
RT
correspondant au Rmax
est note par max
. Leurs expressions sont
ERT /N0
,
+ ERT /N0
ERT /N0
,
RT
W/Rmin + ERT /N0
RT
max
=
RT
W/Rmax
RT
=
min
o ERT /N0 est lenrgie requise pour transmettre un bit de type RT. Le nombre dappels
RT
RT
RT correspondant au taux de transmission Rmin
est donne par MRT = | L RT /max
| et
RT
RT
celui qui correspond au taux Rmax est NRT = | L RT /min | o | x| dsigne la partie entire
de x. Alors, la bande ncessaire pour un appel RT est calcule dynamiquement comme
suit
(i ) =
RT
max , si i NRT ,
(2.72)
Puisque le processus X (t) est indpendant des autres processus Y (t) et Z (t), nous
le modlisons tout seul par un processus de naissance et de mort avec un taux de naissance RT et un taux de mort RT . Le dbit dappel RT est
R RT (i ) =
W
(i )
.
1 (i ) ERT /N0
D RT =
i=RT
0 iP ( X ( t) = i ) R RT (i )
,
E( X (t))
o
M RT
E( X (t)) =
i=0
M RT
/MRT !
RT
P ( X ( t) = i ) =
ij=0 j!RT
M RT
/MRT !
RT
M
i=RT
0
66
iRT
i!
RT
. La probabilit de blocage
RT
RT
, si i NRT ,
( NRT 1)max
L NRT (i ) =
(2.73)
Nous dfinissons un contrle dadmission pour les appels NRT, qui vise garantir une
qualit de service particulire. Pour avoir cette qualit de service, un nombre maximum
M NRT dappels NRT devrait tre accept par le systme. Ce nombre est dfini comme un
nombre qui correspond au taux darrive maximal dappels NRT tels que leurs temps
de sjour prvu est born par une constante positive impose par loprateur.
Le taux de dpart dappels NRT dpend du nombre de ceux en RT dans le systme.
Alors, le taux effectif de dpart dappels NRT est donn par
v1 (i ) = NRT Rtot
NRT (i ),
o Rtot
NRT (i ) est le taux total de transmission dappels NRT correspondant leur capacit
disponible L NRT (i ) et est dfini par
Rtot
NRT (i ) =
W
L NRT (i )
,
1 L NRT (i ) ENRT /N0
(2.74)
o e (resp, 0) est un vecteur colonne des uns (resp, zros) de mme dimension. Le
vecteur y reprsente les probabilit dtats dquilibres du processus de naissance et
de mort deux dimensions et sa forme est {y0 , . . . , y M NRT }, o y j est un vecteur qui
represente le niveau j. Chaque niveau peut partitionner en probabilit davoir i appels
RT comme suit : y j = [y j (0), . . . , y j ( MRT )] et le gnrateur est de la forme
B 1 A0 0 . . . . . .
A2 A1 A0 0 . . .
.. .. .. ..
.
.
.
.
QY = 0
,
.. . .
.
. A2 A1 A0
0 . . . 0 A2 B2
67
C1 [i, i + 1] = RT , 0 i MRT 1;
C1 [i, i 1] = i RT ; 1 i MRT ;
La distribution stationnaire de ce systme est donne par lquation (2.61) dans le cas
de deux classes sous la forme
yj =
M RT
2M RT +2
i ( i ) j w i +
i=0
i (
i= M RT +1
1 M NRT j
)
wi ,
i
(2.75)
o 0 ,1 ,2 ,. . . , MRT sont des valeurs propres correspondant aux vecteurs propres w0 , . . . , w MRT
1
de la matrice R, tel que wi R = i wi ; Ainsi ; i = MRT + 1, . . . , 2MRT + 2 sont les vai
leurs propres associes aux vecteurs propres w MRT +1 , . . ., w2MRT +2 de la matrice S. Notons que ces matrices R et S sont donnes dans le cas de deux classes dans ce chapitre.
Les inconus i representent les coficients des vecteurs v1 et v2 et sont solutions du
systme dquation suivant
y0 B1 + y1 A2 = 0,
y M NRT 1 A0 + y M NRT B2 = 0,
et
ye = 1.
Pour rsoudre le systme ci-dessus, nous pouvons lcrire sous forme matricielle
M1 M2
( 0 , . . . , 2MRT +2 )
= (0, 0),
(2.76)
M3 M4
o
M1 =
VB1 + VA2 ,
ix=0 i
1 i NRT
1 i
+ 1)
+2
wi 1 + 2x
i= x +1 i
(2.77)
o x = MRT et 1 est un vecteur colonne des uns de mme dimension que le vecteur wi .
1 z y +1
Pour z = 1, nous utilisons la relation
= g + 1, car on a 1 zg+1 = (1 z)(1 +
1z
z + ... + zg ). Par consquent, nous combinons les quations (2.76) et (2.77) et trouvons
les coficients i comme solutions du systme suivant
( 0 , . . . , 2x+2 )
o
(M
Vr = (
et
Vs = (
1 0 NRT
1 0
Vr M1 M2
Vs M3 M4
+ 1)
(M
1 x NRT
1 x
w0 1, . . . ,
w x +1 1, . . . ,
= (1, 0, 0),
+ 1)
w x 1) T ,
x +1
w2x +2 1) T .
2x +2
M NRT
j=0
jy j e et la probabilit
de blocage dun nouvel appel NRT est dtermine quand le nombre dappels dans le
systme est exactement M NRT via lquation (2.75) :
PBNRT = Pr[Y = M NRT ] =
o v2 =
Little
2M RT +2
M RT
i (i ) M NRT wi e + v2 e,
(2.78)
i=0
i= M RT +1
T NRT =
E[Y ]
.
NRT (1 PBNRT )
(2.79)
Nous rappelons que le dlai T NRT dappels NRT est infrieure au gale une constante
impose par loprateur quon note par d. Cela signifi que T NRT ( M NRT ) d. Alors le
nombre maximum dappels NRT que peut manipuler le systme en satisfaisant cette
qualit de service est not M NRT . Enfin, ce nombre M NRT est exactement M NRT .
de transmission selon les ressources du rseau. Ainsi, ils partagent les ressources non
utilises par les appels NRT, do le temps de dpart dappels BE dfini par
v2 (i, j) = BE Rtot
BE (i, j),
o Rtot
BE (i, j) est le taux total de transmission correspondant la capacit disponible
note C (i, j), dont sa forme est
Rtot
BE (i, j) =
W
C (i, j)
.
1 C (i, j) EBE /N0
o EBE /N0 est lnergie pour transmettre un bit de type BE sur la densit du bruit et
L NRT (i )
.
M NRT
Puisque nous avons suppos que les appels BE nont aucun contrle dadmission, le
systme accepte un nombre infini parmi eux. La chane de Markov ( X (t), Y (t), Z (t))
dont le gnrateur not Q est dfini par
P 0 Q0 0
0 ...
Q2 Q1 Q0 0 . . .
Q= 0 Q Q
Q
.
.
.
2
1
0
..
..
..
.
.
.
0
0
Les matrices P0 , Q0 , Q1 et Q2 sont des matrices carres par bloc dordre M NRT + 1. Leurs
formes sont
A11 0
0 ...
0 A11 0 . . .
..
..
Q0 =
0
.
.
0
..
.
A11
0
0
( 0)
0
0
...
A2
( 1)
0
0
.
.
.
A
2
Q2 =
..
..
0
.
.
0
..
. A2( M NRT )
0
0
Q1 = QY Q2 Q0 , P0 = QY Q0
o A11 est une matrice carre dordre MRT + 1 de la forme A11 = diag( BE ). La matrice
( j)
Q2 contient les taux de dparts dappels BE et forme des blocs matricille carres A2
( j)
(2.81)
e = 1,
(2.82)
n 1
0 P0 + 1 Q2 = 0,
n
Q0 + Q1 +
n +1
Q2 = 0,
(2.83)
n 1.
(2.84)
BE <
j
xi v2 (i, j) = c,
(2.85)
j=0 i=0
o xi = i,j,n .
Dmonstration du Thorme 2 Pour avoir la dmonstration, nous appliquons le thorme
1. 7. 1 qui se trouve dans (Neuts, 1981). Donc, la condition de stabilit du systme est dfinie
comme le taux moyen darrive qui doit tre infrieur au taux moyen de service du systme, ce
qui signifi que yQ0 ey < yQ2 ey , o y est la distribution stationnaire du systme (2.74), ainsi
nous avons QY e = 0, car la matrice Qy est stochastique. Par consquent, le gnrateur Q est
une matrice stochastique et le systme correspondant est stable si et seulement si
M NRT M RT
BE <
j=0 i=0
xi v2 (i, j),
o xi = i,j,n .
Nous dduisons que la chane de Markov dcrite par le gnrateur ci-dessus, est rcurrente positive sous la condition de stabilit (2.85). Do, la solution (2.81) est unique et
satisfait la condition de normalisation (2.82). Nous supposons que le systme est stable.
Ecrivons sa solution sous la forme dveloppe par Latouche (Latouche et Ramaswami,
1999) : n = 0 Rn , o R est une matrice gomtrique qui dsigne la solution minimale
non ngative de lquation matricielle quadratique suivante
R2 Q2 + RQ1 + Q0 = 0.
71
(2.86)
n,
n =0
o y est un vecteur de probabilit donn dans (2.75). Les valeurs propres de la matrice
R sont les racines de lquation
det(T (z)) = 0,
T(z) = Q0 + zQ1 + z2 Q2 .
(2.87)
T(z) est donc une matrice polynmiale tridiagonale compose de M NRT + 1 blocs en
lignes et en colonnes, dont la taille est N = ( M NRT + 1)( MRT + 1) et les composants
sont donns par
( j)
(2.88)
(2.89)
Lquation suivante (2.89) est trs intressante puisquelle montre les valeurs propres
de la matrice R comme racines du polynme det[T (z)].
2. Si BE = c, alors toutes les valeurs propres sont simples et non nulles. Deux z = 1,
N 1 dans le disque unit et N 1 lextrieur du disque unit.
Dmonstration du Thorme 3
1. Nous remarquons que le processus QBD du gnrateur Q est rcurrent positive (Neuts, 1981), car BE < c. Soit G la solution minimale
non ngative de lquation quadratique
Q0 z2 + Q1 z + Q2 = 0.
Et F(z) une matrice polynomiale de la forme
F(z) = z2 Q0 + zQ1 + Q2 = (zQ0 + Q1 + Q0 G )(zI G).
Nous crivons le polynme T(z) en fonction de F comme suit
T(z) = z2 F(1/z).
Alors nous obtenons la relation suivante (voir (Lancaster, 1984))
det[T (z)] = z2N det[F (z1 )].
Ce qui montre que le polynme det[T (z)] a au moins un degr dordre 2N. La matrice
T (z) est rcrite sous la forme
T(z) = (1 z)(Q0 zQ2 ) + zQY .
Nous trouvons quand z = 1 lgalit det[T (1)] = det(QY ) = 0, car la matrice QY
dfinie dans (2.74) est une matrice stochastique singulire, cest dire quil existe un
vecteur non nul dans notre cas est bien le vecteur de probabilit y tel que yQY = 0. Do
le polynme det[T (z)] a une racine z = 1. En plus, selon lquation (2.88) les valeurs
propres de R sont exactement les racines du polynme det[ T (z)] et sont toutes infrieurs
1 via le Lemme 5. Donc, le polynme det[T (z)] a N racines quand |z| < 1 et N 1
quand |z| > 1.
2. Nous utilisans la mme mthode que celle utilise avant. En effet, si BE = c le processus
QBD est rcurrent nul comme montr dans (Neuts, 1981). Do nous avons sp(R) = 1,
ce qui montre quil y a une autre racine z = 1 du polynme det[T(z)].
Aprs avoir prsent lanalyse du systme par lapproche danalyse spectrale, nous
crivons la distribution stationnaire n sous la forme spectrale suivante
n =
i (i )n vi ,
n = 0, 1, 2, 3, . . .
(2.90)
i=1
o N = ( MRT + 1) ( M NRT + 1) ; 0 , . . . , N sont les valeurs propres de la matrice R associes aux vecteurs porpres v0 , . . . , v N , lies par les relations vi R = i vi (i = 0, . . . , N)
et 0 , . . . , N sont des coefficients rels. Nous calculons les valeurs propres i en utilisant le Lemme 4 comme racines du polynme det[ T (z)] qui se trouvent dans le disque
unit pour |z| < 1. Aussi, les coefficients i sont obtenus en utilisant la condition de
normalisation (2.82).
73
Nous prsentons quelques mtriques du systme. Soit zn la probabilt marginale dappels BE dfini par
zn = n e,
o e est un vecteur colonne des uns de mme demensions que les vecteurs propres.
Ainsi, le nombre moyen marginal dappels BE est calcul par
E[Z ] =
nzn .
n =0
BE i=1 (1 i )2
RT
minimum Rmin
RT par R T = | RT | R min . Nous considrons que le taux de charge normin
R RT
malis des trafics temps rel (e
RT = RT max ) est relativement grand eRT = 0.3. Nous
RT
rappelons que pour garantir un taux de transmission minimal non nul aux appels NRT,
nous allons leurs rserver une proportion minimale L NRT de la capacit totale. Nous
supposons que loprateur peut fixer cette proportion selon sa polititque de gestion de
ressources entre les trois classes de service considres. Par exemple, il veut que cette
proportion soit entre 10% et 90% de la capacit totale. Dans ce qui suit nous essayons de
trouver un compromis entre tous les appels via les mtriques de performances tudies.
Dans ce paragraphe, nous nous basons sur les dtails des formules illustres dans les
prcedentes sous sections 2.3.1 et 2.3.2. La figure 2.7 montre la probabilit de blocage
PBRT dappels RT en fonction de la capacit minimale ou seuil L NRT dappels NRT. Nous
remarquons que lorsque la capacit minimale augmente la probabilit de blocage crot
aussi comme prvu. Cela se justifie par le fait quaugmenter la capacit minimale pour
les appels NRT diminue les ressources restantes de ceux en RT. Nous constatons dans
cette figure que la probabilit de blocage reste constante et prend la valeur 15% quand
74
le seuil L NRT appartenant la rgion [40%, 50%]. En contre partie, quand L NRT devient
suprieur 0.5, la probabilit de blocage dappels RT progresse rapidement.
Ensuite, nous tudions leffet de la capacit minimale L NRT accorde aux appels NRT
sur le temps de leur sjour et leur blocage. La figure 2.8 expose cet effet sur le temps de
sjour dappels NRT. Pour des petites valeurs de L NRT (moins de 0.4), les appels NRT
restent longtemps dans le systme et pour les grandes valeurs de L NRT (suprieur
0.4), ces appels prennent moins de temps dans leurs service. Le rsultat de cette figure
montre que pour obtenir une trs bonne configuration pour les appels NRT il faut leur
rserver une bande passante importante. La figure 2.9 quant elle, reprsente leffet de
variation des ressources minimales rserves aux appels NRT sur leur probabilit de
blocage dans une chelle logarithmique. Dans la rgion 0 L NRT 0.5 la probabilit
de blocage dcrot lentement avec L NRT . En dehors de cette rgion, la probabilit dcrot
rapidement en raison de laugmentation des ressources disponibles aux appels NRT.
Donc, galement nous constatons que la rgion [40%, 50%] donne de trs bonnes performances pour les deux classes RT et NRT, moins de blocages et un temps de sjour
acceptable. Il reste voir les performances de la troisime classe BE dans cette rgion.
Pour cela nous illustrons dans la figure 2.10 leffet de la capacit minimale sur le temps
de sjour dappels BE. Comme nous avons prvu durant notre analyse thorique, le
temps de sjour dcroit quand les ressources rserves aux appels NRT augmentent.
Nous remarquons aussi que la rgion trouv avant est aussi importante pour la classe
BE. Par consquence, cette rgion offre un bon compromis entre les trois classes, nous
avons moins de blocage pour RT et NRT et des temps de sjour raisonnables pour NRT
et BE. Un autre rsultat important est de proposer un CAC dans cette rgion. Dans la
pratique, un fournisseur de services de tlcoms ou oprateur peut appliquer un CAC
sur les NRT et BE en fixant la capacit minimale L NRT dans la rgion [40%, 50%]. Nous
fixons L NRT = 0.4 et proposons ici un CAC pour NRT et BE qui accepte un taux maximum darrive NRT et BE en leurs garantissant une qualit de service particulire en
terme de temps sjour fix par loprateur comme le montrent les figures 2.11 et 2.12.
1
Probabilit de blocage RT
0.8
0.6
0.4
0.2
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
Seuil de la capacit rserve NRT
0.9
F IGURE 2.7 Probabilit de blocage dappels RT en fonction du seuil de la capacit rserve aux
appels BE pour eRT = 0.3 et RT = 0.01.
75
500
400
300
200
100
0
0.1
0.2
0.3
0.4
0.5
0.6
Seuil de la capcit NRT
0.7
0.8
0.9
F IGURE 2.8 Temps de sjour prvu dappels NRT RT en fonction du seuil NRT pour eRT = 0.3,
RT = 1, NRT = 0.0003 et NRT = 5.
0
10
10
10
0.1
0.2
0.3
0.4
0.5
0.6
0.7
Seuil de la capacit NRT
0.8
0.9
F IGURE 2.9 Blocage dappels NRT dans une chelle logarithmique RT en fonction du seuil NRT
pour M NRT = 100, NRT = 8, RT = 0.1, eRT = 0.3 et NRT = 0.1.
14
12
10
8
6
4
2
0
0.1
0.2
0.3
0.4
0.5
0.6
Seuil de la capacit NRT
0.7
0.8
F IGURE 2.10 Temps de sjour prvu pour les appels BE RT en fonction du seuil NRT pour
NRT = 0.5, NRT = 0.1, RT = 0.1, eRT = 0.3, BE = 0.4 et BE = 0.1.
2.4 Conclusion
Dans ce chapitre, nous avons effectu une analyse de lvaluation de la capacit pour
le lien montant du systme WCDMA. Cette analyse est base sur lapproche danalyse
76
2.4. Conclusion
8
7
6
Seuil de la capacit NRT = 40%
5
4
3
2
0
0.2
0.4
0.6
0.8
1
Seuil du temps de sjour NRT
1.2
1.4
1.6
F IGURE 2.11 Taux maximum darrive dappels NRT RT en fonction du seuil du temps de sjour
NRT pour eRT = 0.3, RT = 0.1 et NRT = 0.1.
2
1.8
1.6
1.4
1.2
1
Seuil de la capacit NRT = 40%
0.8
0.6
0.4
1.2
1.4
1.6
1.8
Seuil du temps de sjour BE
2.2
F IGURE 2.12 Taux maximum darrive dappels BE RT en fonction du seuil du temps de sjour
de ces appels pour RT = 0.1, eRT = 0.3, NRT = 0.5, NRT = 0.1 et BE = 0.1.
spectrale en sparant les services en deux classes (temps rel et best effort) et en trois
classes (temps rel, non temps rel et best effort). Le cas de deux classes tudies dans
la premire partie de ce chapitre nous a permis damliorer la gestion de la qualit de
service en rduisant la complexit danalyse des diffrentes classes de trafic. Car, la
complexit du systme du rseau de la troisime gnration rside dans la diversit de
services quil offre. Lanalyse spectrale nous a permis de trouver de manire explicite la
distribution des tats dquilibre du systme dans deux scnarios du nombre dappels
best effort (fini et infini) que nous avons considr. Nous signalons que la solution de
la distribution stationnaire des tats dquilibre trouve dans le cas de deux classes est
explicite par rapport celle propose dans (Hegde et Altman, 2003). En outre, nous
avons tudi linfluence de la bande passante minimale rserve aux appels BE sur les
performances du systme. De plus, nous avons fourni quelques rsultats numriques
de la performance du systme et valid ces rsultats par le biais dun simulateur NS2.
Dans la deuxime partie de ce chapitre, nous avons modlis le lien montant du systme WCDMA, en considrant les trois classes de services temps rel, non temps rel
et best effort pour rduire la complexit de gestion de ces services. tant donn que
certains services ont besoin dun minimum de taux transmission garantir par le fournisseur de service, nous avons introduit une classe de service intermdiaire entre les
77
deux classes tudies dans la littrature temps rel et best effort. Cette classe, appele
non temps rel (NRT), regroupe tous les services qui demandent un dbit minimum
comme le transfert de fichiers (FTP). En utilisant galement, lapproche danalyse spectrale, nous avons analys leffet de la rpartition de la capacit rserve aux appels non
temps rel sur les performances des trois classes, nous avons obtenu des expressions
explicites des performances et propos un contrle dadmission pour les appels non
temps rel. Aussi, une analyse numrique est dveloppe dans cette section et nous
avons trouv une rgion qui reprsente un compromis entre les trois classes tudies
78
Chapitre 3
3.4
3.5
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Formulation du problme . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Hypothses . . . . . . . . . . . . . . . . . . . . . . . . . .
Srie de Taylor . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Dfinitions et Hypothses . . . . . . . . . . . . . . . . . .
3.3.2 Reprsentation analytique de la distribution stationnaire
3.3.4 Temps de sjour dappels best effort . . . . . . . . . . . . .
Rsultats numriques . . . . . . . . . . . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
79
81
81
83
83
86
88
89
93
3.1 Introduction
Dans le chapitre prcdent, nous avons propos une analyse trs puissante et exacte
de la capacit du rseau de troisime gnration UMTS en sappuyant sur la technique
daccs multiple WCDMA. Certes, cette analyse intitule Analyse spectrale, nous a permis dvaluer les performances du systme qui jouent un rle trs important dans la
garantie de la qualit de service demande par les utilisateurs du rseau. Nanmoins,
lanalyse spectrale demande un temps de calcul considrable vu la complexit de ses
quations mathmatiques quand le nombre dappels de la classe temps rel ( RT) devient grand. Cette complexit devient complique avec la diversit de service quoffre
le systme aux utilisateurs mobiles.
Nous observons dans la plut part des cas, que les transitions du nombre dappels RT se
produisent beaucoup plus rapidement que les transitions du nombre dappels BE. Dans
ce cas particuler des comportements de transitions, nous dfinissons deux chelles de
79
par lanalyse spectrale dans le premier chapitre. Le premier terme de la srie donne
dj une trs bonne approximation quand le systme identifie bien les deux chelles de
temps cites auparavant.
(3.1)
BE = BE ,
(3.2)
BE = BE ,
(3.3)
o est un paramtre strictement positif trs petit reprsentant les faibles transitions,
BE est un paramtre strictement positif li aux taux des arrives, BE est un paramtre
strictement positif dpendant des taux de services, Q() est un gnrateur correspondant la chane de Markov perturbe ; Q0 est un gnrateur non perturb qui correspond des interactions fortes et Q1 est le terme perturb correspond aux interactions
81
QRT
0
0
...
0
Q
0
.
..
RT
Q0 = 0
0
QRT . . .
..
..
.
.
0
0
Q1 =
A0
A0
0
0 ...
A2 A2 A0
A0
0 ...
.
0
A2
A2 A0 A0 . . .
..
.. ..
.
.
.
0
0
o Q0 a une infinit de blocs fini QRT et A0 et A2 sont des matrices carres dordre
MRT + 1, tel que
A0 = diag( BE ),
A2 = diag((i );
i = 0, 1, 2, . . . , MRT ).
Ainsi, la matrice QRT est carre dordre MRT + 1 et reprsente les arrives et les dparts
dappels RT
QRT [i, i 1] = i RT ,
(3.4)
() 1 = 1,
(3.5)
Remarque 1 Nous signalons que, notre analyse est autant applique, dans le cas o les appels
RT se produisent plus frquemment que dans le cas de ceux en BE. Nous identifions dans ce cas,
deux chelles dinteractions, une reprsente linteraction rapide dappels RT intra-groupes et
lautre reprsente linteraction moins frquente inter-groupes dappels BE. Do lapproximation de ces interactions formule en fonction des taux de transitions
Q( ) =
RT =
RT =
1
Q + Q1 ,
0
1
RT ,
1
,
RT
(3.6)
(3.7)
(3.8)
1
exprime la forte interaction dappels RT qui perturbent le systme, RT est un paramtre
strictement positif li aux taux des arrives, RT est un paramtre strictement positif dpendant
des taux de services.
Lobjectif de la section ci-aprs, est de trouver la reprsentation analytique de la distribution stationnaire (), de la chane de Markov perturbe Q(), en fonction du
paramtre de la perturbation .
kvk =maxi I
| vi |
, o vi = (v0 , v1 , . . .).
i
k Bk = maxi IMRT
M
j=RT
0 | bij | j
k D k =max j I
k I kd jk k k
.
j
Lemme 6
1. La chane de Markov imperturbe a plusieurs classes ergodiques. Ces classes
sont l ( j) pour tout j I .
2. Chaque sous chane de Markov qui correspond une classe ergodique de Q0 est uniformment stable au sens de Lyapunov.
3. La chane de Markov aggrge est irrductible et stable au sens de Lyapunov.
4. Le gnrateur Q1 est -born (kQ1 k < ).
Dmonstration du Lemme 6
1. A partir des analyses prcdentes, la chane de Markov
non perturbe est constitue de plusieurs classes l ( j) pour j I et il n y a pas dtats
de transite. Or, puisque les valeurs RT et RT sont positives, alors la classe l ( j) est une
classe finie ergodique.
2. Loprateur de transition de la chane de Markov imperturbe est P(0) = r01 Q0 + I dont
la forme est
1
r0 QRT + I
0
...
..
1
.
P( 0 ) = I +
Q
+
I
0
r
RT
0
,
..
..
..
.
.
.
1
.
RT + MRT RT
matrice de probabilit de transition. Puisque nous avons
o I est une matrice unite dordre MRT + 1, I matrice unit par bloc et r01 =
(i, j) I I ,
o = (1, . . . , 1)t ( MRT +1)1 . Cette matrice agrge reprsente les transions entre
e 1 correspond un groupe dans F. La matrice Q
e 1 est
les groupes. Chaque colonne dans Q
tridiagonale :
e 1 [ j, j + 1] = qej A0
Q
e 1 [ j, j 1] = qej A2
Q
M RT
e 1 = 0,
vQ
vi = 1
(3.9)
i=0
o v = v0 , v1 , . . . , est le vecteur de probabilit qej = [qej (0), . . . , qej ( MRT )] est une
solution unique de la forme
(3.10)
qej QRT = 0, qej = 1,
Toute fois, le vecteur qej est donn par
(RT )n
qej (n) =
n!
e 1 devient
Le gnrateur Q
e1 =
Q
BE
c
0
0
M RT
i=0
(RT )i
i!
! 1
, 0 n. MRT
...
..
.
BE c
BE
c
BE c BE
..
..
..
.
.
.
BE
(3.11)
o
NRT
c=
i=0
Posons
( MRT ) =
M RT
v(i )qe(i ) +
i= NRT +1
v(i )qe(i )
BE
N
i=RT0
RT
e(i )
v(i )qe(i ) + iM
= NRT +1 v(i ) q
4. La norme de loprateur Q1 est majore par une constante positive, car nous avons
kQ1 k , max j I
kA2 (i, k (0 + 1 )
k I kQ1 (i, k)kk
= max{
,
j
0
i I
kQ1 k = max { BE (1 +
i IMRT
( M RT , )
(0) Q0 = 0,
(3.13)
(0) (i, j) = 1.
(3.14)
( i=0,j=0)
(n) Q0 + (n1) Q1 = 0,
( M RT , )
( i=0,j=0)
(n) (i, j) = 0, n 1.
86
(3.15)
(3.16)
Tous les tats de la chane de Markov non perturbe ne communiquent pas entre eux.
Pour tout > 0 suffisamment petit, les tats de la chane de Markov perturbe communiquent entre eux, cest dire qu il y a une discontinuit de () = 0. Donc
la distribution stationnaire de la chane non perturbe nest pas unique, en particulier,
elle scrit en fonction des solutions stationnaires de toutes les classes ergodiques. Par
exemple nous avons :
( 0)
= v j qej ,
(3.17)
Pour trouver la forme explicite de la distribution stationnaire du systme, nous introduisons quelques variables. Soit (l (i) le vecteur propre colonne, qui correspond la
valeur propre 1 de la matrice de transition dune chane de Markov imperturbe, qui
fournit la probabilit que le processus soit absorb par la classe l (i ), sachant quil commence partir de ltat i (Q0 (l (i)) = 0). Dans notre modle, lexpression de ce vecteur
est donne pour j IMRT et k I par :
1 si k = i ;
l (i) (k, j) =
0 sinon.
( RT ) i
i!
M RT ( RT ) k
k=0 k!
(3.18)
avec
e k ).
kUk = g1 kHk (1 + g1 kHM
(3.19)
0 0 0 .
0 0 0 .
0 0 0 .
. . . . .
. . . . .
, avec = . et 0 =
.
1
87
0
.
. .
.
0
H0 = [q QRT ]1 q , q = qe,
Car nous avons qe = qej , do le norme de la matrice de dviation H0 est donne par :
e1 + Q
e 1 ]1 Q
e 1 , Q
e 1 = B qe, B = (1, . . . , 1) 1
e = [Q
kHk = k H0 k , H
Les blocs matricielles Ui,j de la matrice U = {Ui,j }i,j F sont obtenus par la relation :
Ui,j = Q1i,j Hj + Q1i,l Hl
Q1l,k He k,j 1q j .
k B
lF
Nous constatons ici que notre approche de la perturbation singulire est plus simple
que lapproche danalyse spectrale que nous avons utilis dans (Ibrahimi et al., 2007).
Nous avons juste besoin de calculer la distribution stationnaire pour chaque classe rcurrente de la chane de Markov non perturbe Q0 dans (3.10). Aussi on calcule la dise 1 par (3.17).
tribution invariante de la chane agrge Q
( 0)
(n)
(n)
o j
( 0)
i B
( 1)
(n)
P (Y = j) = j 1 + j 1 + ... + n j 1,
(n)
(n)
Ui,j et Un = {Ui,j }.
Aprs avoir trouv les formes explicites des probabilits marginales, nous dduisons
certains mtriques de performance par la suite.
E (Y ) =
(n)
jP
j=0
(Y = j), n 0.
(3.20)
Le temps de sjour moyen dappels BE dans le systme est donn par la formule de
Little
1 (n)
jP (Y = j), n 0.
(3.21)
TBE =
BE j
=0
88
( MRT )
,
1 ( MRT )
( MRT )
1
.
BE 1 ( MRT )
[iN=RT0 qe(i ) +
L BE
1 L BE
e(i )] BE
i=RT
NRT +1 q
(3.22)
BE W
irRT
et =
. Lquation ci-dessus montre linfluence du
EBE /N0
1 + irRT
seuil L BE sur le temps de sjour dappels BE. Nous rappelons que les nombres dappels
MRT et NRT dpendent aussi du seuil L BE .
o =
Remarque 2 Nous signalons que le choix de lordre de lapproximation dans la srie de Taylor
dpend du degr de prcision entre les deux approches la perturbation singulire et lanalyse
spectrale. Donc, si le premier coefficient ne donne pas une bonne approximation de la distribution stationnaire, sachant que lhypothse considre, est toujours valide, nous passons au
deuxime coefficient et ainsi de suite jusqu ce quon trouve la bonne approximation.
devient significative quand le temps de service dappels RT dcrot (voir les figures 3.3
et 3.4). Ce Phnomne est due au fait que lorsque lon utilise le premier terme de la
srie de Taylor, on obtient le comportement limite si tend vers zro, cest dire, que
les transitions du nombre dappels RT se produisent beaucoup plus rapidement que les
transitions du nombre dappels BE. Toutefois, lorsque le temps de service dappels RT
diminue, les appels RT passent plus de temps dans le systme, ce qui veut dire que les
transitions du nombre dappels RT devient de moins en moins lent et nous avons donc
les mmes configurations de transition pour les deux appels RT et BE. Or, ce nest pas
le cas dans notre hypothse o nous avons suppos deux chelles de transitions diffrentes, une rapide (nombre dappels RT qui se produisent rapidement) et une lente
(nombre dappels BE qui se produisent lentement). Nanmoins, le fournisseur de service ou loprateur peut utiliser cette approche base sur lapproximation pour valuer
en temps rel avec un calcul rapide des mtriques de performances dappels RT et BE.
Ainsi, le fournisseur peut dcider dans ce cas entre la meilleure configuration du choix
de seuil L BE et le contrle dadmission qui amliore lutilisation de la bande passante.
En effet, les performances du systme dpendent de plusieurs facteurs : les taux darrive dappels, la dure moyenne dappel RT, les effets de masques, .... Ces facteurs
changent dynamiquement et le systme a besoin de rvaluer les performances nouveau. Par consquent, notre approche permet loprateur davoir un meilleur CAC
et une meilleure utilisation de la bande passante tout en satisfaisant les demandes de
qualit de service dappels RT et BE.
Enfin, lanalyse des rsultats nous permet de constater que lerreur entre la solution
exacte (mthode danalyse spectrale) et la solution approximative (mthode de la perturbation singulire) crot quand la dure moyenne de service (1/ RT ) dun paquet de
type RT augmente. Cet cart derreur est d au fait que la dure de service (1/ RT ) dun
paquet RT augmente alors que les appels en RT restent longtemps dans le systme ; ce
qui nest pas le cas dans notre modlisation o nous avons suppos quils varient rapidement dans le systme. Il est donc normal que lapproximation soit distincte de la
solution exacte.
90
Probabilit marginale BE
10
50
10
100
10
Solution exacte
Solution approximative
150
10
10
20
30
40
50
Nombre dappels BE
60
70
80
F IGURE 3.1 Probabilit marginale en fonction du nombre dappels BE, pour = 103, BE =
0.209,BE = 105 , RT = 0.1557, L BE = 0.752 et RT = 0.1. Comparaison entre deux
mthodes : Analyse Spectrale (solution exacte) et Perturbation Singulire (solution approximative).
240
220
200
Solution exacte
180
Solution approximative
160
140
120
0.1
0.2
0.3
0.4
0.5
0.6
Seuil de la capacit BE
0.7
0.8
0.9
91
240
220
200
180
Solution exacte
Solution approximative
160
140
120
0.1
0.2
0.3
0.4
0.5
0.6
Seuil de la capacit BE
0.7
0.8
0.9
280
260
240
220
200
180
Solution exacte
160
Solution approximative
140
120
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
Seuil de la capacit BE
F IGURE 3.4 Temps de sjour dappels BE en fonction du seuil L BE , pour = 103 , BE =
0.209, BE = 105 , RT = 0.1557 et RT = 0.1. Comparaison entre deux mthodes : Analyse
Spectrale (solution exacte) et Perturbation Singulire (solution approximative).
92
3.5. Conclusion
3.5 Conclusion
Dans le chapitre prcdent, nous avons fourni une mthode exacte qui donne des
formes explicites aux performances du systme, en terme de probabilit dexistence et
de blocage dappels, et de temps de sjour. Lavantage de cette mthode est la rduction de la complexit du problme. Les performances du systme ne dpendent que du
nombre dappels RT. Cette indpendance en nombre dappels BE nous permet de ramener un problme avec un nombre arbitraire dappels BE (voir infini) un problme
relativement simple. Alors quand le nombre dappels RT augmente, la mthode prend
un temps de calcul important et donne quelques erreurs, ce qui nous suggre utiliser
une autre approche complmentaire et rapide au niveau calcul. En effet, dans ce chapitre, nous avons tudi le systme WCDMA avec deux types dappels : temps rel (RT)
qui ont des ressources ddies et non temps rel ou best effort (BE) qui partagent la capacit restante du systme. Nous avons considr durant ce travail une capacit minimum
rserve aux appels BE ainsi que toute portion de la capacit non utilise par les appels
RT. Notre approche danalyse du systme est base sur la modlisation du systme
par une chane de Markov deux dimensions, o la premire correspond au nombre
dappels RT et la deuxime correspond au nombre dappels BE dans le systme. Nanmoins, nous avons utilis une approximation base sur lapproche de la perturbation
singulire pour trouver une approximation simple de la distribution dtats dquilibre
de cette chane de Markov. Nous avons montr sous forme numrique que notre approche donne une bonne approximation de la distribution dtats dquilibre avec des
calculs plus simple que dans le cas de lanalyse spectrale. Toutefois, le systme peut utiliser cette approche pour valuer en temps rel les mesures de performances dappels
RT et BE.
93
94
Troisime partie
95
Chapitre 4
4.3
4.4
4.5
4.6
4.7
Introduction . . . . . . . . . . . . . . . . . . . .
Formulation du problme . . . . . . . . . . . .
4.2.1 Modulation et codage adaptatif (AMC)
4.2.2 Bande passante par type dappel . . . .
4.2.3 Modlisation . . . . . . . . . . . . . . .
Mobilit intra cellule . . . . . . . . . . . . . .
4.3.1 Sans mobilit . . . . . . . . . . . . . . .
4.3.2 Avec intra mobilit . . . . . . . . . . . .
4.3.3 Calcul des taux de migration . . . . . .
Mobilit inter cellules . . . . . . . . . . . . . .
Mtriques des performances . . . . . . . . . .
Rsultats numriques . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
97
99
99
100
102
102
102
103
105
106
107
109
117
4.1 Introduction
Dans la premire partie de ce travail, nous avons analys la capacit du lien montant
du systme WCDMA par deux approches : celle exacte (analyse spectrale), dveloppe
dans le chapitre 2 et celle approximative (perturbation singulire), dveloppe dans
le chapitre 3. Ces deux approches nous ont permis dvaluer la capacit du systme
de manire exacte en fonction des paramtres du systme (taux darrive et de service
dappels ainsi que le nombre dappels).
Or, pour mieux grer la bande passante du systme, il faut prendre en considration la
variation de ltat du canal. Les utlisateurs qui sont proches de la station de base per97
oivent gnralement une bonne qualit du canal et donc une qualit de service satisfaisante. Par contre, ceux qui sont loin, leur qualit de service sest vue dgrade. Puisque
la technique WCDMA ne permet pas dadapter la modulation selon la qualit du canal,
nous nous intressons dans ce chapitre ltude du problme de la variation de ltat
du canal utilisant la technique HSDPA ; extension logicielle du systme WCDMA. En
effet, dans le rseau haut dbit HSDPA, le systme adapte dynamiquement la qualit
de service selon ltat du canal perue par lutilisateur. Cependant, quand la qualit du
canal change de ltat bon vers ltat mauvais, lutilisateur se trouve avec une qualit
de service dgrade. Nous utilisons ainsi la technique de la modulation et du codage
adaptatifs AMC (Adaptive Modulation and Coding). Ceci permet de maintenir un dbit
constant lutilisateur indpendamment de sa position et en tenant compte de sa mobilit.
Les auteurs dans (Li et Sampalli, 2007) dveloppent un contrle dadmission sur le lien
descendant des rseaux haut dbit WiMAX et HSDPA en nous basant sur ladaptation du lien radio de linterface aire. Ils dcomposent la cellule en nombre fini de rgions prenant en compte un modle simple de propagation oprant avec uniquement
un path loss en fonction de la distance entre le mobile et la station de base. Ils considrent
dans leur tude une seule classe de service et modlisent le systme par le rseau de
file dattente BCMP (Baskett et al., 1975; Chao et al., 2001) dont le nombre dutilisateurs
actifs est fixe. Les auteurs supposent que les taux darrive dappels dans chaque rgion dpendent uniquement du nombre moyen de mobiles qui se dplacent dans cette
rgion, et que le temps moyen de service dpend seulement du temps que le mobile
reste dans la rgion. Le travail de ces auteurs nous encourage dvelopper un nouveau mcanisme de contrle dadmission qui prend en compte deux classes de service
(temps rel et non temps rel), la mobilit intra et inter cellules. Aussi, considronsnous le taux darrive dappels dans chaque rgion en fonction de la mobilit, du taux
des nouveaux arrives et de la dure moyenne de service. Le contrle dadmission se
base sur la subdivision de la cellule en un nombre fini de rgions et chaque rgion
possde une modulation diffrente. Il permet de garantir chaque mobile son dbit
initial quelque soit sa position dans la cellule ou quand la qualit de son lien radio
devient mauvaise. La dcomposition de la cellule en rgions a intress plusieurs chercheurs (Bonald et Proutire, 2003; Elayoubi et al., 2006). Pour valuer les performances
du systme en termes de probabilit de blocage des nouveaux appels, de probabilit
des pertes dappels en cours et du dbit moyen total, nous utilisons la thorie des files
dattentes de type BCMP (Baskett et al., 1975).
La diffrentiation de service entre les appels temps rel et non temps rel se fait en
fonction du service demand par lutilisateur. La dure moyenne dappels temps rel
ne dpend pas des ressources consommes par le mobile et dpend uniquement de
son comportement. Par contre, la dure moyenne de tlchargement de fichier pour les
appels non temps rel dpend des ressources consommes par le mobile et de la taille
moyenne de ces fichiers. La mobilit intra cellule est modlise par le mouvement dutilisateurs entre les rgions (changement de la modulation au sein de la mme station de
base). La mobilit inter cellules est modlise par le mouvement des utilisateurs entre
les cellules (changement de la station de base). Nous avons constat que la mobilit
98
inter cellules exige de notre mcanisme du CAC prendre en compte les interfrences
inter cellules pour varier adaptativement la bande passante afin de maintenir un dbit constant tout le temps. Donc le CAC assigne plus de bande passante pour chaque
mobile et nous aurons moins dappels dans le systme, ce qui dgrade la capacit du
systme comme remarqu par (Viterbi et al., 1994). Ce mcanisme du CAC nous a permis de trouver un bon compromis entre la probabilit de perte dun appel en cours et
le blocage dun nouveau appel, ainsi que le choix des ressources rserver pour les
appels en mobilit et une meilleur gestion des ressources libres.
Rayon
R1
R2
R3
R4
Modulation
64-QAM
16-QAM
QPSK
BPSK
Taux de codage
3/4
3/4
1/2
1/2
Ptot Pi,c
,
qi
(4.1)
o Ptot est la puissance totale transmise par la station de base HSDPA et est un facteur
dorthogonalit en lien descendant (Mehta et al., 2002). Soit Rc le dbit binaire dun
appel de la classe-c (c=RT, NRT). Les utilisateurs demandant des services de la mme
classe dans la rgion i ont une mme valeur moyenne du SINR dans [i , i1 ) et un
mme dbit Rc quelques soit la position de ces utilisateurs. La relation entre le dbit, le
100
(4.2)
o Ec /N0 est lnergie pour transmettre un bit de type (c = RT, NRT ) (Bonald et Proutire,
2003; Viterbi, 1995) ; W est le dbit chip ; est le taux de codage ; M est lefficacit de
modulation ; SF16 est un facteur dtalement (spreading factor of 16) pour le canal HSPDSCH (high speed-physical downlink shared channel) et le SINRi,c dans la rgion i est
donn par
Pi,c /qi
, i = 1, . . . , r.
(4.3)
SINRi,c =
Iintra,i + N0
Pour que le mobile reoive tout le temps un dbit constant Rc , nous cherchons trouver
une bande passante dynamique qui dpend de lefficacit de modulation de chaque
rgion, note ic . Utilisant les relations (4.1) et (4.3), nous obtenons
Pi,c
SINRi,c
=
.
1 + SINRi,c
Ptot + qi N0
(4.4)
Soit Mci le nombre dappels HSDPA de la class-c dans la rgion i. Alors la puissance
totale transmise par le Node-B est
Ptot = PCCH + PSCCH + Mci Pi,c ,
(4.5)
i,c
o PCCH est la puissance du canal commun CCH (Common Channel) et PSCCH est la
puissance associe au canal de contrle partag SCCH (Shared Control Channel). Ces
deux puissances reprsentent une fraction de la puissance Ptot et donc il existe une
constante positive (0, 1) telle que PCCH + PSCCH = Ptot .
Pi,c
, dduisons la valeur de Pi,c qui remplace dans (4.5),
Ptot + qi N0
donne la forme suivante
Posons ic =
Ptot =
i
i i + q M i
N0 ri=1 (qi MRT
i NRT NRT )
RT
.
i
i i + M i
1 ri=1 ( MRT
RT
NRT NRT )
(4.6)
ic =
Rc
Rc +
W (log2 ( M ) ) i
SF16 Ec /N0
, i = 1, . . . , r.
(4.7)
i
iRT + M iNRT iNRT ) .
( MRT
i=1
101
4.2.3 Modlisation
Nous considrons que les processus des arrives dappels temps rel (RT) et non
temps rel (NRT) sont indpendants et arrivent selon le processus de Poisson. Ainsi
i
que, les temps de services sont indpendants et exponentiellement distribus. Soit 0,c
le taux darrive des nouveaux appels de classe-c dans la rgion i. Soit 1/ RT la dure
moyenne dun appel temps rel. La dure dappel non temps rel dpend de la taille
moyenne du fichier tlcharger en bits E( Pay) (Downey, 2001), elle est donne par
1
NRT
E( Pay)
.
R NRT
Nous rappelons que la cellule est dcompose en r rgions et dans chacune delles
nous avons deux bandes passantes diffrentes iRT et iNRT . Ce qui montre quil y a
2r classes dappels dans le systme : r classes dappels RT et r classes dappels NRT.
Nous considrons chaque rgion comme une file dattente avec une infinit de serveurs.
Alors, le systme a r files dattente et tous les appels dune rgion restent dans une
mme file. Quand un utilisateur change sa file vers une autre avant quil ne termine
son service, nous parlons de la mobilit intra cellule (entre les rgions au sein de la
mme cellule).
n ( t ) , n1 ( t ), . . . , nr ( t ), n1 ( t ), . . . , nr ( t ) .
RT
RT
NRT
NRT
Nous dfinissons un espace dtats qui reprsente toutes les configurations possibles
en terme de nombre dappels dans le systme par
r
A = {
n N2r | (niRT iRT +niNRT iNRT ) }.
i=1
102
(
n)=
1
G
(i )n RT (i )n NRT
,
nRTi ! NRT
niNRT !
i=1
RT
(4.8)
i
/c et G ( ) est la constante de normalisation calcule par la relation
o ic = 0,c
(
n ) = 1.
n A
do
n A
(i )n RT (i )n NRT
.
nRTi ! NRT
niNRT !
i=1
RT
Un nouveau appel de class-c dans la rgion i demandant la bande passante ic est bloqu sil ne la trouve pas. Alors la probabilit de blocage de cet appel dans la rgion i
et
G ic
i
(4.9)
Bc = 1
( n ) = 1 G ( ) ,
n A
ic
o G ic
i
Notons que i,i
c = 0,c . Un appel en cours de communication cause de la mobilit de
lutilisateur entre les rgions (intra cellule) a son efficacit de modulation qui change.
Quand lutilisateur sloigne de la station de base, plus de ressources (bande passante)
sont ncessaires pour quil maintienne son dbit initial. Pour cela, le systme a besoin
de garder des ressources supplmentaires qui vont servir uniquement les appels en
cours de mobilit. Ce type de ressource est connu galement sous le nom des canaux
de garde (guard channel) (Hong et Rappaport, 1986), et notons par m ces ressources.
les appels en mobilit sans pnaliser les nouveaux appels tout en gardons plus de ressource pour la mobilit. Cela nous amne introduire un paramtre tel que 0 < 1.
Le choix de ce paramtre dpend largement de la politique de gestion des ressources
adopte par le fournisseur de service (Service Provider). Ce choix varie en fonction des
priodes o la mobilit des utilisateurs est forte ou faible dans la journe. Nous obtenons alors les relations suivantes
m = et 0 = (1 ) .
Le fournisseur de service peut utiliser le paramtre (m ) comme paramtre de contrle
pour dterminer la priorit dappels en migration (mobilit) sur les nouveaux appels.
Un nouvel appel de classe-c dans la rgion i est bloqu ds que la bande passante normale 0 est compltement utilise. Par contre, un appel en cours (en mobilit) est rejet
si la bande passante totale du systme est occupe. Do, nous dfinissons le taux
darrive total dappels de classe-c dans la rgion i comme
j,i
0,c + c , si n A0 ;
j6 = i
n)=
(4.10)
ic (
j,i
si
n A \ A0 ,
c ,
j6 = i
A0 = {
n N2r | (niRT iRT +niNRT iNRT ) 0 },
(4.11)
A = {
n N2r | (niRT iRT +niNRT iNRT ) }.
(4.12)
i=1
r
i=1
Le temps moyen quun utilisateur reste dans la rgion i est not 1/m
i . Ce temps correspond au temps que passe un utilisateur en migration/mobilit dans une rgion avant
quil ne termine son service. Ce temps dpend de plusieurs paramtres tels que sa vitesse, sa direction de mobilit, la forme et la taille gographique de sa rgion. Donc,
le temps pass dans la rgion i est une variable alatoire not Ti . Pour simplifier, nous
supposons quil est distribu selon la distribution exponentielle avec un moyen 1/m
i .
Ainsi, la dure totale dun appel de classe-c dans le systme est une variable alatoire note par Tc et galement distribue selon la distribution exponentielle avec une
moyenne 1/c . Notons que ces variables sont indpendantes et identiquement distribues. Soit Xci une variable alatoire reprsentant le temps dactivit ((Jeon et Jeong,
2001)) que peut passer un utilisateur de classe-c dans la rgion i. Cette variable est
donne par la relation Xci = min( Tc , Ti ) dont la distribution est exponentielle de paramtre c + m
i . La probabilit dtat du systme dans lquilibre est donne en utilisant
la thorie des files dattente. En nous basant sur le thorme BCMP pour les classes
multiples avec la possibilit de changement de classe (Chao et al., 2001), nous obtenons
lexpression suivante
1
(
n)=
G
(4.13)
o
n A , ic =
ic (
n)
et G est la constante de normalisation donne par
c + m
i
G =
n A
(i )n RT (i )n NRT
.
nRTi ! NRT
niNRT !
i=1
RT
Z
0
(1 e j t )c ec t dt =
m
j
m
j + c
Le taux que les mobiles de la rgion j tentent de migrer due la mobilit des utilisateurs
est
j
E[nc (t)] pc,j m
j ,
j
o E(nc (t)) est le nombre marginal dappels de classe-c dans la rgion j tel que
j
E[nc (t)] =
n A
nc (
n ).
(4.14)
j,i = 1, i = 1, . . . , r.
j=1,j6 = i
j,i
Iinter,i =
j=1
Ptot,j
,
qi,j
(4.16)
o Ptot,j est la puissance totale de transmission de la station de base j et qi,j est le coefficient dattnuation du signal dun utilisateur dans la rgion i et la station de base j. En
consquence, la relation (4.3) devient
SINRi,c =
Pi,c /qi
, i = 1, . . . , r.
Iintra,i + Iinter,i + N0
(4.17)
Pour plus de simplicit, nous considrons que toutes les cellules ont une mme puissance totale de transmission Ptot . Nous utilisons le facteur dinterfrence (F-factor) dans
la rgion i de la cellule centrale 0 tel que (Sipila et al.)
l
1
q
j=1 i,j
Fi,0 = qi
Nous remplaons Fi,0 pour toutes les rgions (i = 1, . . . , r) par la valeur moyenne de ce
facteur et notons la par F. En gnral, la capacit des systmes de communications sans
fil comme CDMA/HSDPA est limite par les interfrences. En effet, dans (Viterbi et al.,
1994), les auteurs montrent que les interfrences inter cellules augmentent avec laugmentation du facteur F-factor. Pour trouver la bande passante effective en fonction de
ce dernier, nous utilisons la mme mthode que celle utilise pour obtenir ic dans (4.7).
106
ic =
( + F ) Rc
Rc +
W (log2 ( M ) ) i
SF16
Ec /N0
= (1 + F/) ic , i = 1, . . . , r.
(4.18)
Maintenant, les espaces dtats A0 et A dfinis dans (4.11) et (4.12) seront obtenus en
remplaant lancienne bande passante ic par la nouvelle ic . Ltat de la cellule 0 est
r 1
r0,c + cj,r + ho
c , si n A0 ;
j=1
rc (
n)=
(4.19)
r 1
j,r
ho
si n A \ A0 ,
c + c ,
j=1
j,r
c
o
est le taux de migration dappels donn par lalgorithme 2 et le taux de handover
ho
est
lobjet de lalgorithme 3. Puisque les cellules sont supposes toutes identiques, le
c
nombre moyen marginal dappels de classe-c dans la rgion r est le mme. Il est donn
par
E[nrc (t)] = (
n )nrc .
(4.20)
n A
(4.21)
o l est la probabilit quun utilisateur dans une cellule fait un handover vers la cellule
centrale
Algorithm 3 : Convergence des taux de handover
1:
2:
3:
4:
5:
ho
Initialiser le taux de handover dans lquation (4.19) : ho
c,old = c = 0.
i
Alors lappel est bloqu dans la rgion i si n Ec tel que
r
Eci = {
n A0 | (niRT iRT +niNRT iNRT )+ ic > 0 }.
i=1
(
n ), i = 1, . . . , r.
(4.22)
n Eci
Probabilit de perte dappels en cours : La probabilit de perte dune communication en cours est dfinie dans la littrature comme la probabilit de bloquer un appel
en handover (Li et al., 2003). Cette dfinition est tendue vers le blocage dappels en mobilit intra cellule (changement de modulation) dans (Elayoubi et Chahed, 2004). Dans
ce travail, nous utilisons galement la dernire dfinition. Nous rappelons que la perte
dappels en cours dpend directement de la politique de gestion de ressource adopte
par un fournisseur de service, cest dire le choix du paramtre et donc la valeur rj
server m . Un appel en migration de la rgion j (occupant c ) vers la rgion i exige une
bande passante ic . Pour maintenir sa communication sans interruption, il faut que le
i,j
j
systme laffecte la bande passante suivante c =ic c . La communication nest jamais perdue si lutilisateur sapproche de la station de base. Naumoins, si lutilisateur
sloigne de la station de base, notre mcanisme de contrle dadmission vrifie la dis
ponibilit des ressources. En outre, un appel de classe-c en cours est perdu si
n Aci,j ,
avec
r
i,j
i ) + > }.
A c = {
n A | ( n i i + n i
i,j
i=1
RT
NRT
RT
NRT
i1
m
n A ci,i 1 i1 n c ( n )
i,c
(4.23)
PD =
, i = 2, . . . , r.
i1 m
n A n c ( i1 + c ) ( n )
Dbit total et utilisation totale de la bande passante : Deux autres mtriques importantes qui mesurent les performances globales du systme sont le dbit total et lutilisation totale de la bande passante. Dans ltat dquilibre du systme, nous calculons le
dbit global dans les deux cas de mobilit (intra et inter cellules) (
n A ,
n A )
par
r
hsdpa
.
(4.24)
ni R + ni R
T
=
(
n)
cell
i=1
RT
RT
NRT
NRT
Egalement, la bande passante totale occupe par les appels en cours est obtenue comme
la valeur moyenne des bandes passantes exiges par les appels en cours sur la bande
108
passante totale,
U
hsdpa
r
i
i
i
i
o
iRT =iRT , iRT , et iNRT =iNRT , iNRT .
1,
si j = 1, i = 2 ;
1,
si j = r, i = r 1 ;
j,i =
1/2, si 2 j r 1, i = j 1 ou i = j + 1 ;
0,
sinon.
Le taux darrive dappels de classe-c dans la rgion i dfini dans (4.10) devient
i
i1,i
+ ic+1,i , si
n A0 ;
0,c + c
i
c ( n ) =
(4.25)
i1,i
c
+ ic+1,i ,
si
n A \ A0 ,
r +1,r
o 0,1
= 0 pour i = 1, . . . , r. La probabilit quun utilisateur arrive la rgion
c = c
r partir des l cellules voisines l est de 1/l, donc le taux de handover est
ho
c = l
E[nrc (t)]
pc,r rm = E[nrc (t)] pc,r rm .
l
(4.26)
Impact du scnario sans intra mobilit : Le scnario sans intra mobilit est illustr
dans les figures 4.2 et 4.3. Ces deux figures prsentent respectivement les probabilits
109
de blocage dappels temps rel et non temps rel en fonction du taux darrive dappel temps rel pour diffrentes efficacits de modulation. Dans les deux figures nous
remarquons que la probabilit de blocage dans la rgion trois o lefficacit de modulation est QPSK est suprieure celles des rgions antrieures (cest dire les rgions un
64-QAM et deux 16-QAM). Ceci est due au fait quun utilisateur dans la rgion trois demande plus de bande passante que dans les autres rgions pour les deux trafics, cest
dire, 1RT <2RT <3RT et 1NRT <2NRT <3NRT . Dailleurs, la diffrence principale entre la
probabilit de blocage des nouveaux appels des classes temps rel et non temps rel est
quil y a plus de blocage pour les appels RT. Car, les appels RT demandent dans notre
environnement numrique plus de bande passante que celle demande par les appels
NRT dans la mme rgion. Ces rsultats sont dus au fait que notre stratgie dallocation
de ressources donne plus de priorit aux appels venant des rgions proches de la station de base que ceux des rgions de faible modulation en gardant un mme dbit pour
tous ces appels. En outre, deux autres mtriques importantes pour les performances
globales du systme sont le dbit total et lutilisation totale de la bande passante. Ces
deux mtriques sont illustres dans la figure 4.4 en fonction du taux darrive des nouveaux appels de type RT. Ds quun appel est accept par le mcanisme du CAC, le
systme doit maintenir pour lui un dbit constant durant son service. Ce qui implique
que le dbit total du systme augmente, et aussi que lutilisation totale de la bande
passante augmente.
0.95
without mobility
0.9
0.85
0.8
0.75
0.7
0.65
0.6
0.55
0.5
0.45
0.01
0.02
0.03
0.04
0.05
0.06
0.07
0.08
0.09
110
0.7
without mobility
0.6
0.5
0.4
0.3
0.2
0.01
0.02
0.03
0.04
0.05
0.06
0.07
0.08
0.09
0.5
0.45
without mobility
0.4
0.35
0.3
0.25
0.2
0.15
0.1
0.05
0
0.02
0.04
0.06
0.08
0.1
F IGURE 4.4 Dbit total et lutilization de la bande passante en fonction du taux darrive dappels
i
RT pour 0,NRT
= 105.
rgions de haute efficacit de modulation moins de ressource que dans les rgions de
faible efficacit de modulation ou ils exigent plus de ressource. La figure 4.8 reprsente
le dbit total en fonction de la bande passante rserve aux appels en migration avec la
mobilit inter cellules. Cette figure illustre bien limpact de linterfrence inter cellules
sur les performances du systme savoir le dbit total. Ce dbit se dgrade avec laugmentation du facteur dinterfrence inter cellules (F- f actor) mme si on laisse plus de
ressource pour la gestion dappels en mobilit. La station de base alloue plus de ressource un appel afin de compenser leffet des interfrences inter cellules au niveau du
rcepteur mobile.
Les figures 4.5 4.8, nous permettent de conclure que la rservation de ressource m
suprieure 8% ( > 8%) devient inutile et ne donne pas de bonne valeurs de performance pour les probabilits de blocage et le dbit total. Ainsi la probabilit de perte
dappels RT/NRT en cours est acceptable dans la rgion 0% 8%.
La figure 4.9 reprsente la probabilit de perte dappels en cours RT et NRT en fonction de la proportion de la bande passante totale rserve avec les interfrences inter cellules (F- f actor). Ces rsultats montrent que laugmentation du facteur dinterfrence implique une diminution du dbit total et donc une rduction dans lespace
dtats dappels. En outre, moins dappels occuperont toute la bande passante du systme quand on considre linterfrence inter cellules. Cette dgradation dans la capacit
du systme HSDPA confirme le rsultat obtenu dans (Viterbi et al., 1994). Dailleurs, la
probabilit de perte dappels en cours est leve quand est dans 0% 8% et
trs faible dans la rgion > 8%. En consquence, la rgion 0% 8% est un
112
0.2
0.19
0.18
0.17
0.16
0.15
0.14
0.13
0.12
0.11
0.1
10
12
14
16
Reserved portion[%]
F IGURE 4.5 Probabilits de blocage dappels temps rel en fonction de la bande passante rserve
i
i
aux appels migrant pour 0,RT
= 2 103 , 0,NRT
= 103 et 1/m
i = 300s.
113
0.11
0.1
0.09
0.08
0.07
0.06
0.05
0.04
0.03
0.02
0.01
10
12
14
16
Reserved portion[%]
F IGURE 4.6 Probabilits de blocage dappels non temps rel en fonction de la bande passante
i
i
= 103 et 1/m
= 2 103 , 0,NRT
rserve aux appels migrant pour 0,RT
i = 300s.
1
10
Dropping probabilities
10
10
10
10
10
10
10
10
12
14
16
Reserved portion[%]
F IGURE 4.7 Probabilits de perte dappels temps rel et non temps rel en fonction de la bande
i
i
= 103 et 1/m
= 2 103 , 0,NRT
passante rserve aux appels migrant pour 0,RT
i = 300s.
114
0.23
Ffactor =0.05
Ffactor =0.15
0.22
0.21
0.2
0.19
0.18
1/m
=300sec
i
0.17
0.16
0.15
10
12
14
16
Reserved portion[%]
F IGURE 4.8 Dbit total en fonction de la bande passante rserve aux appels migrant pour Fi
i
factor, 0,RT
= 2 103 , 0,NRT
= 103 et 1/m
i = 300s.
0.08
Dropping probabilities
0.07
RT call, 16QAM 3/4, Ffactor=0.05
RT call, QPSK 1/2, Ffactor=0.05
RT call, 16QAM 3/4, Ffactor=0.15
RT call, QPSK 1/2, Ffactor=0.15
NRT call, 16QAM 3/4, Ffactor=0.05
NRT call, QPSK 1/2, Ffactor=0.05
NRT call, 16QAM 3/4, Ffactor=0.15
NRT call, QPSK 1/2, Ffactor=0.15
0.06
0.05
0.04
0.03
0.02
0.01
0
10
12
14
16
Reserved portion[%]
F IGURE 4.9 Probabilit de perte en fonction de la bande passante rserve aux appels migrant
i
i
pour F-factor, 0,RT
= 2 103, 0,NRT
= 103 et 1/m
i = 300s.
115
0.8
0.75
0.7
Ffactor = 0.05
Ffactor = 0.15
0.65
0.6
0.55
= 8%
0.5
0.45
0.01
0.02
0.03
0.04
0.05
0.06
0.07
0.08
0.09
RT arrival rate[call/sec]
F IGURE 4.10 Utilisation total de la bande passante en fonction du taux darrive dappels temps
i
rel pour m = 0.08 ( = 8%), 0,NRT
= 103 et 1/m
i = 300s.
x 10
= 8%
Dropping probabilities
0
0.01
0.02
0.03
0.04
0.05
0.06
0.07
0.08
0.09
RT arrival rate[call/sec]
F IGURE 4.11 Probabilit de perte en fonction du taux darrive dappels temps rel pour m =
i
0.08 ( = 8%), 0,NRT
= 103 et 1/m
i = 300s.
116
4.7. Conclusion
4.7 Conclusion
Dans ce chapitre nous nous sommes focaliss sur lanalyse du systme HSDPA
comme extension du rseau 3G UMTS, et prsentons une approche pour servir les utilisateurs mobiles avec un dbit constant quand ils changent leur efficacit de modulation
(par exemple, changeant de la haute modulation 64-QAM vers la faible QPSK et vice
versa). Dans le rseau haut dbit HSDPA, lefficacit de modulation change gnralement en fonction de la qualit du signal du canal ; cest dire, une bonne qualit du
signal permet daffecter lutilisateur une haute modulation avec plusieurs bits par
symbole et vice versa. Cependant, quand la modulation change de la haute valeur vers
la faible, lutilisateur a un impact ngative en termes de dgradation de son dbit. Ce
problme est trait dans ce chapitre par ladaptation de la bande passante quand la modulation change et dans le but de maintenir un dbit constant de lutilisateur indpendamment de sa position. Un contrle dadmission est propos dans ce travail oprant
avec deux classes de services temps rel et non temps rel avec diffrents scnarios de
mobilit des utilisateurs. La cellule est subdivise en un nombre fini de rgions contenant chacune une modulation donne. Le contrle dadmission gre les ressources du
systme prenant en compte la mobilit des utilisateurs entre les rgions ainsi quentre
les cellules. Le contrle dadmission ne fait aucune priorit entre les appels des classes
considres et par contre, favorise les appels en mobilit sur les nouveaux appels en
leurs les rservant certaines ressources. La rservation de ressources dpend de ce que
veut faire un fournisseur de service en fonction du trafic (minimiser les probabilits de
perte dappels en cours de communication et le blocage de nouveaux appels). Le fournisseur de service peut changer la valeur rserve la mobilit des utilisateurs selon
les priodes o la mobilit est forte ou faible. Nous avons montr que la mobilit inter
cellulaire et linterfrence inter cellules force notre mcanisme du CAC allouer plus
de bande passante aux mobiles pour obtenir un dbit constant. Ce qui rduit lespace
dtats possibles du systme et donc moins de dbit total du systme. Ces rsultats permettent au fournisseur de service de trouver un compromis entre les performances globales du systme comme le dbit total et les probabilits de perte et blocage. Comme
futur travail, nous pensons dvelopper un mcanisme du CAC qui donne uniquement la priorit aux appels temps rel alors que les appels non temps rel partageront
les ressources qui restent. Ainsi, lon de traitera diffrentes classes de mobilit dutilisateurs (mobilit leve et rduite) et lon considrera le cas du lien montant HSUPA
(High Speed Uplink Packet Access).
117
118
Chapitre 5
5.3
5.4
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . .
Analyse du systme IEEE 802.16e dans le cas discret . .
5.2.1 Description du systme . . . . . . . . . . . . . . .
5.2.2 Mcanisme de contrle dadmission . . . . . . . .
5.2.3 Modle . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.4 Allocation de ressources et Matrice de transition .
5.2.5 Mtriques des performances . . . . . . . . . . . .
5.2.6 Exemples numriques . . . . . . . . . . . . . . . .
Analyse du systme IEEE 802.16e dans le cas continu .
5.3.1 Description du systme . . . . . . . . . . . . . . .
5.3.2 Mcanismes de contrle dadmission . . . . . . .
5.3.3 Modle . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.4 Comportement des utilisateurs mobiles . . . . . .
5.3.5 Analyse du systme avec le premier mcanisme .
5.3.6 Analyse du systme avec le deuxime mcanisme
5.3.7 Evaluation des performances . . . . . . . . . . . .
5.3.8 Applications numriques . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
119
121
121
123
124
126
129
131
137
137
137
139
141
143
145
147
148
154
5.1 Introduction
Dans ce chapitre nous nous intressons la gestion de ressources du rseau de quatrime gnration (WiMAX, dit rseau de la 4G) bas sur le standard IEEE 802.16e. Un
des objectifs fondateurs du WiMAX Forum est la recherche de linteroprabilit : elle est
obtenue par les voies de la normalisation et de la certification, et est un des enjeux majeurs du WiMAX. Cest un enjeu dautant plus important que WiMAX est dfini pour
119
une large bande de frquences, de 2 66 GHz, dans laquelle on trouve des technologies existantes, comme le Wi-Fi, qui autorise des dbits, des portes et des usages trs
varis. Cette multiplicit des bandes de frquences vises, des dbits, portes et usages
possibles, est dailleurs le principal cueil quaffronte le consommateur final. Le rseau
de la 4G vise obtenir la convergence des rseaux existants comme le Wi-Fi, UMTS, etc.
Les services offerts par le WiMAX sont classs selon les paramtres dfinissant la qualit de service associe une connexion. Quatre classes de services sont proposes dans
le standard : le service acceptation non-sollicite (UGS), le service temps rel (rtPS),
service de transfert de donnes (nrtPS) et le trafic interactif (BE). Deux grandes classes
de service ont t considres durant ce travail : temps rel (RT), correspondant aux
classes UGS o rtPS, et non temps rel ou best effort (NRT), correspondant aux classes
nrtPS et BE. Ainsi, nous considrons le cas o les codes de partitionnement allous
aux requtes de connexion sont distribus entre les classes dappels. Nous considrons
galement dans notre tude une seule cellule WiMAX/IEEE802.16 dcompose en r
rgions concentriques et chacune delles utilise une modulation adaptative (AMC) diffrente, comme recommend dans (IEEE Std 802.16e, 2005).
Le premier objectif de ce chapitre est dutiliser les rsultats de ces auteurs pour proposer un contrle dadmission au niveau de la couche MAC IEEE802.16e. Ainsi, lobjectif du mcanisme de contrle dadmission devra viter aux trafics de faible priorit
une famine des ressources. En nous basant sur le processus gnralis des requtes de
connexions, nous dveloppons un nouveau mcanisme dallocation de ressources pour
les appels temps rel. Ce mcanisme se base sur la position des mobiles dans la surface
couverte par la station de base. La position est obtenue en fonction de la valeur instantane de la condition radio du mobile, dite le SNR. Dans ce mcanisme, tous les appels
temps rel dans le systme ont un dbit binaire constant, et leur dure de transmission
ne dpend ni du nombre de connexions dans le systme, ni des ressources consommes mais dpend uniquement du comportement de lutilisateur. En contre partie, la
dure des appels non temps rel dpend dynamiquement des ressources qui leur sont
assignes et de la position dans la cellule. Ensuite, en utilisant un modle de chane de
Markov en temps discret (Discrete Time Markov Chain, DTMC), nous proposons un
modle probabiliste bas sur un mcanisme de priorit multiclasses en considrant le
processus darrive par rafale dfini dans (Peyre et al., 2008).
Le deuxime objectif de ce chapitre est de modliser la cellule IEEE802.16e en cas continue en considrant le comportement des utilisateurs mobiles. Deux stratgies de contrle
dadmission ont t proposes et quantifies en nous basant sur le modle de mobilit Random Waypoint (RWP). Ce modle nous permet de calculer de manire raliste
les taux de migration dappels entre les rgions de la cellule, comme indiquer par
(Hyyti et Virtamo, 2007). La premire stratgie vise garantir la mme qualit de service aux appels temps rel et aux appels non temps rel. Elle limite le nombre dappels
de ces classes dans le systme, minimise les probabilits de blocages et de pertes en
rservant des ressources pour les appels en mobilit. La deuxime stratgie quant
elle, garde la mme qualit de service des appels temps rel et introduit un partage
quitable des ressources pour ceux non temps rel. Deux quantits de ressources sont
rserves, lune aux appels migrant de type temps rel, et lautre comme une quantit
120
de ressources minimale pour les appels non temps rel. Aussi, ces derniers peuvent
utiliser dynamiquement les ressources non utilises par les appels temps rel. Notre
analyse est base sur la modlisation du systme par une chane de Markov temps
continu (CMTC) pour valuer les performances du systme, en termes de probabilit
de blocage et de perte, de dbit et temps de sjour.
sion le mobile essaie une requte et en consquent, un seul mobile peut tre charg le
systme avec plusieurs appels. Dans ce travail, nous utilisons la mthode des requtes
de signalisation (ranging) originalement propose par les auteurs (Peyre et al., 2008).
Nous considrons que la classification des codes est base sur la requte de la bande
passante, et les codes de partitionnement sont partitionnes entre les connexions des
deux classes : temps rel et non temps rel. A partir du nombre de codes total CDMA,
nous distinguons une sous plage de codes ddis pour les appels temps rel et une
autre sous plage partage par les deux classes. Comme dans (Peyre et al., 2008), les arrives des connexions temps rel et non temps rel sont dpendants et peuvent tre
approximer par la multiplication de deux distributions gaussiennes. En effet, La figure
5.3 prsente la distribution jointe des arrives des requtes de connexions temps rel et
non temps rel obtenues pour 50 utilisateurs exploitant 8 codes. Ces codes sont parti122
0.18
0.16
0.14
Probability
0.12
0.1
0.08
0.06
1
0.04
2
0.02
0
5
3
4.5
3.5
3
2.5
NRT call ranging
RT call ranging
4
2
1.5
0.5
F IGURE 5.3 Distribution des arrives des requtes temps rel et non temps rel, (Peyre et al.,
2008).
tionns raison de 4 codes assigns pour les connexions temps rel et 4 autres codes
partags entre les trafics temps rel et non temps rel. Les autres paramtres suivent le
standard IEEE802.16e (IEEE Std 802.16e, 2005).
Ainsi, le dbit final dun trafic non temps rel dpend la fois de sa position dans la
surface couverte par la station de base (cest dire sa rgion et donc sa modulation),
des ressources laisses par les appels temps rel et du nombre total des appels non
temps rel dans le systme. Notons ici quafin dviter toute famine de ressource pour
les appels non temps rel, nous intgrons dans le CAC un nombre fixe et minimum de
porteuses ddies uniquement aux appels non temps rel. Nous voulons pouvoir ainsi
observer le comportement et performances de ce systme en fonction de cette quantit
rserve. En consquent, les trafics non temps rel ne pourront jamais tre bloqus
lentre du systme. Enfin, les trafics temps rel restent longtemps dans le systme durant un certain nombre de slots, en fonction des ressources consommes : plus le trafic
non tems rel disposera de plus de sous porteuses, plus vite le trafic se terminera.
5.2.3 Modle
Calcul thorique du dbit : Nous supposons que les n mobiles sont uniformment
rpartis sur la surface de la couverture de la cellule. Alors le nombre ni de mobiles qui
se trouvent dans la rgion i est fonction de sa surface et de la population totale de la
cellule. Soient ri le rayon de celle-ci avec r0 = 0 et R le rayon de la cellule. Le nombre
de mobiles dans la rgion i (i = 1, . . . , r ) est donc donn par la relation
ni = n
r2i r2i1
R2
A partir des relations dfinies dans (Tarhini et Chahed, 2007a), nous calculons le dbit
physique. Nous signalons que le dbit (R RT ) dun appel RT est fix par les informations
contenues dans la requte de demande de la bande passante lorigine de cet appel.
Nous considrons que tous les appels RT demandent au systme mme dbit physique.
Le nombre de sous porteuses assign pour un appel RT dans la rgion i est alors donn
en fonction de son dbit demand R RT , comme suit
LiRT =
R RT
,
K B Ei (1 BLERi )
(5.1)
(5.2)
o LiNRT est le nombre de porteuses assignes un appel de classe NRT qui se trouve
dans la rgion i.
124
Lois des arrives et des dparts des connexions : Dans cette partie, nous dfinissons
les lois des arrives et des dparts des connexions qui se produisent dans le systme.
Dans le but de dterminer la capacit du systme, et les performances de notre nouveau algorithme de CAC, nous commenons tout dabord par caractriser les requtes
de ces appels. Les requtes de types RT o NRT proviennent de chacun des r rgion
de la cellule. Soit Z k une variable alatoire representant le nombre des appels venant
de la classe k, k = { RT, NRT }. Les arrives des requtes de signalisation de types RT
et NRT sont dpendantes et peuvent approximer par la multiplication de deux distributions gaussiens. Le nombre maximum des appels RT (respectivement NRT) est
fonction du nombre de codes associs ce type de trafic. Notons que le nombre total
darrives ne doit pas tre dpasser le nombre total de code. Nous avons dans notre
cas de partitionnement des codes Z RT + Z NRT NRT o NRT est le nombre total de
codes dappels RT, Z RT reprsente les codes utiliss par RT et Z NRT reprsente ceux
utiliss par NRT. Maintenant, nous supposons que toutes les requtes des arrives
dans le systme sont sans fil dattente. Nous notons aussi par Z le processus darrive : Z = ( RT1 , . . . , RTr , NRT1 , . . . , NRTr ) o RTi (respectivement NRTi ) correspond au
nombre darrive des appels RT (respectivement NRT) dans la rgion i. Nous associons
la probabilit suivante au processus Z
Pz ( a1 , . . . , ar , b1 , . . . , br
avec a =
ai
i=1
et
= P RT1 = a1 , . . . , RTr = ar , NRT1 = b1 , . . . , NRTr = br ,
n i ai
ni
r
i=1
bi
ai
P( Z RT = a, Z NRT = b),
=
n
na
a
b
r
b=
bi .
i=1
avant de recevoir les MAP de la trame suivante. Par consquent, nous considrons
que la bande passante disponible en dbut de trame MAC ne change pas durant tout
lespace de temps de cette trame.
Ainsi, le temps moyen de sjour dun appel NRT dans la rgion k est fonction de la
taille moyenne des paquets de donnes E( Pay) transmettre et du dbit de cet appel
RiNRT . Ce temps tant dfinis comme suis :
1
iNRT
E( Pay)
.
RiNRT
Ds lors nous pouvons dterminer le nombre moyen de fin de service durant une trame
MAC. Soit nki le nombre des appels dans le systme pour la classe k et la rgion i. Soit,
T la dure dune trame MAC. Le nombre de fin de service ki pour la classe k et dans la
rgion i est alors donn par :
iRT = niRT RT T
et
(5.3)
Enfin, nous dterminons ici la distribution de ces fins de service en supposant quelles
suivent une distribution de Poisson. Soit Sik le nombre de service termin durant un
temps systme dans la rgion i. Soit Dik dsigne le nombre des appels, de classe k dans
la rgion i, terminant leur services durant la trame MAC. La distribution des fins des
appels intervenant durant une trame MAC, est calcule comme suit :
Pd ( x) = P( Dik = x) =
o
P(Sik
= x) =
P(Sik = x)
nk
j=i 0 P(Sik = j)
(niRT RT T ) x n RT RT T
e i
,
x!
si k = RT,
x
NRT NRT
si k = NRT.
NRT
2r
n
N . Le vecteur n est dfini de la manire suivante :
n = (
n RT ,
n NRT ),
NRT
Notons par L la bande passante totale du systme et Lmin
la bande passante minimale
rserve aux appels non temps rel. Les appels temps rel quant eux, ils auront un
accs prioritaire la bande passante laisse aprs la partie minimale rserve :
NRT
L RT = L Lmin
.
Les appels RT sont assigns un certain nombre de sous-porteuses par rgion LiRT pris
parmi L RT . Tandis que, les appels NRT se partage la bande passante restante L NRT quitablement selon le modle dfini dans (Benameur et al., 2001). Les relations suivantes
montrent ce partage :
n RT ,
n iNRT ) =
LiNRT (
L NRT (
n RT )
,
ri=1 niNRT
r
L NRT (
n RT ) = L niRT LiRT ,
i=1
niRT LiRT
i=1
L RT .
Lespace dtats E du systme sobtient en considrant tous les tats possibles pour
lesquels les appels RT ne dpassent pas la capacit totale du systme L RT :
r
E = {
n N2r | niRT LiRT L RT }.
(5.4)
i=1
En considrant toutes les transitions possibles entre les tats de lespace E. Autrement
dit, les probabilits de transitions du systme sont calcules entre les tats
n et
n .
Soit x = ( x1RT , . . . , xrRT , x1NRT , . . . , xrNRT ) le vecteur reprsentant lvolution entre les
vecteurs
n et
n . Elle correspond au rsultats de lensemble des arrives et des dparts
intervenant durant le temps de la trame MAC t. Suivant ces dfinitions, nous notons
les transitions dtat de la manire suivante :
P(
n ,
n ) = P(
n=
n + x ).
Notons que le systme peut voluer partir de toutes les dparts des appels de la
classe k dans la rgion i. Ainsi, les arrives de toutes les appels qui se trouvent dans
la rgion i, xik [nki , ni ]. Les probabilits de transition sont calcules en considrant
toutes les transitions possibles pour chaque trafic et rgion. Nanmoins remarquons
ici que ces volutions dpendent des ressources disponibles pour les appels L RT . En
effet, le systme accepte un nombre fini dappel temps rel dfini au travers lespace
127
dtats dfini par la relation (5.4). Selon les principes de notre mcanisme de contrle
dadmission, le systme acceptera prioritairement les appels RT qui demandent moins
de ressources en fonction de sous porteuse, cest--dire, le systme accepte les appels
de la rgion la plus proche de la station de base. Par contre, les appels non temps rel
o NRT sont accepts tout le temps et indpendamment des appels RT en cours dans
le systme. Ltude ncessite alors dintroduire les cas o loccupation en ressource des
appels RT atteint les limites du systme. Ce cas traite du blocage o le rejet dun appel
entrant alors que toutes les requtes envoyes durant la trame MAC nont pas encore
t traites : Soit i (i = 1, . . . , r), la premire rgion o au moins une requte est
bloque faute de ressources disponibles sa satisfaction.
i
r
RT
RT
RT
a
L
<
0
,
d
)
L
i = min i | L RT (n RT
j j
j
j
j
j=1
j=1
i = 1, . . . , r.
(5.5)
Soit,
n un vecteur des appels est la diffrence entre les arrives et les dparts qui
se produisent dans la rgion sans perte. Par contre, les appels NRT sont toujours
accepts, car ils adaptent leur bande passante occupe afin quun nouvel appel
NRT soit accepter. Pour ce scnario, la probabilit de transition entre les tats
n
et
n:
c1 ,...,cr e1 ,...,e r
P(
n ,
n ) =
P a , . . . , a , b , . . . , b D,
b1 = m1
ar =lr
br = m r
..
.
D=
a1 = l 1
Pd
i=1
..
.
ai xiRT ) Pd bi xiNRT ,
li = max(0, xiRT ),
ci = niRT + xiRT ,
mi = max(0, xiNRT ),
et
ei = niNRT + xiNRT .
2. Les arrives et les dparts des appels RT dfinissent une rgion frontire, note, i
tel que (1 i r). Tous les appels venant de la rgion i pour i = 1, . . . , i 1 sont
accepts. Par contre ceux qui viennent de la rgion i sont accepts uniquement
1,
0,
128
si X est vrai ;
si X est faux.
P(
n ,
n ) =
a1 = l 1
b1 = m1
d 1 =0
ar =lr
br = m r
d r =0
..
.
A D,
..
.
..
.
o
A = Pz a1 , . . . , ar , b1 , . . . , br ,
r
D = 1 2 3 Pd di ) Pd bi xiNRT ,
i=1
1 =
i 1
j=1
RT
,
n RT
j + aj dj = nj
RT
RT
,
2 = xiRT
di < ai xi
r
,
3 =
dj = xRT
j
j= i +1
o
mi = max(0, xiNRT ),
li = max(0, xiRT ),
ci = niRT + xiRT ,
ei = niNRT + xiNRT .
et
En nous basant sur toutes ces observations, nous pouvons procder la ralisation de
la matrice de transition P du systme :
P = P(
n ,
n ) , pour (
n ,
n ) E E.
Maintenant, le vecteur de distribution stationnaire de probabilit dtats dquilibre
P = ,
= { ( n )| n E},
avec
(
n ) = 1.
n E
n E
(
n ) niNRT RiNRT .
i=1
129
Probabilit de blocage des appels temps rel : Un nouvel appel de type RT est bloqu
par le systme dans la rgion j faute de ressources disponibles lors du traitement de
la requte demandant la bande passante ncessaire. La probabilit de blocage dans la
j
rgion j note par PB est obtenue en calculant les diffrentes volutions possible dtat
du systme aboutissant ces blocages :
j
PB
(
n)
n E
a 1 =0
b1 =0
d 1 =0
a r =0
b r =0
d r =0
..
.
..
.
..
.
A D pi ,
(5.6)
0, si j < i ;
1, si j > i ;
j
pi =
aj
1 , si j = i ,
aj
k=1
i 1
l =1
al LlRT ai LiRT > 0 .
Temps moyen de sjour des appels non temps rel : Nous rappelons que les appels
temps rel ont des ressources ddies dont lesquelles reoivent un dbit constant, ce
qui montre que certains appels seront bloques par le systme. Alors que les appels
non temps rel ne sont pas bloqus par le systme, ils se partagent les ressources laisses disponibles par les autres types des appels. Or le temps de sjour des appels non
temps rel dpend directement des ressources du systme auxquelles ils auront accs.
Le temps moyen prvu de transfert des appels non temps rel dans la rgion i est donn
selon le rsultat de Little :
TiNRT
NRT
E( NRTi )
n E ( n )ni
=
,
=
min(n ,N )
iNRT
j=0 i NRT jP( NRTi = j)
130
P( NRTi = j) =
a 1 =0
..
.
a =0
r
b1 =0
..
.
Pzm a1 , . . . , ar , b1 , . . . , br ,
b r =0
codes disponibles aux requtes non temps rel. Par consquent, nous augmentons loccupation du systme par les appels temps rel cause de la rduction de ces codes.
Ensuite, la figure 5.9 reprsente le temps moyen de transfert de donnes des appels
non temps rel dans les deux rgions et pour diffrents profils de partitionnement.
Comme prvu par notre analyse thorique, lorsque la bande passante minimale ddie
aux appels NRT augmente, le temps moyen de sjour de ces appels diminue fortement.
Daprs cette figure, nous pouvons dterminer aisment la valeur seuil de la capacit
minimale o le gain obtenu par des valeurs suprieures est ngligeable (temps de sjour devient ngligeable). Par ailleurs, nous observons que lutilisation du partitionnement des codes mne diminution des performances de temps de sjour. Donc, le
temps moyen de sjour des appels NRT augmente largement sur toutes les rgions de
la cellule.
Enfin, la figure 5.8 montre la probabilit de blocage des appels RT sur toutes les rgions de la cellule pour diffrents profils de partitionnement. Nous observons ici que
la probabilit de blocage des appels RT qui se trouvent proche de la station de base
(rgion 1) est moins sensible la bande passante minimale rserve aux appels NRT.
Nanmoins, cette probabilit dans la rgion 2 o les appels RT sont loin de la station
de base reste leve pendant la variation de la capacit minimale. Cela est due au fait
que notre CAC accepte en premire priorit les appels RT arrivant dans les rgions intrieures (les rgions proches de la station de base o les appels consomment moins
de ressources). Ainsi, cette figure montre aussi le fort impact ngatif du partitionnement des codes CDMA sur la probabilit de blocage des appels RT. En consquence,
notre analyse pourrait tre utiliser par un fournisseur de service dans le IEEE802.16e
WiMAX pour quil dtermine son propre seuil de bande passante minimale allouer
aux trafics NRT.
132
1
0.9
= 0.01
=1
RT
RT
0.8
0.7
0.6
0.5
0.4
0.3
0.2
1.5
2
2.5
3
Minimum NRT allocation
3.5
F IGURE 5.4 Dbit total moyen des appels NRT en fonction du seuil minimal de la capacit rserve
aux appels NRT pour diffrentes dure de service des appels RT.
0.13
0.12
0.11
0.1
RT
RT
0.09
RT
0.08
0.07
0.06
0.05
1.5
2
2.5
3
Minimum NRT allocation
3.5
F IGURE 5.5 Probabilit de blocage des appels RT en fonction du seuil minimal de la capacit
rserve aux appels NRT pour diffrentes dure de service des appels RT.
133
30
25
RT
20
RT
RT
15
10
1.5
2
2.5
3
Minimum NRT allocation
3.5
F IGURE 5.6 Temps de sjour moyen des appels NRT en fonction du seuil minimal de la capacit
rserve aux appels NRT pour diffrentes dure de service des appels RT.
0.9
0.8
0.7
0.6
0.5
N2 = 1
0.4
N2 = 2
0.3
0.2
1.5
2.5
Minimum NRT allocation
3.5
F IGURE 5.7 Dbit total moyen des appels NRT en fonction du seuil minimal de la capacit rserve
aux appels NRT pour diffrents codes de partitionnement.
134
0.22
0.2
N = 2, 64QAM 3/4
0.18
N = 2, QPSK 1/2
0.16
N2 = 1, 64QAM 3/4
0.14
N2 = 1, QPSK 1/2
0.12
0.1
0.08
0.06
0.04
1.5
2.5
Minimum NRT allocation
3.5
F IGURE 5.8 Probabilit de blocage des appels RT en fonction du seuil minimal de la capacit
rserve aux appels NRT pour diffrents codes de partitionnement.
30
25
20
N = 1, 64QAM 3/4
15
N2 = 1, QPSK 1/2
10
N = 2, 64QAM 3/4
2
5
0
N = 2, QPSK 1/2
2
1.5
2.5
3
Minimum NRT allocation
3.5
F IGURE 5.9 Temps de sjour moyen des appels NRT en fonction du seuil minimal de la capacit
rserve aux appels NRT pour diffrents codes de partitionnement.
135
136
non
Nouvel appel
est bloqu
Changement de
modulation
accept?
non
oui
Ressources
requises
disponibles?
Nouvel appel
est accept
Appel en migration
est perdu
oui
Appel en migration
est accept
Nouvel appel
de type BE
Appel RT en migration
vers la rgion j
Nouvel appel
de type RT
Type
dappel?
non
Ressources de
mobilit
disponibles?
oui
Nouvel appel
BE est accept
non
Nouvel appel
RT est bloqu
Ressources
requises
disponibles?
oui
Nouvel appel
est accept
Appel RT
en migration
est perdu
Appel de type RT
en migration est
accept
F IGURE 5.11 Mcanisme 2 : Stratgie de contrle dadmission dappel temps rel dune cellule
IEEE802.16e.
efficacit de modulation et de la rgion cible. Le systme accepte les appels RT jusqu le dpassement de la capacit. Ainsi, ils pourraient tre bloqus par le systme.
Par contre, les appels de type BE reoivent un mme nombre de sous porteuses. tant
donn que les appels BE tolrent la rduction de dbit, ils utiliseront les sous porteuses
laisses par les appels RT en cours de manire quitable selon Processor Sharing (PS)
(Benameur et al., 2001). Aussi, le dbit dun appel BE dpend de sa rgion (cest--dire
la modulation), mais aussi du nombre dappels BE en cours. Grce cette politique de
gestion des ressources pour les appels BE, le systme ne va jamais bloquer un appel de
ce type.
Enfin, la dure dappels RT est indpendant des ressources consommes, et donc, le
temps qui va rester un appel RT dans le systme dpend uniquement du comportement
de lutilisateur. Inversement, les appels BE demeurent dans le systme en fonction de
138
5.3.3 Modle
Dbit instantan et sectorisation de cellule IEEE802.16e : Nous considrons durant
notre analyse et sans perte de la gnralit, la modulation adaptative et du codage
(AMC) avec uniquement le pathloss. En fonction de ce dernier, la cellule IEEE802.16e
OFDMA est dcompose en des r concentriques rgions. Chaque rgion correspondant
une certaine intervalle de valeurs de SNR, et donc, une AMC, comme montr dans
la figure 5.12 et le tableau 5.1. Soient Ri (i = 1, . . . , r) le rayon de la rgion i et Si reprsente la surface correspondante. Dans lenvironnement OFDMA, le nombre total N de
porteuses est divis en L sous porteuses ou groupe contenant chacun k frquences, tel
que k = N/L. Dans notre tude, galement, nous considrons le systme multi-services
IEEE802.16e WiMAX avec deux types de trafics temps rel (RT) et best-effort (BE). En
plus, nous dfinissons le dbit binaire instantan ou taux de transmission sur linterface
radio dic pour un appel de class-c situ dans la rgion i comme suit :
dic = Lic k B ei ,
(5.7)
(5.8)
o BLERi correspond au taux derreur bloc (BLER) dune rgion i. Les modulations
et les codages utiliss dans une cellule IEEE802.16e en fonction de la valeur du SNR
dun utilisateur sont rsums dans le tableau 5.1. Les valeurs du SNR dans ce tableau
sont donnes pour un BLER infrieur 106 dpendent du type de modulation comme
indiquer par le standard (IEEE Std 802.16-2001, 2002). Et ainsi, nous avons 1 = 24.4 dB,
2 = 18.2 dB, 3 = 9.4 dB, 4 = 6.4 dB et 0 = .
139
Modulation
64-QAM
16-QAM
QPSK
BPSK
Taux de codage
3/4
3/4
1/2
1/2
Surface (%)
1.74
5.14
20.75
39.4
Soit nic (t) le nombre dappels de classe-c linstant t dans la rgion i. Nous dfinis
1
, si v [vmin , vmax ] ;
vmax vmin
0,
sinon.
li
, o
vi
li = | Pi Pi1 |. Les variables li et vi sont indpendants et le temps moyen entre un
point et un autre sur le mme chemin est donn par :
Soit Ti le temps de transition sur le ieme leg (chemin) et il est dfini par Ti =
E[T ] = l
1
ln(vmax /vmin )
f v (v)dv = l
= l.E[1/v].
v
vmax vmin
141
(5.9)
Notre objectif est de calculer le taux darrive dans la cellule de rayon Ri1 . Nous considrons ici la surface Ai de la cellule de rayon Ri comme un disque convexe dans lequel
les utilisateurs se dplacent selon le modle de mobilit RWP. Nous suivons les mmes
dfinitions des deux distances a1 et a2 introduites dans (Hyyti et Virtamo, 2007). La
distance a1 = a1 ( Ri1 , ) indique la distance entre le point Ri1 = ||(0, Ri1 )|| Ai et
la frontire du disque Ai dans la direction de langle (angle antihoraire entre la tangente au point Ri1 = ||(0, Ri1 )|| Ai et a1 ). La distance a2 = a1 ( Ri1 , + ) reprsente la distance dans le sens oppos de a1 (voir la figure 5.13). Notons par ( Ri1 , )
le spcifique flux au point Ri1 dans la direction et donn par
( R i1 , ) =
1
.a1 a2 ( a1 + a2 ),
2Cv
(5.10)
o Cv = l A2i .E[1/v]. Nous signalons que la surface du disque de rayon Ri est Ai = R2i
et la longueur moyen dun chemin dans ce disque est
1
Ai
l=
Z
0
a1 a2 ( a1 + a2 )d.
(5.11)
Le modle de mobilit RWP appliqu dans le contexte des rseaux cellulaires sans fil
par (Hyyti et Virtamo, 2007), donne le taux darrive dun utilisateur mobile dans la
rgion i 1 sur tout le contour du disque de rayon Ri1 ,
( Ri1 ) = 2Ri1
Z
0
a1 ( R i 1 , ) =
a2 ( R i 1 , ) =
(5.12)
Puisque les comportements de mobilit des utilisateurs sont indpendants, le taux total
de migration ou dentrer dans la rgion j (j = i 1) partir de la rgion i (i = 1, . . . , r)
de classe-c est
i,j
c = ( R j ).nic .
(5.13)
Enfin, le taux darrive dappels venant dautres cellules voisines (handover) est donn
par
r +1,r
ho
= ( Rr ).nrc .
(5.14)
c = c
Aprs avoir trouver les taux effectifs de migration dappels, nous calculons le temps
moyen de sjour dun mobile ou dun utilisateur dans la rgion i qui demande un appel
de classe-c. Lexistence de ce mobile dans la rgion i peut tre quil vient de se connecter
pour la premire fois avec un taux darrive 0c,i ou bien il vient de la rgion voisine j
j,i
avec un taux darrive c (i = j 1). Alors le temps de sjour moyen est donn dans
(Hyyti et Virtamo, 2007) par la relation
ic =
pic
, avec 0,1
c = 0,
(5.15)
o pic est la probabilit de trouver un appel de classe-c dans la rgion i, donne par
pic = P(nic (t) 1) =
n ,n ic 1
k (
n ).
(5.16)
o k est la probabilit dtat dquilibre qui va tre calculer, premirement dans le cas
du premier CAC (k = 1) et deuximment dans le cas du deuxime CAC (k = 2).
Rc
.
k B ei (1 BLERi )
(5.17)
La dure dun appel temps rel est dtermine en fonction du comportement de lutilisateur indpendamment des ressources consommes. Alors que celle dun appel best effort est donne en fonction de la quantit moyenne en bits transmettre (E( Pay)(Downey,
2001)) par lutilisateur et les ressources assignes, comme suit
E( Pay)
1
=
.
BE
R BE
Notre premire stratgie de CAC favorise les appels en mobilit sur ceux qui tentent de
se connecter la premire fois dans le systme. Pour cela, notons par Lm la capacit rserve strictement aux appels qui vont tre dplacer cause de la mobilit des utilisateurs.
143
Aussi, soit L0 la capacit restante pour tous les appels et donne par L0 = L Lm . La
B1 (
n),
(5.18)
i=1
E = {
n N2r | {niRT LiRT + niBE LiBE } L}.
(5.19)
i=1
n)=
ic (
i1,i
+ ic+1,i , si B1 (
n ) < L0 ;
c,i + c
ic1,i
si L0 B1 (
n ) < L.
+ ic+1,i ,
(5.20)
Puisque nous avons deux classes de service RT et BE, ainsi chaque appel de chacune
de ces classes demande dans la rgion i une quantit de sous porteuses diffrente Lic ,
alors le systme considre 2r classes diffrentes. En effet, nous avons 2r Lic valeurs diffrentes et donc par application du thorme mutilasses de BCMP (Chao et al., 2001)
avec la possibilit de changement de classe (de modulation AMC), nous trouvons la
distribution stationnaire du systme suivant
1
1 (
n)=
G
o ic =
(iRT )n RT (iBE )n BE
ni ! ni ! ,
i=1
RT
BE
(5.21)
ic (
n)
,
n E et G est la constante de normalisation donne par
i
c + c
i
G=
(iRT )n RT (iBE )n BE
ni ! ni ! .
RT
BE
n E i = 1
1:
2:
(5.22)
Pour ltat
n du systme, les ressources occupes par les appels temps rel cet tat
B2 (
n)=
o
LiRT =
niRT LiRT ,
(5.23)
i=1
R RT
.
k B ei (1 BLERi )
La qualit de service des appels temps rel est de maintenir un dbit constant partout
dans la surface couverte par la station de base. Alors quun appel de type best effort va
recevoir un dbit instantan dpendant de la rgion i o se trouve le mobile not RiBE .
La capacit dynamique totale partage quitablement selon le processus de partage PS
m
L B2 ( n ) L RT , si B2 ( n ) < L RT ;
C (
n)=
(5.24)
L BE ,
sinon.
Donc le nombre de sous porteuses alloues un appel de type best effort dans la rgion
i est donn par la relation
C (
n)
|,
(5.25)
n)=| r
LiBE (
i=1 niBE
145
n ) k B ei (1 BLERi ). Par
n ) = LiBE (
un mobile dans la rgion i est RiBE (
consquent, la dure moyenne dun appel best effort dans la rgion i est en fonction de
ltat du systme et la quantit moyenne transmettre
E( Pay)
1
= i
.
i
BE
R BE (
n)
Le systme accepte sans limite les appels de la classe best effort et donc nous dfinissons
lespace dtats en prenant en compte que les appels temps rel.
r
F = {
n N2r | niRT LiRT L RT }.
(5.26)
i=1
0
i
q(
n ,
n RT ) = ( B2 ( n ) + L RT L RT ) RT,i ,
i+
q(
n ,
n BE ) = BE,i ,
i+
i,j
i,j
q(
n ,
n RT ) = ( B2 ( n ) + RT L RT + L RT ) RT ,
i,j
i,j
q(
n ,
n BE ) = BE ,
i,j
= niRT ( RT + iRT ),
q(
n ,
n iRT
)
i
i
i
q(
n ,
n BE ) = n BE ( BE ( n ) + BE ),
i
i,j
o RT = LiRT L RT et ic est calcul en utilisant lAlgorithme 4, en remplaant la probabilit 1 par 2 . Une fois nous avons dfini les transitions possible du systme, nous
= {2 (
n )|
n F }. Ce vecteur est donn en rsolvant le systme suivant
Q = 0,
1 = 1.
(5.27)
(5.28)
n E ic
1 (
n ), i = 1, . . . , r,
(5.29)
E ic = {
n E | B1 (
n ) + Lic > L0 }.
La probabilit de blocage dun appel dans la rgion i de la classe temps rel dans le cas
du deuxime mcanisme, est donne par tous les tats du systme qui mnent vers un
tat bloquant dans la rgion i, par
i
=
BRT
2 (
n ), i = 1, . . . , r,
(5.30)
n F iRT
F iRT = {
n F | B2 (
n ) + LiRT > L RT }.
Probabilits de perte : Un appel de classe-c en cours de communication dans la rgion i part vers la rgion j cause de la mobilit du mobile dans le cas du premier
mcanisme, est rejet par le systme par la probabilit suivante
Dci =
o
i,j
n E c
1 (
n ), i = 2, . . . , r,
i,j
j
E c = {
n E | B1 (
n ) + Lc Lic > L}.
147
(5.31)
Un appel temps rel en cours de communication dans la rgion i part vers la rgion j
cause de la mobilit du mobile dans le cas du deuxime mcanisme, est rejet par le
systme avec la probabilit
i
=
DRT
i,j
n F RT
2 (
n ), i = 2, . . . , r,
(5.32)
i,j
j
F RT = {
n F | B2 (
n ) + L RT LiRT > L RT + Lm
RT }.
Dbit total moyen de la cellule : Dans le cas du premier mcanisme, le dbit total
moyen du systme est calcul en balayant tous les tats possibles du systme
Th1 =
n E
1 (
n ) niRT R RT + niBE R BE .
(5.33)
i=1
Ainsi que dans le cas du deuxime mcanisme, le dbit total du systme est
r
Th2 =
n F
2 (
n ) niRT R RT + niBE RiBE (
n) .
(5.34)
i=1
Temps de sjour des appels best effort : Le temps moyen de sjour des appels best
effort est
r n i 2 ( n )
.
(5.35)
T BE = n F ri=1 0BE
i=1 BE,i
Enfin, nous supposons que les mobiles ou les utilisateurs se dplacent selon le processus RWP dans le disque convexe de rayon Rz = 900m. Ils choisirent alatoirement des
vitesses nouvelles dans chaque waypoint partir dune distribution uniforme de vitesse
dans lintervalle [vmin , vmax ], o vmin = 3km/h (mobilit faible) ou bien vmin = 20km/h
(mobilit leve), vmax = 90km/h.
Impact du premier mcanisme sur les performances du systme : La figure 5.14 reprsente la probabilit de blocage pour chaque burst profile (modulation). Ces rsultats
sont exprims en fonction de la partie des ressources rserves la mobilit des utilisateurs. Comme prvu durant notre analyse thorique, les probabilits augmentent mesure que le seuil rserv Lm augmente et lefficacit de modulation diminue. Dailleurs,
une diffrence apprciable existe entre la probabilit de blocage des appels de la classe
temps rel et ceux de la classe best effort. Ceci est d la bande passante demande par
type dappel, un appel de classe RT dans notre environnement numrique exige plus de
ressources quun appel BE. Ainsi, quand le seuil Lm augmente, les probabilits de blocages augmentent du fait de notre mcanisme de CAC, qui donne plus de priorit aux
appels migrants que les nouveaux appels. Ainsi la probabilit de blocage dpend principalement de la bande passante et aussi de lefficacit de modulation dappel. Nous
observons galement avec laugmentation du seuil Lm , les appels sont plus souvent
bloques quand ils viennent dune rgion plus loin de la station de base (QPSK), et
ils demandent plus de ressources dans ces rgions. En particulier, nous observons sur
cette figure les probabilits de blocage pour les deux types darrives : BE-16QAM et
RT-QPSK. Les probabilits de blocage sont exactement identiques parce que le produit
entre la bande passante et lefficacit de modulation est le mme pour tous les deux
appels.
Ensuite, la figure 5.15 montre le dbit total de la cellule en fontion du seuil rserv la
mobilit. Sur cette figure deux comportements singuliers doivent tre tudis. La premire observation principale traite laugmentation du dbit en raison dune mobilit
plus leve. Quand le mobile se dplace plus rapidement, il augmente sa probabilit
de changement de rgion (et alors son efficacit de modulation) par unit de temps.
Ceci implique galement que plus dappels seront perdus en raison du manque de ressources. En effet, le systme va implicitement forcer les appels employer de meilleures
modulations. Cette explication dcrit comment une mobilit plus leve permet datteindre un dbit important. Notons que cette remarque est confirme dans le rseau WiMAX (Peyre et El-Azouzi, 2009) ainsi que dans les rseaux ad-hoc (Grossglauser et al.,
2002). Dautre part, nous pouvons critiquer dans la figure 5.15, limpact de la rservation de ressources pour faciliter la mobilit des appels. Pour nimporte quel comportement ou modle de mobilit, le dbit total moyen de la cellule diminue mesure que la
partie rserve augmente. Mais la chute du dbit dpend du comportement de mobilit. Certainement, lintroduction des ressources rserves, nous aide de plus en plus
avoir des migrations dappels dans les rgions loigns de la station de base. Ces appels
utilisent plus de sous-canaux pour atteindre le mme dbit binaire que celui recevant
un mobile de la premire rgion. En consquence, le systme atteint un faible dbit en
donnant la priorit la gestion de mobilit dutilisateur.
149
0.2
0.18
Bocking probabilities
0.16
0.14
0.12
0.1
0.08
0.06
0.04
0.02
0
0.02
0.04
0.06
0.08
0.1
0.12
Reserved portion for mobility L
0.14
0.16
0.18
F IGURE 5.14 Probabilits de blocages en fonction du seuil Lm et la vitesse moyenne pour 0RT,i =
0BE,i = 0.3.
1.3
scheme 1 : mean speed = 46.5 km/h
scheme 1 : mean speed = 55 km/h
1.2
1.1
1
0.9
0.8
0.7
0.6
0.5
0.02
0.04
0.06
0.08
0.1
0.12
Reserved portion for mobility L
0.14
0.16
0.18
F IGURE 5.15 Dbit total moyen en fonction du seuil Lm et la vitesse moyenne pour 0RT,i =
0BE,i = 0.3.
150
Par contre plus limpact de la premire stratgie, nous reprsentons dans la figure 5.16
les probabilits de pertes dappels en fonction du seuil Lm . Nous traons les rsultas
pour les deux types de trafics migrant de la premire rgion (cest dire modulation
16-QAM) vers la rgion frontalire (cest dire de modulation QPSK), et pour deux
comportements de mobilit. La figure montre le fort impact de la rservation des ressources sur la gestion de mobilit. Pour ce qui concerne les trafics temps rel, nous
observons quune mobilit plus leve cause une augmentation 20 fois suprieures des
pertes dappels. Pour lutter contre cet effet, notre mcanisme de CAC permet la rservation de ressources aux appels en mobilit afin davoir une probabilit de perte dappel infrieure une valeur dsire. Par exemple, pour une rservation de ressources
infrieur dix pour cent de la capacit totale du systme, nous observons une diminution de la probabilit de perte moins dun-pour cent. Pour les appels best effort, nous
constatons exactement le mme comportement. Nanmoins, la probabilit de perte des
trafics BE demeure plus leve que celle des appels RT, par ce que les appels BE demandent un dbit binaire plus grand que celui des appels RT. Donc, en demandant
plus de ressources pour atteindre leur dbit, ils subissent plus de perte. Pour ce type de
trafic, notre stratgie de CAC permet galement de rduire considrablement la probabilit de perte en augmentant la rservation de ressources Lm .
0.5
0.45
scheme 1 : mean speed = 46.5 km/h, classRT
scheme 1 : mean speed = 55 km/h, classRT
scheme 1 : mean speed = 46.5 km/h, classBE
scheme 1 : mean speed = 55 km/h, classBE
0.4
0.35
0.3
0.25
0.2
0.15
0.1
0.05
0
0.02
0.04
0.06
0.08
0.1
0.12
Reserved portion for mobility Lm
0.14
0.16
0.18
F IGURE 5.16 Probabilits de perte en fonction du seuil Lm et la vitesse moyenne pour 0RT,i =
0BE,i = 0.3.
rsultats obtenus pour deux profils de rservation de ressource pour la gestion de mobilit dutilisateur intra cellule. Cette figure montre clairement limpact de L BE et Lm
RT
sur les probabilits de blocage dans chaque rgion. Gnralement, les probabilits de
blocage sont fortement augmentes quand la rservation minimale de ressources aux
appels BE augmente. En outre, cet effet devient plus important par laugmentation de la
rservation de ressource de gestion de mobilit. De ce rapport, nous pourrions calculer
les gammes de valeurs pour L BE et Lm
RT qui satisfont un seuil de blocage maximum de
probabilit. La figure 5.18 montre les probabilits de perte pour les trafics temps rel
7
1.6
x 10
m
RT
Lm =1%,
RT
m
L =3%,
RT
m
L =3%,
RT
scheme 2 :
1.2
scheme 2 :
scheme 2 :
0.8
0.6
0.4
0.2
0
0.05
0.1
Minimum reserved portion L
0.15
BE
0
F IGURE 5.17 Probabilits de blocages des appels RT en fonction du seuil L BE et Lm
RT pour RT,i =
0BE,i = 0.3.
x 10
3.5
RT
m
RT
1.5
0.5
0.02
0.04
0.06
0.08
0.1
0.12
0.14
0.16
rservs pour les appels BE permet datteindre un dbit trs lev. En fait, en rservant
quelques sous-canaux aux appels BE, nous augmentons galement les probabilits de
blocage et de perte dappels RT. Par consquent, ces quantits de ressources libres par
les appels bloqus ou perdus permettent aux appels BE mieux utiliser les ressources.
0.24
scheme 2 : Lm
=1%, mean speed = 46.5 km/h
RT
scheme 2 : Lm
=3%, mean speed = 46.5 km/h
RT
0.22
0.2
0.18
0.16
0.14
0.12
0.1
0.05
0.1
0.15
BE
0
0
F IGURE 5.19 Dbit total moyen en fonction du seuil L BE et Lm
RT pour RT,i = BE,i = 0.3.
153
5.4 Conclusion
Dans le cas discret du systme IEEE802.16e, nous avons dfini un modle pour une
cellule IEEE802.16e. Ce modle se base sur la dcomposition de la cellule en diffrentes
rgions de modulation suivant le principe de la technique du codage et modulation
adaptative AMC. Nous avons propos un nouveau mcanisme de contrle dadmission qui fait une diffrenciation des les deux principaux types de service, temps rel
et non temps rel. Les appels non temps rel ont des ressources minimums partager
quitablement process sharing entre eux, ainsi que toute capacit laisse par les appels
de la premire classe. Ainsi les appels temps rel ont plus de priorit par ce mcanisme
en fonction de la gestion de ressources total du systme. Ces derniers reoivent un dbit fixe tout le temps durant lequel les mobiles se dplacent dans toute la surface de la
cellule. Alors que les appels non temps rel auront un dbit qui varie selon la rgion
o se trouve le mobile et la capacit restante par les appels temps rel. Ce mcanisme
de contrle dadmission facilite la gestion des ressources en rejetant un nouvel appel
temps rel qui demande des ressources o le systme cet instant dtecte quil existe
une rgion bloquante intrieure sa rgion, sans vrifier sil y a des ressources libres.
En plus de ce mcanisme, nous avons tudi limpact du principe de partitionnement
des codes entre les appels temps rel et non temps rel. Les appels temps rel disposent
dune plus grande plage de codes pour envoyer leurs requtes de ressources. Aussi,
une plage de code est partage entre les appels de ces deux grandes classes de services.
Dans le cas continu du systme IEEE802.16e, nous avons propos deux mcanismes de
contrle dadmission ou stratgies de gestion de QoS dans le systme IEEE802.16e. Le
premier dfinit des dbits binaires constants (CBR) pour les deux classes de service,
temps rel et best effort. Nous avons prsent aussi une rservation de ressource pour
faciliter la mobilit des utilisateurs entre les rgions de la cellule. Le deuxime mcanisme garde la mme qualit de service pour les appels temps rel et remplace celle des
best effort par un partage quitable de ressources via le processus (PS), et nous avons
rserv une bande passante minimale pour les appels best effort afin de leurs garantir
une QoS minimale et une autre pour les appels temps rel en mobilit intra cellule.
Dailleurs, nous avons dfini un modle plus raliste de mobilit RWP qui nous a permis de calculer les taux migration des appels de manire explicite. En nous basant sur
ces propositions nous modlisons notre systme dans les deux stratgies cits ci-dessus
avec une chane de Markov temps continue pour trouver la distribution stationnaire
du systme. Par les rsultats numriques nous avons pu voir limpact de ces deux stratgies sur les performances du systme. Le choix de la stratgie dpend directement de
la faon dont loprateur veut grer son rseau par rapport la qualit de service quil
peut offrir aux ses clients. Comme perspective de ce travail, nous pensons utiliser le
modle de mobilit RWP galement dans le cas discret et ainsi considrer le temps de
pause (thinking time) dun mobile dans sa rgion afin de dcider du changement de son
efficacit de modulation ou bien jusqu une autre rgion.
154
5.4. Conclusion
cendant du systme avec limpact des interfrences inter cellules. Ainsi dvaluer
ces performances par les deux mthodes : celle danalyse spectrale et celle de la
perturbation singulire ;
dans les deux dernires contributions nous avons ax notre recherche sur le lien
descendant du rseau haut dbit IEEE802.16e, il serait important de comparer les
mcanismes de la stratgie de gestion de ressource pour dterminer celui qui est
optimal pour un oprateur ;
la considration de trois classes de trafics dans les rseaux HSPA et WiMAX pour
dfinir un nouveau contrle dadmission en garantissant une qualit de service
uniquement pour les appels des deux premires classes ;
la proposition dun nouveau mcanisme de contrle dadmission dans les rseaux
HSPA et WiMAX (IEEE802.16e) joignant (ou combinant) les deux liens montant
et descendant.
158
14 pages acceptes pour la publications dans la revue Computing and Information Technology (CIT), 2009.
Abstract : In this paper we study the capacity of wireless cellular network, in particular, we
focus our study on the WCDMA system. Considering two types of calls : real-time (RT) calls
characterized by a quasi fixed transmission rate and best-effort (BE) calls which do not require
strict demand (but need some reliability conditions). In this paper we develop an approach based
on spectral analysis for evaluating the cell capacity. We explicitly obtain the simultaneous distribution of the number of RT connections and the number of BE connections in the steady-state.
This analysis allows us to simplify the computation of the performance measures including expected delay and throughput of BE traffic. These performances are obtained explicitly in both
cases (finite and infinite) of BE calls as function of system parameters like arrival rate of BE
and RT calls, service rate of BE and RT calls. These results allow the operator to evaluate the
cell capacity by varying these parameters independently of the number of BE calls according to
its policy to manage the network. Note that this analysis can be applied to various systems as
WiMAX/HSPA and for both uplink and downlink scenarios, so our spectral analysis approach
is not exclusively applicable to the uplink of WCDMA system. We further propose some CAC
(Call admission control) policies for BE traffic. We finally conclude this work by some numerical and simulation results. The simulation results obtained by the network simulator (NS2) are
closely to the numerical results which validate our theoretical model.
3- Title : IEEE802.16e Cell Capacity including mobility management and QoS Differentiation
Authors : Thierry PEYRE, Rachid EL-AZOUZI et Khalil IBRAHIMI.
10 pages soumis pour la publications dans la revue Mobile Networks and Applications,
2009.
Abstract : In this paper we study the capacity of the OFDMA-based IEEE802.16 WiMAX network in the presence of two types of traffic : Real-Time and Non-Real-Time, including Adaptive
Modulation and Coding (AMC) with user intra cell mobility. Our work deals with the performance of the connexion admission and ressource allocation algorithm over a general ranging
arrival process : it has been recently proved that the exponential distribution is inappropriate.
Based on the generalized traffic processes, we develop a resource allocation that maintains the
bit rate of real time connections independently of the user position in the cell. Moreover, we
enhance the CAC algorithm with a mecanism designed for the mobility management. Using a
novel Discrete Time Markovian analysis we evaluate the impact of our resource allocation for
mobility behavior on the RT and NRT connections as blocking and dropping probability, mean
sojourn time and throughput.
Hence, the best-effort applications can use only the unused resources of the NRT band. Using
a spectral analysis approach, we compute the steady-state distribution of the calls number for
those different classes which allows us to provide explicitly the performance measure. The QoS
parameters of interest are primarily the blocking probability for both RT calls and NRT calls, and
expected sojourn times for both NRT calls and BE calls. We finally provide numerical study to
show the benefit of our capacity allocation method by providing a desired quality level of service
for NRT services, and we propose some CAC policies for NRT and BE services.
4- Title : IEEE802.16 Multi-Class Capacity Including AMC Scheme and QoS Differentiation for Initial and Bandwidth Request Ranging
Authors : Thierry PEYRE, Khalil IBRAHIMI et Rachid ELAZOUZI.
9 pages publies dans la confrence internationale Performance Evaluation Methodologies
and Tools (ACM/ValueTools), Octobre 2008.
Abstract : In this paper we study the capacity of the OFDMA-based IEEE802.16 WiMAX network in the presence of two types of traffic, streaming (Real-Time) and elastic (Non-Real-Time)
including Adaptive Modulation and Coding (AMC). Many studies in the literature assumed
that packets or calls arrive to the system according to poisson process for the sake of analytical
simplicity. However, it has been recently proved that the exponential distribution is inappropriate. Based on the generalized traffic processes developed, we study the media access control
(MAC) layer of WiMAX and develop a resource allocation that maintain the bit rate of real time
connections independently of the user position in the cell. Using Markovian analysis we evaluate the impact of our resource allocation on the non-real time connection (NRT) as expected
delay and throughput.
5- Title : Capacity Evaluation of Multi-Service W-CDMA : A Spectral Analysis Approach
Authors : Abdellatif KOBBANE, Rachid EL-AZOUZI, Khalil IBRAHIMI et El-Houssine
BOUYAKHF.
7 pages publies dans IASTED Communication Systems and Networks (CSN), Aout 2007.
Abstract : We study the capacity of a multi-service WCDMA technology. We consider two
types of calls : real time calls (RT) and non-real time calls as Best effort (BE). The first type of
calls is characterized by a quasi static transmission rate. In this paper we develop an approach
based on spectral analysis for assessing the cell capacity. We obtain explicitly the simultaneous
distribution of number of RT connections and the number of BE connections in the steady-state.
This analysis allow us to simplify the computation of blocking probability of the RT as well as
the performance measures including expected delay and throughput. By calculating the blocking
probability of BE cell, we further propose some CAC policies for BE traffic.
COMMUNICATIONS NATIONALES
K. Ibrahimi, M. Baslam et S. Elhammani, Contrle dAdmission du Trafic Non Temps
Rel dans le rseau multiservices IEEE802.16e. Dans les actes de la MajecSTIC 09, 16-18
Novembre 2009, Avignon, France.
162
163
164
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
21
22
23
24
27
29
30
31
2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
2.9
2.10
2.11
2.12
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
62
62
63
63
64
64
75
76
76
76
77
77
3.1
3.2
3.3
3.4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
91
91
92
92
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
100
110
111
112
113
114
114
115
165
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
166
122
122
123
133
133
134
134
135
135
138
138
140
142
150
150
151
152
153
153
25
32
2.1
61
4.1
5.1
167
168
PF : Proportional Fair, 32
PR : Periodic Ranging, 33
QoS : Quality of Service, 28
QPSK : Quadrature Phase Shift Keying, 26
RNC : Radio Controller Network, 30
RNS : Radio Network Subsystem, 30
RRM : Radio Resource Management, 38
RT : Real-Time, 36
RWP : Random Waypoint, 137
TACS : Total Access Cellular System, 25
TCP : Transmission Control Protocol, 37
TCP : Transport Control Protocol, 38
TDMA : Time Division Multiple Access, 20
UMTS : Universal Mobile Telecommunication Services, 26
USIM : Universal Subscriber Identy Module, 29
W-CDMA : Wideband-Code Division Multiple Access, 20
WiMAX : Worldwide Interoperability for
Microwave Access, 23
170
Bibliographie
(3GPP, 2000) 3GPP, 2000.
Technical Groupe Services and System Aspects ;
QoS Concepts and Architecture (Release 1999). Tech. Rep. TS 23.107 v3.2.0,
http ://www.3gpp.org.
(Altman, 2002) E. Altman, 2002. Capacity of multi-service CDMA cellular networks
with best-effort applications. Dans les actes de Dans les actes de MOBICOM, Atlanta,
Georgia, USA.
(Altman et al., 2004a) E. Altman, K. Avrachenkov, et R. Nunejz-Queija, 2004a. Perturbation analysis for denumbrable markov chains with application to queuing models.
36, Number 3, 839853.
(Altman et al., 2004b) E. Altman, K. Avrachenkov, et B. Prabhu, 2004b. A singular
perturbation approach to analysing a red queue. Dans les actes de HET-NETs04
International working conference on Performance Modelling and Evaluation of Heterogeneous Networks.
(Alwis, 2005) P. M. D. Alwis, 2005. call admission control and resource utilization
in wcdma networks. Thesis, Department of Electrical and Computer Engineering
University of Canterbury Christchurch, New Zealand.
(Ameigeiras et al., 2004) P. Ameigeiras, J. Wigard, et P. Mogensen, 2004. Performance
of packet scheduling methods with different degree of fairness in hsdpa. Vehicular
Technology Conference, VTC-Fall. IEEE 60th Vol. 2, pp. 860-864.
(Andrews, 2007) J. G. Andrews, 2007. Fundamentals of WiMAX : Understanding Broadband Wireless Networking. ISBN : 0132225522, Prentice Hall PTR, Pages : 496.
(Assaad, 2006) M. Assaad, 2006. Cross Layer Study in HSDPA System. Thse de Doctorat.
(Avrachenkov, 1999) K. Avrachenkov, 1999.
Analytic perturbation theory and
its applications.
PhD Thesis, University of South Australia. http ://citeseer.ist.psu.edu/avrachenkov99analytic.html.
(Avrachenkov, 2004) K. E. Avrachenkov, 2004. Singularly perturbed finite Markov
chains with general ergodic structure. citeseer.ist.psu.edu/722650.html.
171
Bibliographie
Bibliographie
(Downey, 2001) A. B. Downey, 2001. The structural cause of file size distributions.
SIGMETRICS Performance Evaluation Review,Vol. 29(1), pp. 328-329.
(Elayoubi et al., 2006) E. Elayoubi, T. Chahed, et G. Habuterne, 2006. Mobility-aware
admission control schemes in the downlink of third generation wireless systems.
IEEE Transactions on Vehicular Technology.
(Elayoubi et Chahed, 2004) S. E. Elayoubi et T. Chahed, 2004. Admission control in the
downlink of WCDMA/UMTS. Dans les actes de EuroNGI Workshop, 136151.
(Elayoubi et al., 2005) S. E. Elayoubi, T. Chahed, et L. Salahaldin, 2005. Optimization of radio resource management in UMTS using pricing. Computer Communications 28(15).
(Elayoubi et al., 2004) S. E. Elayoubi, T. Chahed, M. Tlais, et A. Samhat, 2004.
Measurement-based admission control in UMTS. Special Issue of Annals of Telecommunications on Traffic Engineering and Routing.
(Elazouzi et Altman, 2004) R. Elazouzi et E. Altman, 2004. Aqueuing analysis of packet
dropping over a wirless link with retransmissions. Dans les actes de IEEE ICC.
(Evans et Everitt, 1999) J. S. Evans et D. Everitt, 1999. On the Teletraffic Capacity of
CDMA Cellular Networks. Dans les actes de EEE Transactions on Vehicular Technology, vol. 48.
(Fodor et Telek, 2005) G. Fodor et M. Telek, 2005. Blocking Probability Bounds in
Multi-service CDMA Networks. Dans les actes de International Teletraffic Congress,
ITC 2005, Beijing, China.
(Gilhousen et al., 1990) K. Gilhousen, I. M. Jacobs, R. Padovani, A. J., A. J. Viterbi, L. A.
Weaver, et C. E. Wheathley, 1990. On Capacity of a Cellular CDMA System. IEEE
Transactions on Vehicular Technology, vol. 40.
(Grossglauser et al., 2002) Grossglauser, M., et D. Tse, 2002. Mobility increases the
capacity of ad-hoc wireless networks. Dans les actes de IEEE/ACM Transactions on
Networking, volume 10, pages 477-486.
(Hegde et Altman, 2003) N. Hegde et E. Altman, 2003. Capacity of multiservice
WCDMA networks with variable gos. Dans les actes de Dans les actes de IEEE Wireless
Communications and Networking Conference (WCNC).
(Holma et Toskala, 2001) H. Holma et A. Toskala, 2001. WCDMA for UMTS : Radio
access for third generation mobile communications. ISBN 2-7464-0370-6.
(Holma et al., 2007) H. Holma, A. Toskala, K. Ranta-aho, et J. Pirskanen, 2007. Nokia siemens networks high-speed packet access evolution in 3gpp release 7. IEEE
Communications Magazine.
(Hong et Rappaport, 1986) D. Hong et S. Rappaport, 1986. Traffic model and performance analysis for cellular mobile radio telephone systems with prioritized and
173
Bibliographie
nonprioritized handoff procedures. IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY, VOL. VT-35, NO. 3..
(Horrich et al., ) S. Horrich, S. E. Elayoubi, et S. B. Jemaa. On the impact of mobility
and joint rrm policies on a cooperative WiMAX/hsdpa network. Dans les actes de
WCNC 2008.
(Hyyti et Virtamo, 2007) E. Hyyti et J. Virtamo, 2007. Random waypoint mobility
model in cellular networks. Wireless Network, 13 :177-188.
(Ibrahimi et al., 2007) K. Ibrahimi, R. El-Azouzi, A. Kobbane, et E. Bouyakhf, 2007.
Capacity evaluation of multi-service W-CDMA : A spectral analysis approach. Dans
les actes de Sixth IASTED International Conference, csn.
(IEEE Std 802.16, 2004) IEEE Std 802.16, 2004. IEEE 802.16-2004, air interface for fixed
broadband wireless access systems. IEEE Standard for local and Metropolitan Area
Networks.
(IEEE Std 802.16-2001, 2002) IEEE Std 802.16-2001, 2002. Part 16 : Air interface for fixed
broadband wireless access systems.
(IEEE Std 802.16e, 2005) IEEE Std 802.16e, 2005. IEEE 802.16e/d12, air interface for
fixed and mobile broadband wireless access systems. IEEE Standard for local and
Metropolitan Area Networks.
(Javier et Mamadou, 2004) S. Javier et T. Mamadou, 2004. Umts (rseaux et tlcommunications, 2me edition.). Hermes - Science.
(Jeon et Jeong, 2001) W. S. Jeon et D. G. Jeong, 2001. Call admission control for mobile
multimedia communications with traffic asymmetry between uplink and downlink.
IEEE Transactions on Vehicular Technology,Volume 50, Issue 1, Page(s) :59 - 66.
(Kelif et Altman, 2004) J. M. Kelif et E. Altman, 2004. admission and gos control in
multiservice WCDMA system. Dans les actes de Dans les actes de ECUMN2004,
Porto, Portugal.
(Kwan et al., 2002) R. Kwan, P.Chong, et M. Rinne, 2002. Analysis of the adaptive modulation and coding algorithm with the multicode transmission. Journal Vehicular
Technology Conference, Vol. 4, pp. 2007-2011.
(Laiho et Wacker, 2001) J. Laiho et A. Wacker, 2001. Radio network planing process
and methods for WCDMA. Ann. Telecommun., vol 56, no. 5-6, pp. 317-31.
(Lancaster, 1984) P. Lancaster, 1984. Theory of matrices. ISBN 0-12-435560-9,.
(Latouche et Ramaswami, 1999) G. Latouche et V. Ramaswami, 1999. Introduction to
matrix analytic methods in stochastic modeling. ISBN 0-89871-425-7 (pbk).
(Leong et Zhuang, 2002) C. W. Leong et W. Zhuang, 2002. Call admission control for
voice and data traffic in wireless communications. Computer Communications, vol.
25, no. 10, pp.972-979.
174
Bibliographie
(Li et al., 2003) B. Li, L. Li, B. Li, et X.-R. Cao, 2003. On handoff performance for an
integrated voice/data cellular system. Wirel. Netw. 9(4), 393402.
(Li et Sampalli, 2007) J. Li et S. Sampalli, 2007. Cell mobility based admission control
for wireless networks with link adaptation. Dans les actes de ICC.
(Liu et al., 2005) Q. Liu, S.Zhou, et G. Giannakis, May 2005. Queuing with adaptive
modulation and coding over wireless links : Cross-layer analysis and design. Dans les
actes de IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS, vol.4, NO.3.
(Mandayam et al., 1997) N. Mandayam, J. Holtzman, et S. Barberis, 1997. Performance
and capacity of a voice/data CDMA system with variable bit rate sources. special
Issue on Insight into Mobile Multimedia Communications, Academic Press Inc..
(Mehta et al., 2002) N. Mehta, L. Greenstein, T. Willis, et Z. Kostic, 2002. Analysis and
results for the orthogonality factor in WCDMA downlinks. Dans les actes de IEEE
Vehicular Technology Conference, pp. 100-104.
(Meyn et Tweedie, 1994) S. P. Meyn et E. R. L. Tweedie, 1994. Computable bounds for
geometric convergence rates of markov chains. 4., No. 4., 9811011.
(Mitrani, 1995) I. Mitrani, 1995. The spectral expansion solution method for markov
processes on lattice strips. In J.H. Dshalalow, editor. Advances in Queueing Theory,
Methods and Open Problems, CRC Press, Boca Raton, FL, Chapter 13, pp. 337-352.
(Nakamura et al., 2002) M. Nakamura, Y. Awad, et S. Vadgama, 2002. Adaptive control
of link adaptation for high speed downlink packet access (hsdpa) in w-cdma. Dans
les actes de 5th International Symposium on Wireless Personal Multimedia Communications, Vol. 2, pp. 382-386.
(Neuts, 1981) F. Neuts, 1981. Matrix-geometric solutions in stochastic models : An algorithmic approach. ISBN 0-486-68342-7 paperback.
(Norris, 1999) J. R. Norris, 1999. Markov chains. Cambridge University Press,isbn =
0-521-68181-3, pages = 237.
(Peyre et El-Azouzi, 2009) T. Peyre et R. El-Azouzi, 2009. Ieee802.16 multi-class capacity including amc scheme, mobility and qos differentiation for initial and bandwidth
request ranging. To appear in WCNC 2009.
(Peyre et al., 2008) T. Peyre, R. El-Azouzi, et T. Chahed, 2008. QoS differentiation for
initial and bandwidth request ranging in IEEE802.16. Dans les actes de Personal, Indoor
and Mobile Radio Communications (PIMRC),Septembre.
(Philips et al., 1981) R. Philips, P. V.Kokotovic, et P. FELLOW, 1981. A singular perturbation approach to modeling and control of markov chains. 10871094.
(Pla et Casares-Giner, 2005) V. Pla et V. Casares-Giner, 2005. Analysis of priority channel assignment schemes in mobile cellular communication systems : a spectral theory
approach. Performance Evaluation, Vol. 59, pp. 199-224.
175
Bibliographie
(Qiu et al., 2002) R. Qiu, W. Zhu, et Y. Zhang, 2002. Third-generation and beyond
(3.5g) wireless networks and its applications. Dans les actes de IEEE International
Symposium, Vol. 1 , pp. I-41-I-44.
(Queija, 2000) R. N. Queija, 2000. Processing sharing models for integrated-services networks.
(Sari et Karam, 1995) Sari et G. Karam, 1995. Transmission techniques for digital terrestrial tv broadcasting. IEEE Communication Magazine, Vol. 33, No. 2.
(Sartori et al., 2007) L. Sartori, S.-E. Elayoubi, B. Fourestie, et Z. Nouir, 2007. On the
wimax and hsdpa coexistence. Dans les actes de IEEE ICC, pp. 5636-5641.
(Seo et al., 2004) H. H. Seo, B. H. Ryu, E. S. Hwang, C. H. Cho, et W. L. N, 2004.
A study of code partioning scheme of efficient random access in OFDMA-CDMA
ranging subsystem. Dans les actes de JCCI 2004, 262.
(Sipila et al., ) K. Sipila, Z. Honkasalo, J. Laiho-Steffens, et A. Wackr. Estimation of capacity and required transmission power of WCDMA downlink based on a downlink
pole equation. Dans les actes de IEEE VTC 2000.
(Smith et Collins, 2002) C. Smith et D. Collins, 2002. 3g wireless networks. McGrawHill Professional.
(Tang et Goldsmith, 2001) X. Tang et A. Goldsmith, 2001. Admission control and adaptive CDMA for integrated voice and data systems. Dans les actes de IEEE VTC, pp.
506-510, Rhodes,Greece.
(Tarhini et Chahed, 2007a) C. Tarhini et T. Chahed, 2007a. On capacity of OFDMAbased IEEE802.16 WiMAX including adaptative modulation and coding (AMC) and
inter-cell interference. Dans les actes de Local and Metropolitan Area Networks.
(Tarhini et Chahed, 2007b) C. Tarhini et T. Chahed, 2007b. On capacity of OFDMAbased IEEE802.16 WiMAX including adaptative modulation and coding and intercell intereference. Dans les actes de LANMAN2007, Princeton NJ,June.
(Viterbi et al., 1994) A. Viterbi, A. Viterbi, et E. Zehavi, 1994. Other-cell interference in
cellular power-controlled CDMA. IEEE Transactions on Communications, 42 15011504.
(Viterbi, 1995) A. J. Viterbi, 1995. CDMA Priciples of Spread Spectrum Communication.
Addition-Wesley.
(Viterbi et Viterbi, 1993) A. M. Viterbi et A. J. Viterbi, 1993. Erlang Capacity of a Power
Controlled CDMA System. IEEE Journal on Selected Areas in Communications, Vol.
11.
(Wang et al., 2005) H. Wang, W. Li, et D. P. Agrawal, Avril 2005. Dynamic admission
control and QoS for 802.16 wireless MAN. Wireless Telecommunications Symposium.
176
Bibliographie
(Won et al., 2003) J. J. Won, H. H. Seo, B. H. Ryu, C. H. Cho, et H. W. Lee, 2003. Perfomance analysis of random access protocol in OFDMA-CDMA. Dans les actes de
KICS Fall Conference.
(Wongthavarawat et Ganz, 2003) K. Wongthavarawat et A. Ganz, Fvrier 2003. Packet scheduling for QoS support in IEEE 802.16 broadband wireless access systems.
International Journal of Communication Systems, Vol. 16, pages 81-96.
(Zhang et Yue, 2001) Q. Zhang et O. Yue, 2001. UMTS air inteface voice/data capacitypart 1 : reverse link analysis. Dans les actes de IEEE Veh. Technol. Conf, 27252729.
177